Forsyningskæder.jpg

Globale virksomheder siger, at leverandører udsætter dem for ransomware

En Trend Micro-rapport afslører, at 52% af globale organisationer har en leverandørpartner, der blev ramt af ransomware.

Globale organisationer siger, at de i stigende grad er i fare for ransomware-kompromis via deres omfattende forsyningskæder.

Ud af 2,958 it-beslutningstagere i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste forskning fra Trend Micro.

Tooghalvtreds procent af de adspurgte globale organisationer siger, at de har en forsyningskædepartner, der er blevet ramt af ransomware. Leverandører og andre partnere omfatter udbydere af it-hardware, software og tjenester, open source-kodelagre og ikke-digitale leverandører lige fra advokatfirmaer og revisorer til udbydere af bygningsvedligeholdelse. De skaber et net af indbyrdes afhængige organisationer.

Forsyningskæder er et attraktivt mål

“Forsyningskæder er et attraktivt mål, fordi de kan tilbyde enten en dårligt forsvaret adgangsvektor og / eller en mulighed for at multiplicere ulovlige overskud ved at inficere mange organisationer gennem en enkelt leverandør,” bemærker forskningsrapporten.

Et eksempel på dette er kompromiset med it-styringssoftwareudbyderen Kaseya i 2021. Gennem et sofistikeret angreb udnyttede hackere en intern softwaresårbarhed til at skubbe ødelæggende opdateringer ud til sine administrerede tjenesteudbyderkunder. De inficerede igen downstream-kunder med ransomware. Det anslås, at 1.500-2.000 organisationer blev påvirket.

Et andet eksempel er Log4j-sårbarheden, der så forsyningskæder opleve vanskeligheder, når det kom til at holde styr på og lappe fejl. Virksomheder står stadig over for problemer, da de ikke er i stand til omfattende at lokalisere tilstedeværelsen af Log4j på tværs af deres systemer på grund af komplekse softwareafhængigheder, ifølge Trend Micro-forskningen.

“Mange DevOps-teams bruger tredjepartskomponenter til at fremskynde time-to-market for deres software. Men disse introducerer ofte sårbarheder eller bevidst plantet malware,” ifølge forskningen.

Det gennemsnitlige applikationsudviklingsprojekt indeholder 49 sårbarheder, der spænder over 80 direkte afhængigheder (komponenter eller tjenester kaldet direkte af kode), mens 40% af fejlene findes i indirekte afhængigheder (i det væsentlige afhængigheder af de direkte afhængigheder), ifølge en nylig rapport fra Linux Foundation.

Gennemsigtighed er nøglen til sikkerhed i forsyningskæden

Sikkerheden i forsyningskæden kan forbedres ved at øge gennemsigtigheden omkring cyberrisici. Imidlertid deler kun 47% af de organisationer, Trend Micro interviewede, viden om ransomware-angreb med deres leverandører, og 25% deler ikke potentielt nyttige trusselsoplysninger med partnere.

“Dette kan skyldes, at sikkerhedsteams ikke har oplysninger at dele i første omgang. Detektionsraterne var bekymrende lave for ransomware-aktiviteter,” ifølge forskningen.

Detektionshastigheden for ransomware-nyttelast er 63% – for dataeksfiltrering er den 49%; for første adgang er det 42%; og for lateral bevægelse er det 31%, ifølge reoprt.

Trin til at mindske risikoen for ransomware

Afbødning af ransomware-risiko bør starte på organisationsniveau. “Dette ville også bidrage til at forhindre et scenarie, hvor leverandører kontaktes om overtrædelser for at presse deres partnerorganisationer til at betale op,” ifølge undersøgelsen.

I de sidste tre år har 67% af de respondenter, der var blevet angrebet, oplevet denne form for afpresning for at tvinge betaling.

Mens ransomware-afbødning starter inde i firewallen, antyder forskningen, at den derefter skal udvides til den bredere forsyningskæde for at hjælpe med at reducere risikoen fra tredjeparts angrebsoverfladen.

En af de bedste fremgangsmåder til at reducere risikoen er at få en omfattende forståelse af selve forsyningskæden samt tilsvarende datastrømme, så højrisikoleverandører kan identificeres.

“De bør regelmæssigt revideres, hvor det er muligt i forhold til industriens basisstandarder. Og lignende kontroller bør håndhæves, før man onboarder nye leverandører,” ifølge undersøgelsen.

Nogle af de andre fremgangsmåder omfatter scanning af open source-komponenter for sårbarheder/malware, før de bruges og indbygges i CI/CD-pipelines (continuous integration/continuous delivery), kørsel af XDR-programmer (extended detection and response) for at opdage og løse trusler, før de kan gøre en forskel, kører kontinuerlig risikobaseret patching og sårbarhedsstyring.

Angreb i forsyningskæden øges

I mellemtiden viser anden forskning, at cyberangreb på forsyningskæder er stigende. De steg med 51% i perioden juli til december 2021, ifølge en rapport fra NCC-koncernens forskning udgivet i april.

Undersøgelsen undersøgte 1,400 beslutningstagere inden for cybersikkerhed og fandt ud af, at 36% mente, at de er mere ansvarlige for at forebygge, opdage og løse angreb i forsyningskæden end deres leverandører.

NCC-undersøgelsen viste, at kun en ud af tre adspurgte virksomheder var sikre på, at de kan reagere hurtigt og effektivt på et angreb i forsyningskæden. Af de undersøgte organisationer sagde 34%, at de var meget modstandsdygtige i tilfælde af et sådant angreb.

Kilde: CSO

Foto: Pexels

Scroll to Top