E-Mail-Sicherheit

    Schutz Ihrer Lieferkette vor Ransomware

    Der Zugriff von Partnern auf Ihr Unternehmensnetzwerk mag geschäftlich sinnvoll sein, aber das Risiko eines Angriffs auf Ihr Unternehmen steigt, wenn es ihnen an Cybersecurity-Kenntnissen mangelt.

    by Mercedes Cardona
    gettyimages-200545461-002.png

    Wichtige Punkte

    • Unternehmen arbeiten mit einer wachsenden Zahl von Drittanbietern zusammen, was ihre Lieferketten komplexer macht und sie einem höheren Risiko für Ransomware-Angriffe aussetzt.
    • Das bedeutet, dass der Schutz Ihres Unternehmens nicht nur auf Ihr Unternehmen beschränkt sein kann.
    • Externe Auftragnehmer, kleine Anbieter und unabhängige Berater sind attraktive Angriffsziele für Cyberkriminelle, da sie in der Regel Zugang zu großen Unternehmen haben, aber nicht über deren Ressourcen für die Cybersicherheit verfügen.

    Die meisten Unternehmen haben es schon schwer genug, ihre eigenen Abläufe gegen Cyberangriffe auf ihre Mitarbeiter zu schützen. Doch in dieser Sharing Economy mit Geschäftspartnern, Freiberuflern und Auftragnehmern ist die Sicherung der Lieferkette ebenso wichtig wie die Verhinderung, dass Mitarbeiter auf einen Phishing-Link Link klicken, der zu Ransomware führt.

    Etwa 60 Anbieter von verwalteten Diensten und etwa 1.500 ihrer nachgelagerten Kunden haben an diesem Wochenende auf harte Weise von Ransomware-Angriffen auf die Lieferkette erfahren: Sie wurden Opfer von Ransomware, als Cyberangreifer die IT-Middleware VSA für Fernüberwachung und -management von Kaseya kompromittierten. Nach Angaben von Kaseya wurden nur Benutzer der Vor-Ort-Version kompromittiert, nicht aber Cloud-basierte Kunden. [1] Die Angreifer fordern Berichten zufolge ein Lösegeld in Höhe von 70 Millionen US-Dollar.

    Dieser jüngste Angriff hat viele Unternehmen verunsichert. Tatsächlich äußerten sich 57 % der Unternehmen besorgt über ihre Fähigkeit, ihre Lieferketten und Partner vor Ransomware zu schützen, so How to Reduce the Risk of Phishing and Ransomware , ein Whitepaper von Osterman Research. Sie äußerten auch wenig Vertrauen in die Fähigkeit ihrer Auftragnehmer und Berater, Phishing-E-Mails zu erkennen, die sich zu einem wichtigen Mittel für Ransomware-Angriffe entwickelt haben. Nur 29 % waren zuversichtlich, dass ihre Auftragnehmer mit Netzwerkzugang Phishing-Versuche per E-Mail erkennen können, und nur 26 % waren zuversichtlich, dass ihre Auftragnehmer Phishing über andere Kanäle erkennen können.

    In Zeiten der Heimarbeit ist es erwähnenswert, dass 72 % der Unternehmen glauben, dass sie die Heimgeräte ihrer Mitarbeiter nicht wirksam vor Angriffen schützen können; 63 % sagen dasselbe über die mobilen Geräte ihrer Mitarbeiter. Kleine Unternehmen mit eingeschränkten Ressourcen , die von Cyberkriminellen als schwache Glieder in der Lieferkette angesehen werden, können besonders anfällig sein. So ergab eine Umfrage unter 300 kleinen Verteidigungsunternehmen, dass fast die Hälfte von ihnen ungepatchte Sicherheitslücken, veraltete Software und andere Probleme hatte. Die Studie ergab über 1.300 E-Mail-Sicherheitsprobleme. [2] Aber auch größere Unternehmen mit stärkeren oder kostspieligeren Sicherheitskontrollen sind nicht immun gegen Sicherheitsprobleme; angesichts einer Sicherheitsmonokultur wie Microsoft 365 brauchen Cyberkriminelle nur die begrenzten Schutzmaßnahmen innerhalb der Monokultur zu umgehen. Unternehmen, die einen mehrschichtigen Ansatz verfolgen, wie z. B. defense-in-depth , haben mehr Vertrauen in ihre Fähigkeit, einen E-Mail-Angriff zu verhindern, und sind im Falle eines Angriffs wahrscheinlich weniger stark betroffen.

    Ransomware und Angriffe von Drittanbietern

    Die Gefahren und Folgen von Ransomware-Angriffen haben die Schlagzeilen beherrscht: Das FBI registrierte im Jahr 2020 2.474 Ransomware-Beschwerden mit einem geschätzten Schaden von über 29,1 Millionen Dollar. [3] Aber das ist wahrscheinlich eine vorsichtige Schätzung, da viele Opfer nie die Kosten des Lösegelds offenlegen, geschweige denn zugeben, sie zu bezahlen . So hat das FBI vor kurzem 2,3 Millionen Dollar von einer cyberkriminellen Organisation zurückerhalten, was nur ein Teil der bei einem kürzlichen Angriff gezahlten Summe war. Die Behörde wies darauf hin, dass "diese Zahl keine Schätzungen für entgangene Geschäfte, Zeit, Löhne, Dateien oder Ausrüstung sowie keine Abhilfemaßnahmen von Dritten enthält." [4]

    Der Schutz von Unternehmen vor Angriffen auf die Lieferkette ist ein komplizierter Prozess, insbesondere in einer globalen Wirtschaft, die auf Geschäftspartnerschaften angewiesen ist. Eine typische Lieferkette kann Kunden, Lieferanten und Vertriebspartner umfassen, die alle über digitale Portale mit dem Unternehmen verbunden sind, um agile Abläufe zu erleichtern. Dies macht ein Unternehmen jedoch auch anfälliger für mehr Angriffspunkte. In einem Bericht des Ponemon Institute wurde kürzlich festgestellt, dass 74 % der Unternehmen, bei denen in den letzten 12 Monaten ein Sicherheitsverstoß auftrat, dies damit begründeten, dass sie Dritten zu viel privilegierten Zugang gewährten. [5]

    Auch der Netzwerkzugriff wird schwieriger zu verwalten. Erschreckenderweise hat die Ponemon-Studie ergeben, dass 54 % der Unternehmen keine gründliche Bestandsaufnahme aller Drittparteien haben, die auf ihre Netzwerke zugreifen können, und dass sie nicht feststellen können, welche von ihnen Zugriff auf ihre sensibelsten Daten haben.

    Es kann unmöglich sein, diese Benutzer ohne angemessene Sichtbarkeit zu kontrollieren, insbesondere wenn die Aufsicht über Dritte auf interne Organisationen, einschließlich IT und Betrieb, verteilt ist. Die Ponemon-Studie ergab, dass 59 % der Unternehmen keine zentrale Kontrolle über Dritte mit Zugriff auf ihre Systeme haben.

    Wie man Ransomware-Angriffe auf die Lieferkette stoppt

    Wie können Unternehmen also Ransomware-Angriffe verhindern, die über ihre Partner in der Lieferkette erfolgen? Ein paar bewährte Verfahren können hilfreich sein.

    • Gewinnen Sie an Transparenz: Bilden Sie Ihren Datenfluss ab, einschließlich aller Daten, die von Dritten stammen. Wissen Sie, wem diese Daten gehören und wer dafür verantwortlich ist, sie sauber und sicher zu halten.
    • Lernen Sie Ihre Dritten kennen: Erfahren Sie, wie sie Ihre Systeme nutzen und welche Schutzmaßnahmen sie gegen Cyberkriminalität haben, falls vorhanden. Beurteilen Sie deren Sicherheitsrichtlinien, z. B. wie sie mit Datensicherungen und Benachrichtigungen über Sicherheitsverletzungen umgehen. Ein einfacher Fragebogen kann Ihnen all diese Informationen liefern und noch mehr, z. B. über das Transaktionsvolumen und die Sensibilität der Daten, die sie verarbeiten.
    • Führen Sie eine Governance ein: Sobald Sie wissen, wo sich Ihre Daten befinden und wie sie verwendet werden, sollten Sie einige Leitplanken zum Schutz der Daten aufstellen. Nicht alle Benutzer benötigen einen All-Access-Pass für Ihr System, daher sollten Sie den Zugriff Dritter auf die relevanten Benutzer beschränken und deren Zugriffsrechte innerhalb des Netzwerks einschränken. Dieser "Least-Privilege"-Zugang kann ein guter Ausgangspunkt für den Umgang mit Partnern sein. Führen Sie ein Verfahren zur regelmäßigen Überprüfung der Zugriffs- und Berechtigungsrichtlinien ein, damit die Benutzer immer auf dem neuesten Stand sind.
    • Investieren Sie in Schulungen: Menschliches Versagen ist die Ursache der meisten Sicherheitsverstöße.[6] Schulungen zum Sicherheitsbewusstsein können helfen. Fast zwei Drittel (62 %) der Unternehmen, die an der Osterman-Umfrage teilnahmen, gaben an, dass die Schulung der Benutzer zur Erkennung von Phishing effektiv war. In Anbetracht der Zunahme von Markenimitationsangriffen lohnt es sich, die Mitarbeiter darin zu schulen, auch solche E-Mails zu überprüfen, die scheinbar von Anbietern und Partnern stammen.
    • Überprüfen Sie Ihr Sicherheitstoolkit: Zweiundsechzig Prozent der von Osterman befragten Unternehmen gaben an, dass die Hinzufügung einer Mehrfaktor-Authentifizierung, das Erfordernis einer gewissen Identitätsüberprüfung und die Möglichkeit, mutmaßliche Phishing-E-Mails aus mehreren Postfächern zu entfernen, wirksame Maßnahmen zur Eindämmung von Sicherheitsverletzungen sind. Außerdem können neue Anti-Phishing-Tools, die künstliche Intelligenz und maschinelles Lernen nutzen, wirksam sein.

    Die Quintessenz

    Der Vorfall bei Kaseya an diesem Wochenende ist nur der jüngste in einer langen Reihe von aufsehenerregenden Ransomware-Angriffen. Laut dem Osterman-Bericht wird Ransomware Unternehmen auch weiterhin Probleme bereiten, da die Cyberkriminellen immer besser organisiert und raffinierter in ihren Plänen werden. Leider traut weniger als ein Drittel der Unternehmen ihren Partnern in der Lieferkette zu, zu erkennen, dass sie von einer Phishing-E-Mail betroffen sind, was die gesamte Lieferkette gefährdet. Einige bewährte Praktiken können jedoch einen großen Beitrag zum Schutz der Lieferkette leisten.

     

    [1] " Updates zum VSA-Sicherheitsvorfall ," Kaseya

    [2] Verteidigungsindustrie Lieferkette & Sicherheit 2021 , BlueVoyant

    [3] 2020 Internet Crime Report , FBI

    [4] " Justizministerium beschlagnahmt 2,3 Millionen Dollar in Kryptowährung, die an die Ransomware-Erpresser Darkside ," Justizministerium

    [5] A Crisis in Third-party Remote Access Security , SecureLink/Ponemon Institute

    [6] Die Psychologie des menschlichen Fehlers , Tessian

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang