Bezpieczeństwo IT - metody ochrony,Główna,Poradnik bezpieczeństwa IT

Dlaczego warto dbać o bezpieczeństwo łańcucha dostaw?

Czas czytania: 4 min

Łańcuch dostaw w dużej mierze znalazł się pod wpływem cyfryzacji. Oznacza to, że powinien zostać włączony do budowania odporności cybernetycznej. Z roku na rok rośnie liczba cyberzagrożeń, a hakerzy stają się coraz bardziej innowacyjni, wyedukowani oraz wyrachowani. Doskonale zdają sobie sprawę, że łatwo mogą zachwiać strukturą dostaw. W tym artykule przyjrzymy się zagrożeniom, wyzwaniom i strategiom związanym z cyberbezpieczeństwem w łańcuchu dostaw.

Czym jest łańcuch dostaw?

Na początek trochę teorii. Łańcuch dostaw (ang. supply chain) to system obejmujący wszystkie etapy i procesy związane z produkcją oraz dostarczaniem towarów lub usług. Rozpoczyna się od początkowego dostawcy surowców i kończy u ostatecznego konsumenta. W skład tego systemu wchodzą takie działania jak pozyskiwanie surowców, produkcja, magazynowanie, transport, dystrybucja i zarządzanie zapasami. Łańcuch dostaw to nieraz złożona i rozległa struktura angażująca wielu uczestników, w tym producentów, dostawców, dystrybutorów, detalistów i klientów. Cele zarządzania łańcuchem dostaw są następujące – zapewnienie efektywności, jakości, terminowości dostaw oraz minimalizacja kosztów przy jednoczesnym zachowaniu wysokiego poziomu obsługi klienta.

Jak widzimy, łańcuch dostaw to system naczyń połączonych, które wzajemnie na siebie oddziaływają. Zaburzenie jednego z tych elementów może doprowadzić do chaosu, utraty danych, szkód finansowych oraz, co najtrudniej odbudować, utraty zaufania i reputacji. W jaki sposób mogą tego dokonać hakerzy?

Łańcuch dostaw pod ostrzałem

Przeanalizujemy kilka obszarów, na które mogą wpłynąć cyberprzestępcy.

Atak na oprogramowanie

Digitalizacja łańcucha dostaw pociąga za sobą wiele zalet. Aplikacje, programy i systemy wspierają takie obszary, jak operacje produkcyjne, logistyka transportu oraz płatności i fakturowanie. Monitorowana jest efektywność linii produkcyjnych, stanu zapasów magazynowych, klienci mogą dokonywać zakupów o każdej porze dnia i nocy oraz śledzić trasę swojej przesyłki. W skrócie, łańcuch dostaw powinien działać jak dobrze naoliwiona maszyna. Co się jednak może stać, jeśli do tej struktury wkradnie się haker?

Poprzez wstrzyknięcie złośliwego kodu źródłowego do jednej aplikacji lub zaledwie części oprogramowania, może zostać naruszona struktura całego łańcucha dostaw. Innymi metodami stosowanymi przez hakerów są także szkodliwe aktualizacje oraz ataki na kod typu open-source.

Kradzież lub utrata danych

Wprowadzenie chaosu w ramach wszelkiego oprogramowania to nie jedyny cel. Cyberprzestępcy mierzą też w uzyskanie dostępu do systemów lub wykradzenia ważnych danych. W takich wypadkach stosują także phishing – wysyłają fałszywe e-maile, które wyglądają na wiarygodne, aby oszukać pracowników i wyłudzić od nich dane logowania, hasła oraz inne wrażliwe informacje.

Hakerzy stosują też metody inżynierii społecznej, próbując skłonić pracowników do nadania rozmaitych dostępów, co umożliwi oszustowi wejście do sieci organizacji, omijając przy tym standardowe kroki bezpieczeństwa. W rezultacie hakerzy uzyskują dostęp do wrażliwych danych, poufnej korespondencji e-mail oraz ważnych dokumentów, takich jak plany produkcyjne, listy dostawców, harmonogramy dostaw czy informacje finansowe.

Usługi zarządzane na celowniku

Wiele organizacji dostarcza jednocześnie usługi wielu podmiotom za pomocą usług zarządzanych (ang. managed services), które pomagają dostawcom obsługiwać wielu klientów jednocześnie. Jest to korzystne z perspektywy skalowalności i efektywności. Jednak, usługi zarządzane mogą także stać się celem dla hakerów.

W oprogramowaniu pojawiają się luki zero-day, które znane producentowi oprogramowania i atakującemu. Są szczególnie niebezpieczne, ponieważ nie istnieją jeszcze dla nich łatki, co oznacza, że hakerzy mogą wykorzystywać te luki do przeprowadzenia ataków, zanim zostaną one naprawione przez producenta. W rezultacie dochodzi do przejęcia kontroli nad systemem, kradzieży danych, szpiegostwa przemysłowego czy sabotowania infrastruktury IT.

Jak chronić łańcuch dostaw

Najlepszym sposobem na obronę łańcucha dostaw jest zapobieganie nadużyciom i atakom zanim one wystąpią. Pomimo dynamicznego postępu technologicznego ataków cybernetycznych, błąd ludzki jest najczęstszym powodem naruszeń i incydentów. Jak zatem podnieść poziom bezpieczeństwa łańcucha dostaw?

Budowanie świadomości o zagrożeniach cybernetycznych

Szkolenia i poszerzanie wiedzy pracowników o aktualnych zagrożeniach powinny być pierwszym punktem na liście. Edukowanie o cechach charakterystycznych inżynierii społecznej oraz phishingu pomoże w zidentyfikowaniu oszusta, rozpoznaniu oraz zapobieżeniu próbie wyłudzenia informacji lub wprowadzenia chaosu w łańcuchu dostaw. Pracownicy są na pierwszej linii frontu i prawdopodobnie atak rozpocznie się właśnie od nich.

Weryfikowanie dostawców

Na ataki mogą być także narażeni partnerzy oraz dostawcy. Każda z tych firm ma prawdopodobnie różny poziom ochrony cybernetycznej. Przedsiębiorstwa powinny przeprowadzać dokładną analizę due diligence, wybierając dostawcę. Warto upewnić się czy spełniają oni rygorystyczne standardy cyberbezpieczeństwa. Można też weryfikować dostawców pod względem wdrożonych u nich norm, np. ISO/IEC 27001.

Dodatkowe metody weryfikacji

Cyberprzestępcy przy pomocy inżynierii społecznej i metod psychologicznych będą próbowali uzyskać dostęp do zasobów, pomijając zwyczajowe kanały. Warto uwzględnić dodatkową warstwę ochrony w postaci weryfikacji dwuetapowej lub wieloskładnikowej. Wówczas dla nieuprawnionej osoby pojawia się utrudnienie. Musi posiadać telefon z dedykowaną do tego celu aplikacją, aby móc zaakceptować, np. powiadomienie push.

Jeśli szukacie narzędzia, które dostarczy Wam dodatkowej metody autoryzacji, kliknijcie w poniższy baner, aby dowiedzieć się więcej o autentykacji od WatchGuard.

WatchGuard Technologies





Dodaj komentarz