Globale virksomheder siger, at partnere i forsyningskæden udsætter dem for ransomware

En ny rapport fra Trend Micro afslører, at 52% af globale organisationer har i deres forsyningskæde en partner, der blev ramt af ransomware.

Mange globale organisationer siger, at de i stigende grad risikerer at kompromittere ransomware via deres omfattende forsyningskæder.

Ud af 2.958 beslutningstagere på it-området i 26 lande i Nord- og Sydamerika, Europa og APAC mener 79%, at deres partnere og kunder gør deres organisation til et mere attraktivt ransomware-mål, ifølge den seneste forskning fra Trend Micro.

52% procent af de undersøgte globale organisationer siger, at de har en forsyningskædepartner, der er blevet ramt af ransomware. Forsyningskæden og andre partnere omfatter udbydere af it-hardware, software og tjenester, open source-kodelagre og ikke-digitale leverandører lige fra advokatfirmaer og revisorer til udbydere af bygningsvedligeholdelse. De skaber et net af indbyrdes afhængige organisationer.

“Forsyningskæder er et attraktivt mål, fordi de enten kan tilbyde en dårligt forsvaret adgangsvektor og / eller en mulighed for at multiplicere ulovlig fortjeneste ved at inficere mange organisationer gennem en enkelt leverandør,” bemærker forskningsrapporten.

Eksempel 1

Et eksempel på dette er kompromiset fra it-administrationssoftwareleverandøren Kaseya i 2021. Gennem et sofistikeret angreb udnyttede hackere en intern softwaresårbarhed til at skubbe ondsindede opdateringer ud til sine administrerede tjenesteudbyderkunder. De inficerede igen downstream-kunder med ransomware. Det anslås, at 1.500-2.000 organisationer blev påvirket.

Eksempel 2

 Et andet eksempel er Log4j-sårbarheden,  der så forsyningskæder opleve vanskeligheder, når det kom til at holde styr på og lappe fejl. Virksomheder står stadig over for problemer, da de ikke er i stand til omfattende at lokalisere tilstedeværelsen af Log4j på tværs af deres systemer på grund af komplekse softwareafhængigheder, ifølge Trend Micro-undersøgelsen.  

Tredjepartskomponenter

“Mange DevOps-teams bruger tredjepartskomponenter til at fremskynde time-to-market for deres software. Men disse introducerer ofte sårbarheder eller bevidst plantet malware,”Ifølge forskningen.  

Det gennemsnitlige applikationsudviklingsprojekt indeholder 49 sårbarheder, der spænder over 80 direkte afhængigheder (komponenter eller tjenester kaldet direkte af kode), mens 40% af fejlene findes i indirekte afhængigheder (i det væsentlige afhængigheder af de direkte afhængigheder), ifølge en nylig rapport fra Linux Foundation.

Gennemsigtighed er nøglen til sikkerhed i forsyningskæden

Sikkerheden i forsyningskæden kan forbedres ved at øge gennemsigtigheden omkring cyberrisiko. Imidlertid deler kun 47% af de organisationer, Trend Micro interviewede, viden om ransomware-angreb med deres leverandører, og 25% deler ikke potentielt nyttige trusselsoplysninger med partnere.

“Dette kan skyldes, at sikkerhedsteams ikke har oplysninger at dele i første omgang. Detektionsrater var bekymrende lave for ransomware-aktiviteter,”Ifølge forskningen.

Detekteringsgraden for ransomware-nyttelast er 63% – for dataeksfiltrering er det 49%; for første adgang er det 42%; Og for lateral bevægelse er det 31%, ifølge REOPRT.

Trin til at mindske ransomware-risikoen

Afbødning af ransomware-risiko bør starte på organisationsniveau. “Dette ville også bidrage til at forhindre et scenario, hvor leverandører kontaktes om overtrædelser for at presse deres partnerorganisationer til at betale,” ifølge forskningen.

I de sidste tre år har 67% af de adspurgte, der var blevet angrebet, oplevet denne form for afpresning for at tvinge betaling.

Mens ransomware-afbødning starter inde i firewallen, antyder forskningen, at den derefter skal udvides til den bredere forsyningskæde for at hjælpe med at reducere risikoen fra tredjepartsangrebsoverfladen.

En af de bedste fremgangsmåder til at reducere risikoen er at få en omfattende forståelse af selve forsyningskæden samt tilsvarende datastrømme, så højrisikoleverandører kan identificeres.

“De bør revideres regelmæssigt, hvor det er muligt, i forhold til industriens basisstandarder. Og lignende kontroller bør håndhæves, før nye leverandører ombordsættes, “ifølge forskningen.

Nogle af de andre fremgangsmåder omfatter scanning af open source-komponenter for sårbarheder/malware, før de bruges og indbygges i CI/CD-pipelines (kontinuerlig integration/kontinuerlig levering),  kørsel af XDR-programmer (udvidet registrering og respons) for at opdage og løse trusler, før de kan få indflydelse, kørsel af kontinuerlig risikobaseret programrettelse og sårbarhedsstyring.

Angreb i forsyningskæden øges

I mellemtiden viser anden forskning, at cyberangreb på forsyningskæder er stigende. De steg med 51% i perioden juli til december 2021, ifølge en rapport fra NCC-koncernens forskning, der blev offentliggjort i april.

Undersøgelsen undersøgte 1,400 beslutningstagere inden for cybersikkerhed og fandt ud af, at 36% mente, at de er mere ansvarlige for at forebygge, opdage og løse forsyningskædeangreb end deres leverandører.

NCC-undersøgelsen viste, at kun en ud af tre adspurgte virksomheder var sikre på, at de kan reagere hurtigt og effektivt på et angreb i forsyningskæden. Af de undersøgte organisationer sagde 34%, at de var meget modstandsdygtige i tilfælde af et sådant angreb.

Kilde: CSO

Foto: Pexels