Aangesloten apparaten en flexibele werkmethoden kunnen de medewerkers ten goede komen, maar ze hebben de grenzen van organisaties doen wegebben en meer dan ooit tevoren vloeien. Dit, in combinatie met steeds complexere partnerecosystemen, betekent dat de dagen voorbij zijn waarin een firewall alleen voldoende bescherming bood om diegenen met kwaadaardige bedoelingen te stoppen.

In het moderne zakelijke landschap is het gebruik van externe leveranciers productief. Uit een recent onderzoek van Thomson Reuters met de titel 'Risico van derden: de gaten blootleggen' bleek dat 70 procent van de organisaties flexibeler en concurrerender is geworden door relaties met derden..

Met dit in gedachten, plus het feit dat andere bedrijven nu verantwoordelijk zijn voor uw privacy, is het niet langer voldoende voor bedrijven om alleen hun eigen beveiligingssysteem te begrijpen. Elke organisatie binnen de toeleveringsketen van een bedrijf moet zich even goed bewust zijn van en zich verzetten tegen de risico's van het zich ontwikkelende dreigingslandschap..

  • Bekijk onze lijst met de beste antivirussoftware van 2018

Kennismaken met uw derde partijen

Met regelgeving zoals de Algemene Verordening Gegevensbescherming (GDPR), Open Banking en de Tweede Richtlijn Betaaldiensten (PSD2) in het verschiet, is het van cruciaal belang voor organisaties om hun hele ecosysteem te kennen en te begrijpen. Door regelmatig overkoepelende audits uit te voeren en dit in een verplicht proces te veranderen, kan het bedrijfsleven precies dat doen. Het biedt hen ook de mogelijkheid om goede regimes voor het delen van dreigingsinformatie te bevorderen en de hele supply chain te beschermen tegen aanvallers.

Voor bedrijven in deze situatie kan het verzekeren dat er geen zwakke schakel in de keten is, het verschil zijn tussen een aanval met een aanval of een verlammende boete of niet. In een tijd waarin cyberaanvallen groot nieuws zijn en bijna dagelijks de kop op steken, is nauw samenwerken met derden in de supply chain over cyberstrategie de beste manier om te zorgen voor overleving van bedrijven en falen te voorkomen.

De psychologie van een hacker

Hoewel aanvallen op derden niet nieuw zijn, worden ze steeds productiever. Deze evolutie in het dreigingslandschap wordt ook elders in de industrie geïdentificeerd, met als een van de belangrijkste voorbeelden de aanzienlijke toename van cybervandalisme die de afgelopen jaren is gebleken. Maar aan de positieve kant is er nu veel meer informatie beschikbaar voor bedrijven, zodat ze veranderingen in de aanpak van aanvallers kunnen identificeren en zichzelf kunnen beschermen voordat ze een probleem worden..

Met behulp van cybervandalisme als een voorbeeld, is het vaak moeilijk om te zien welke beloning deze vorm van aanvallen oplevert. Dit kunnen studenten zijn die willen pronken met hun cybertalenten, onderzoekers die nieuwe methoden uitvinden om een ​​systeem te infecteren, of zelfs ontwikkelaars die professioneler en serieuzere virussen maken - dit is vaak ook het geval met door de staat gesponsorde aanvallen. Desondanks, wie de aanvaller ook is, het is vrij veilig om te zeggen dat het zeer zeldzaam is om een ​​motief voor cybercriminaliteit zoals dit te identificeren.

Kijkend naar de Petya-aanval als voorbeeld, zijn de motieven van de aanvallers erachter nog steeds een raadsel. Ongelukkig in netwerken twee maanden na de WannaCry-breuk in juli 2017, beweerde de topofficiercrimineelfunctionaris van de Verenigde Naties dat, hoewel de aanval ongelooflijk geavanceerd en geavanceerd was, hun strategie suggereerde dat geld niet het motief was. Dit maakt attributie zeer moeilijk, omdat zonder een duidelijk motief achter een aanval - in dit geval het gebruik van zeer ongefisticeerde aanvalsvectoren de nationale staten toeschrijvingsverklaring zou kunnen betwisten - het bijna onmogelijk is om een ​​patroon in gedrag te identificeren en toekomstige aanvallen te voorkomen.

Direct actie ondernemen

Ondernemingen in alle stadia van de supply chain staan ​​onder een constant spervuur ​​van cyberaanvallen. Het dreigingslandschap evolueert op deze verschillende manieren en aanvallen worden steeds geavanceerder, en tijd hebben om te stoppen en na te denken over de acteur achter de boosaardige intentie lijkt misschien een luxe. Bedrijven moeten echter vanuit het oogpunt van de tegenstander gaan kijken naar cyberaanvallen om te begrijpen wat het meest aantrekkelijk is voor een aanvaller. Is het lucratiever voor hen om de kleinere bedrijven in de keten aan te vallen in een poging om de grotere organisaties te bereiken, of gaan ze direct voor de halsketting en de bovenkant van de keten??

Zonder dit inzicht blijven de problemen bestaan ​​en zullen organisaties verder achterop raken bij nieuwe ontwikkelingen naarmate het dreigingslandschap blijft evolueren. Bedrijven moeten nu handelen als ze ervoor willen zorgen dat hun cyberbeveiligingsstrategieën gelijke tred houden met de aanvallers. Alleen dan kunnen ze voorkomen dat de kop van de volgende krant hun naam vermeldt - of de naam van een van de organisaties binnen hun netwerk.

Chris O'Brien is directeur van Intelligence Operations bij EclecticIQ. Voordat hij bij EclecticIQ kwam, bekleedde hij een functie als plaatsvervangend technisch directeur in het NCSC, gespecialiseerd in technisch kennisbeheer om een ​​snelle reactie op cyberincidenten te ondersteunen.

  • Bekijk onze lijst met de beste internetbeveiligingssuites 2018