Wat is een supply chain aanval?
Een supply chain-aanval is een cyberaanval waarbij een aanvaller zich richt op de kwetsbaarheid van leveranciers (toeleveringsketen) van je organisatie. De hacker heeft als doel toegang te krijgen tot gevoelige informatie van de toeleveringsketen.
Aanvallen op de zwakke punten van jouw leverancier
De aanval richt zich op de zwakke punten van jouw leverancier en verkrijgt vervolgens vertrouwelijke of gevoelige gegevens van jou of je organisatie. Dit kan simpelweg een webshop zijn waar je inloggegevens zijn vastgelegd, bankrekeningnummer, BTW-nummer, creditcardgegevens en bijvoorbeeld het e-mailadres van het hoofd van de administratie waar facturen naar worden verstuurd. Een supply chain-aanval kan ook gericht zijn op toegang tot de initiële productontwikkelings- en ontwerpfase, tot de productie- en distributiefase, en tot de laatste installatie- en onderhoudsfase.
Het doel van supply chain-aanvallen
Het doel kan dan zijn het inbrengen van kwaadaardige code of hardware in legitieme producten of diensten, die vervolgens via de toeleveringsketen aan de doelorganisatie worden geleverd, dus jouw bedrijf of organisatie. De oorspronkelijke hack richt zich dan wel niet op jouw bedrijf, maar dat is wel het uiteindelijke doel. Hoe meer leveranciers, hoe groter het risico.
Voorbeelden van supply chain-aanvallen
Risico’s komen uit hoeken die je niet verwacht, zoals de draadloze deurbel, een thermostaat die via internet kan worden ingesteld, de leaseprinter die automatisch rapporteert dat de toner bijna op is, of misschien wel de update van een app die de betalingen van je vriendenuitje bijhoudt om de kosten eerlijk te verdelen. Het updaten van software is belangrijk, maar dat weten hackers ook en ze gebruiken juist dat als zwakke plek.
Werkwijze van supply chain-hackers
Een supply chain-hacker of supply chain-aanvaller kan op verschillende mannieren te werk gaan:
Malware-injectie
De aanvaller injecteert malware in de systemen van een externe leverancier of aannemer. De malware kan vervolgens worden gebruikt om toegang te krijgen tot gevoelige gegevens van het doelbedrijf.
Phishing
De aanvaller gebruikt phishing-technieken om werknemers van een supply chain-partner te misleiden om toegang te verkrijgen tot de systemen van het bedrijf. Dit kan via e-mail, sociale media of andere middelen.
Valse updates
De aanvaller creëert valse software-updates die via de toeleveringsketen worden verspreid. Deze updates geven de aanvaller na installatie toegang tot de systemen of netwerken van het bedrijf.
Wat is de meest effectieve manier om je bedrijf te beschermen tegen supply chain-aanvallen
Om je te beschermen moeten bedrijven een alomvattende aanpak van cyberbeveiliging hanteren die eindpuntbescherming, geavanceerde detectie van bedreigingen en continue monitoring omvat. Bovendien moeten bedrijven proactief potentiële kwetsbaarheden in hun toeleveringsketens identificeren en aanpakken. Dat laatste is zeker een uitdaging, omdat je geen controle hebt over wat je leverancier doet.
NIS2 om de toeleveringsketen te beschermen tegen supply chain-aanvallen
De Nederlandse wetgeving speelt met de NIS2-norm in op de kwetsbaarheden in de keten waar je in geen controle op hebt. De NIS2-norm wordt eind 2024 van kracht. Volgens deze wettelijke norm dient de gehele toeleveringsketen te voldoen aan richtlijnen voor informatieveiligheid. De uitdaging is dat je moet controleren en als je leverancier niet voldoet, kun je er feitelijk geen zaken meer mee doen.
Hoe voldoe je aan de NIS2-norm?
Invision ICT is ISO 27001 gecertificeerd en helpt bedrijven te voldoen aan de NIS2-norm. Wil je meer weten over onze aanpak? Een van onze specialisten helpt je graag verder, bijvoorbeeld met een quickscan of een nulmeting.