Blog overzicht

Supply chain attacks: het onzichtbare cybergevaar

Cybercriminelen speuren voortdurend naar mogelijkheden om in te breken in servers en netwerken om gegevens te stelen, of om IT-systemen tegen losgeld te gijzelen. Daarbij zijn supply chain attacks een van de gevaarlijkste wapens in de toolkit van hackers. In deze blog kijken we naar wat een supply chain attack is en welke maatregelen je kunt nemen om dit soort aanvallen te voorkomen.

Wat is een supply chain attack?

Een supply chain attack is een cyberaanval waarbij hackers via de zwakste schakel in een keten van samenwerkende organisaties inbreken om vervolgens langs de onderlinge netwerkverbindingen bij de andere organisaties in de keten binnen te komen.

Uitbuiten van de zwakste schakel

Neem bijvoorbeeld de supply chain van een webshop voor smartphone accessoires. De webshop vormt een keten met een logistieke organisatie die de accessoires op voorraad houdt en een transportbedrijf dat de accessoires bezorgt.

De organisaties in de keten zijn via een VPN-verbinding met elkaar verbonden zodat ze de order- en afleveringsinformatie snel met elkaar kunnen uitwisselen en zo iedere order de volgende dag bezorgen.

De webshop heeft zijn webservers en netwerk optimaal beveiligd en hetzelfde geldt voor het transportbedrijf. Cybercriminelen hebben hier geen kans. Maar een hacker ontdekt dat de netwerkbeveiliging van de logistieke partij in de keten verouderd is waardoor het lukt om daar in te breken.

Eenmaal binnen stuit de hacker op de openstaande VPN-verbinding naar de andere partijen en breekt via de VPN ook in bij de webshop en de transporteur. De volgende dag staan de schermen bij alle partijen op zwart met de melding dat men 10.000 dollar over moet maken om weer bij de systemen te kunnen.

Onzichtbaar cybergevaar

Door deze indirecte manier van inbreken via vertrouwde partijen, noemt men supply chain attacks ook wel het onzichtbare cybergevaar. Want door de rechtstreekse beveiligingsmaatregelen voor servers en netwerken is men beschermd tegen directe aanvallen van buitenaf en denkt men veilig te zijn. Maar via de verbinding met een vertrouwde partij in de keten komt een hacker alsnog ongemerkt binnen, en zijn alle partijen in de keten kwetsbaar.

Een meerkoppig monster

Een variant hierop is een supply chain attack via de externe software die een organisatie gebruikt. In het geval van de webshop bestaat de keten dan uit de webshop en bijvoorbeeld de leverancier van de software voor een netwerkrouter. Als het een hacker lukt om bij de softwareleverancier in te breken en malware in de routersoftware te planten, dan komt die malware bij een update van de router ongemerkt het netwerk van de webshop binnen. Met als gevolg dat de hacker vrij spel heeft.

Voorbeelden van supply chain attacks en de gevolgen

Zo ontdekte het Amerikaanse Ministerie van Financiën in 2020 dat cybercriminelen geheime informatie in handen hadden die alleen bij het ministerie vandaan kon komen. Alarmfase 1 ging in en men ontdekte een probleem in de netwerkbeheersoftware van het bedrijf SolarWinds. Uit verder onderzoek bleek dat het hackers was gelukt om malware via een inbraak in een update van SolarWinds te planten. Hierdoor kregen de cybercriminelen vrije toegang tot de systemen van ruim 18.000 SolarWinds gebruikers en roofden de hackers grote hoeveelheden geheime bedrijfs- en overheidsgegevens.

Enorme schade

Drie jaar eerder ging het mis bij softwareleverancier MeDoc. Ook hier slaagden cybercriminelen erin om malware in een update van de MeDoc-software te injecteren. En zo lukte het de hackers om onder meer de systemen van containervervoerder Maersk en farmaceut Merck plat te leggen met honderden miljoenen dollars schade als gevolg.

Supply chain attacks kunnen iedereen raken

Vooral de MeDoc-aanval laat zien hoe een supply chain attack via een betrekkelijk kleine partij in een keten, ook de grootste en meest gerenommeerde organisaties zeer ernstig kan schaden.

Beveiligingsmaatregelen om supply chain attacks te voorkomen

Door de verschillende partijen in een supply chain met ieder hun eigen systemen en werkwijze, omvat beveiligen tegen supply chain attacks meer dan alleen maar het nemen van technische maatregelen. Want naast technische maatregelen is het ook noodzakelijk om afspraken te maken over veilige toegang tot elkaars systemen en daarop toe te zien.

Bij elkaar zijn dit de beveiligingsmaatregelen om supply chain attacks te voorkomen:

  • Pas het Zero Trust-principe toe. Dit houdt in dat je de andere partijen in de keten niet automatisch vertrouwt en dat je inzicht geeft elkaars beveiligingsmaatregelen en die op elkaar afstemt.
  • Stel Multi-factor authenticatie (MFA) en encryptie inMFA is ook wel bekend als tweefactorauthenticatie en betekent dat je bij aanmelden naast een wachtwoord ook een via een autorisatieapp gegenereerde code meegeeft voor extra beveiliging. Hierdoor is MFA, net als gegevensversleuteling via encryptie, essentieel voor veilige onderlinge verbindingen.
  • Log en controleer het onderlinge dataverkeer. Zo kun je bijvoorbeeld onbekende toegangspogingen of dataverkeer op vreemde tijdstippen ontdekken. En vervolgens maatregelen nemen zoals de toegang tot je netwerk afsluiten om een aanval af te slaan.
  • Beoordeel de beveiligingsmaatregelen van een nieuwe partij. Voer onderlinge audits en penetratietesten uit om inzicht te krijgen in elkaars cybersecurity voordat je gaat samenwerken en een netwerkverbinding opzet. En zet een verbinding pas op als de beveiligingsmaatregelen afdoende zijn.
  • Leg de noodzakelijke beveiligingsmaatregelen vast in een contract. Hierdoor weten alle partijen in een keten waar ze aan toe zijn en wat ze van elkaar kunnen verwachten. Leg naast de technische maatregelen zoals MFA voor een VPN-verbinding ook deze zaken vast:
    • De verplichting om beveiligingsupdates uit voeren;
    • Het recht om onderling audits uit te voeren;
    • De plicht om cyberaanvallen te melden.

Neem proactief maatregelen voor supply chain beveiliging

Met de genoemde beveiligingsmaatregelen voorkom je gezamenlijk supply chain attacks. Hierbij geldt dat iedere partij in de keten waakzaam en proactief moet zijn en blijven. Want hackers speuren continu naar nieuwe manieren om in te breken.

Dus blijf alert op het Zero Trust-principe naar de andere partijen in de keten toe. Trap niet in de val dat je aandacht verslapt omdat de beveiliging al lange tijd goed werkt. Maar blijf proactief audits bij elkaar uitvoeren en volg samen de nieuwste en verbeterde beveiligingsmaatregelen en voer die waar mogelijk in.

Dit artikel is onderdeel van onze Cybersecuritymaand. Alle artikelen, webinars en e-books vind je op content.transip.nl/cyber-security-month-van-transip!


Beoordeel dit artikel

Deel dit artikel

Gerelateerde artikelen

    • Leestijd: 12 minuten

Blog overzicht

Auteur: TIP-redactie

Is de auteursnaam die we gebruiken wanneer een blogpost in teamverband door meerdere TransIP’ers is samengesteld. Denk bijvoorbeeld aan een eventverslag of onze Recommends.