16 juni 2021

Het niet openen van links in een e-mail van een onbekende afzender en zorgen voor een sterk wachtwoord zijn slechts enkele manieren waarmee u zich kunt beschermen tegen cyberaanvallen. Die weten we inmiddels wel.

Nu is er een redelijk nieuwe soort cyberaanval: supply chain attacks. Volgens het Amerikaanse National Institute of Science and Technology (NIST) vinden naar schatting 80% van de cyberaanvallen wereldwijd plaats via supply chains. Dit soort aanvallen komen vaker voor dan u denkt en het enge is dat het een stuk lastiger is om uzelf hiertegen te beschermen. Meestal wordt u namelijk niet direct aangevallen, maar via uw leverancier óf de leverancier van uw leverancier… Of de leverancier van uw leverancier van uw leverancier... Volgt u het nog?

Wat is een supply chain attack?

Als iemand een system binnendringt via een externe partner of leverancier en toegang krijgt tot uw data en systemen wordt dit een supply chain attack genoemd.

Een supply chain bestaat uit een groot, complex netwerk van verschillende producenten, distribiteurs, retailers  en meer, die allemaal digitaal contact hebben. Als hackers één schakel van het netwerk weten te infiltreren, kunnen ze toegang krijgen tot veel meer schakels. Dit is als een snoepwinkel voor hackers, die telkens op zoek zijn naar nieuwe, geavanceerdere manieren om aan te vallen.

Supply chain attacks zijn gericht op leveranciers, maar ook software providers worden zeker niet met rust gelaten. Dat is ook een van de redenen dat het zo enorm belangrijk is voor ons om te zorgen voor een veilig platform voor document uitwisseling.

Voorbeeld: Aanval op SolarWinds

Lees dit praktijkvoorbeeld maar eens. Het gaat niet echt om de uitwisseling van documenten, maar bepaalde uitwisselingsmethoden zoals SMTP vormen een vergelijkbare bedreiging voor degenen die facturen en andere zakelijke documenten via e-mail verzenden en ontvangen. Dit is wat er gebeurde: 

Tussen maart en juni 2020 kwam Orion, een populair netwerkbewakingsproduct van SolarWinds, met een nieuwe software-update. In deze update zat een Trojaans paard. Net zoals in het Griekse verhaal waarin oorlogsstrateeg Odysseus zich met zijn soldaten verstopte in een houten paard om de stad Troje binnen te vallen, lijkt er met deze update op het eerste gezicht niks aan de hand te zijn; de malware in de update is vermomd.

De aanvallers hadden de infrastructuur van SolarWinds in hun macht gekregen en zo de mogelijkheid gekregen om malware in updates te verstoppen die verstuurd werden naar klanten. Deze klanten bestonden onder andere uit 425 bedrijven uit de U.S. Fortune 500, alle tien grootste telecommunicatiebedrijven van de VS, alle vijf takken van het Amerikaanse leger, het Pentagon, het Ministerie van Buitenlandse Zaken, de NASA, het Ministerie van Justitie en het Bureau van de President van de Verenigde Staten, de vijf grootste accountantskantoren van de VS en honderden universiteiten en hogescholen wereldwijd!

Niet alle "digitale" documenten zijn veilig

Supply chains worden steeds complexer en dat betekent ook dat er steeds meer supply chain risico’s ontstaan. Sinds de coronapandemie, en daarvoor ook al, digitaliseren steeds meer bedrijven. Als gevolg wordt ook steeds meer kritieke informatie digitaal. Het is belangrijk op te merken dat niet alle "digitale" documenten even veilig zijn.

Zo werd het ongeveer 10 jaar geleden legaal om PDF-facturen via e-mail te versturen. Dat het vandaag de dag nog rechtsgeldig is, betekent helaas niet dat het veilig is. E-mail maakt namelijk gebruik van Simple Mail Transfer Protocol (SMTP) en dit protocol is helaas kwetsbaar wat zorgt dat een pdf-factuur via e-mail versturen veel veiligheidsrisico’s met zich mee brengt. Hetzelfde geldt voor XML-facturen die via e-mail worden verzonden.

Hoe u zich kunt beschermen tegen een supply chain attack

Helaas is er niet één makkelijke recht toe, recht aan oplossing voor supply chain attacks. Wel kunt u bepaalde voorzorgmaatregelen nemen die de kans op een aanval en de impact, bij uzelf en bij uw leveranciers, zo veel mogelijk kunt verkleinen.

Supply chain attacks worden verspreid door de digitale communicatie die u heeft met uw leveranciers, klanten en partners.  Daarom is het belangrijk ervoor te zorgen dat al uw kritieke uitwisselingen, vooral die met financiële gegevens, zo goed mogelijk beveiligd zijn. Hier zijn enkele stappen die u kunt nemen:

1. Kies voor veilige netwerken voor documentuitwisseling en communicatieprotocollen. Vermijd het verzenden van bedrijfsdocumenten via e-mail. Met onze PDF-2-FLOW-oplossing kunnen bedrijfsdocumenten in zowel PDF- als XML-formaat veilig worden uitgewisseld via onze TIE Communications applicatie. Het is een veel veiliger alternatief voor e-mail, en het is eenvoudig te installeren.

2. Begrijp de risico’s die uw supply chain met zich mee brengen. Risico’s in uw supply chain kunnen vele vormen aannemen. Om een inbreuk op gegevens te voorkomen, moet u goed samenwerken met uw handelspartners en duidelijk communiceren over beveiligingseisen.

3. Ken uw handelspartners. in het verlengde van het vorige punt moet u precies weten wie toegang heeft tot welke (kritieke) informatie, systemen en data. Dit hoort allemaal bij het risico management en om te zorgen dat u weet hoe uw leveranciers omgaan met uw beveiliging en of ze hieraan voldoen.

4. Wees kritisch over nieuwe service providers en handelspartners. Voer altijd een risico analyse uit en doe onderzoek naar de veiligheidsmaatregelen die uw (nieuwe) partners of (software) leveranciers nemen. En vergeet niet om óók te kijken naar welke eisen zij stellen aan hun partners en/of leveranciers.

5. Plan uw reactie op een supply chain attack. En mocht het nou toch gebeuren dat er een cyberaanval plaats vindt, zorg dan dat u een plan van aanpak heeft en weet hoe u gaat reageren. Ze zeggen weleens: voorbereiding is het halve werk en dat geldt zeker bij cyberaanvallen. Hoe meer u bent voorbereid en bewust bent van de risico’s, des te sneller u het detecteert en kunt oplossen. Niet alleen voor uzelf, maar óók voor uw leveranciers, partners en klanten.