Jak zwiększyć bezpieczeństwo łańcucha dostaw? | Biznes Netia
Menu główne

Bezpieczeństwo łańcucha dostaw – jakie cyberataki stanowią dla nich zagrożenie?

25 października 2024, Autor: Tomasz Łużak, Product Manager, Cybersecurity - Netia S.A.

Zapewnienie bezpieczeństwa łańcucha dostaw wymaga wdrożenia wielu rozwiązań technicznych i organizacyjnych. Do ataków cyberprzestępcy wykorzystują zróżnicowane narzędzia – od złośliwego oprogramowania, po inżynierię społeczną. Ochrona przed nimi jest trudna, ale możliwa. Jakie są metody ataków na łańcuchy dostaw i jak zwiększyć odporność organizacji na takie zagrożenia? W tym artykule wyjaśnimy, z jakimi zagrożeniami muszą mierzyć się firmy i jak krajowe oraz unijne prawodawstwo wspiera ich w tych wysiłkach.

Dowiedz się więcej!
lub zadzwoń
+ 48 22 35 81 550
 
 
 
   

Bezpieczeństwo łańcucha dostaw – dlaczego jest tak istotne?

 

Atak na łańcuch dostaw polega na zaatakowaniu partnera biznesowego danej firmy, np. podwykonawcy lub dostawcy usług outsourcingowych. Nazywany jest on także atakiem na łańcuch wartości, na stronę trzecią lub przez tylne drzwi. Zapobieganie tego typu atakom jest trudne, ponieważ wykorzystują one słabe punkty dostawców towarów i usług, a nie samych firm, które stają się celem.

 

Według ankiety przeprowadzonej przez firmę Censuswide na zlecenie HP Inc. w 2024 roku, aż 35% organizacji twierdzi, że one same lub znane im firmy padły ofiarą ataku stanowiącego zagrożenie dla łańcucha dostaw. Polegał on na próbie zainstalowania złośliwego oprogramowania lub komponentów w urządzeniach. W tym samym badaniu 63% organizacji wyraziło przekonanie, że następny duży atak jednego z wrogich państw będzie skierowany właśnie przeciwko łańcuchom dostaw.

 

Zakłócenie łańcucha dostaw w wyniku ataku może prowadzić do wstrzymania działalności operacyjnej przedsiębiorstwa, a w skrajnych przypadkach nawet uderzyć w cały sektor. Dotyczy to szczególnie firm wysokotechnologicznych, w których dostawcy i podwykonawcy mogą być trudni do zastąpienia.

 

Według raportu „Good Practices for Supply Chain Cybersecurity”, opublikowanego w 2023 roku przez ENISA, blisko 40% badanych organizacji uważa, że doświadczyło negatywnych skutków ataków na ich łańcuchy dostaw. Można do nich zaliczyć m.in. straty finansowe związane z zakłóceniem działalności, wyciek poufnych informacji lub utratę zaufania partnerów biznesowych. Zadbanie o bezpieczny łańcuch dostaw pozwala uniknąć takich konsekwencji.

 

Wpływ NIS2 na bezpieczeństwo łańcucha dostaw

 

Na bezpieczeństwo łańcucha dostaw zwraca uwagę zarówno krajowe, jak i unijne prawodawstwo. Dyrektywa NIS2 przewiduje rozbudowany i wielopoziomowy system podnoszący bezpieczeństwo łańcuchów dostaw, w tym trzy mechanizmy: unijny, krajowy i wewnętrzny. Dokonując wewnętrznego szacowania ryzyka, podmioty powinny też opierać się na krajowej strategii cyberbezpieczeństwa. Jej istotnym elementem jest m.in. ocena ryzyka i dojrzałości dostawców znajdujących się w łańcuchu dostaw. Istotnym dokumentem dla polskich firm jest w tym przypadku nowelizowana Ustawa o Krajowym Systemie Cyberbezpieczeństwa.

 

Organizacje objęte regulacjami są zobowiązane do wprowadzenia odpowiednich i proporcjonalnych środków operacyjnych, organizacyjnych i technicznych, które pomogą zapobiegać atakom na podmioty trzecie. Do obowiązków firm należy także ocena podatności specyficznej dla każdego bezpośredniego dostawcy i usługodawcy w zakresie cyberbezpieczeństwa.

 

W swoich działaniach firmy muszą opierać się m.in. na wynikach skoordynowanych ocen ryzyka, które powstają na szczeblu unijnym. Specjaliści z Netii pomagają organizacjom osiągnąć zgodność z wymaganiami Dyrektywy NIS2 i UKSC i podejmują działania niezbędne do poprawy bezpieczeństwa łańcucha dostaw.

 

Najczęstsze ataki na łańcuch dostaw

 

Ataki na łańcuchy dostaw mogą brać na cel sprzęt, pracowników lub oprogramowanie. Zagrożeń jest na tyle dużo, że warto korzystać z pomocy wyspecjalizowanych komórek ds. cyberbezpieczeństwa, takich jak Security Operations Center, CERT (ang. Computer Emergency Response Team), CSIRT (ang. Computer Security Incident Response Team), żeby móc je wykryć i wdrożyć odpowiednią prewencję.

 

Poniżej przedstawiamy 5 najczęstszych cyberataków na łańcuch dostaw:

 

Keylogger

 

To atak za pomocą oprogramowania, które rejestruje każde naciśnięcie klawisza i przesyła zgromadzone informacje do atakującego. Wykorzystuje się je do przechwytywania danych logowania. Keylogger może zostać dostarczony do firmy np. poprzez zainfekowanie urządzenia na etapie produkcji sprzętu u dostawcy.

 

Malicious Code Injection

 

Ten rodzaj ataku polega na wprowadzeniu do systemu kodu, który wykonuje niepożądane działania. Umożliwia np. kradzież danych lub przejęcie kontroli nad zainfekowanym urządzeniem. Wymierzenie tego ataku w łańcuch dostaw jest szczególnie niebezpieczne i trudne do wykrycia, gdyż sprzęt lub oprogramowanie mogą zostać zainfekowane na każdym etapie produkcji, dystrybucji lub integracji.

 

Cyberprzestępcy działają w taki sposób, żeby uwiarygodnić szkodliwy kod, wykorzystując ten sam język programowania, skradzione lub podrobione certyfikaty bezpieczeństwa, czy odkryte luki w zabezpieczeniach wybranego dostawcy.

 

Ataki na API

 

Interfejsy API stanowią jedną z podstawowych metod komunikacji między systemami, które działają w oparciu o oprogramowanie. Cyberprzestępcy próbują wykorzystać je jako punkty wejścia dla szkodliwego oprogramowania. Częste formy ataków na API to próby przeciążenia interfejsu (DDoS/DoS) lub podsłuchiwanie komunikacji (MitM).

 

Phishing

 

To forma ataku socjotechnicznego. Cyberprzestępcy mogą podszywać się pod dostawców, próbując wyłudzić dane od pracowników firmy lub skłonić ich do zainstalowania szkodliwego oprogramowania. Atak może przybrać formę masową lub spersonalizowaną, skierowaną np. do pracownika odpowiedzialnego za kontakt z danym kontrahentem – tzw. spear phishing.

 

Wykorzystywanie podatności

 

Ataki wykorzystujące podatności w oprogramowaniu to jedna z najbardziej niebezpiecznych form infiltracji łańcucha dostaw. Atakujący wykorzystują odkryte luki w oprogramowaniu, które pozwalają im przejąć kontrolę nad urządzeniami, aplikacjami lub danymi, a także rozprzestrzeniać złośliwe oprogramowanie.

 

Luki w oprogramowaniu są wynikiem błędów programistycznych, niewłaściwej konfiguracji systemów lub braku regularnych aktualizacji. Szczególnie niebezpieczną formą tego zagrożenia są ataki typu zero-day, czyli takie, które wykorzystują podatności, zanim te zostaną ujawnione.

 

Jak firmy mogą zwiększyć bezpieczeństwo łańcucha dostaw?

 

Ochrona przed atakiem na łańcuch dostaw powinna być oparta na wielopoziomowej strategii i zgodna z regulacjami prawnymi. Ze względu na częste wykorzystywanie złośliwego oprogramowania jej ważnym elementem są zabezpieczenia techniczne, takie jak Cloud Firewall dostępny w ofercie usług cyberbezpieczeństwa od Netii. Istotny jest także kompleksowy charakter ochrony, nad którym powinni czuwać wysoce wykwalifikowani specjaliści. Dzięki inwestycji w profesjonalne Security Operations Center Netii organizacje pozostawiają kwestie związane z cyberbezpieczeństwem w rękach odpowiednich ludzi. Ciekawą praktyką jest również śledzenie łańcucha dostaw przy pomocy technologii Blockchain. Umożliwia ona firmom identyfikowanie potencjalnych zagrożeń w czasie rzeczywistym – gwarantuje niezmienny zapis każdej operacji w łańcuchu dostaw, co zmniejsza ryzyko manipulacji danymi. Dodatkowo pozwala na bezpieczne przechowywanie dokumentacji, ponieważ każda zmiana jest zapisywana i natychmiast widoczna dla uprawnionych użytkowników.

 

Warto też zadbać o czynnik ludzki. Kompleksowe zabezpieczenie poczty e-mail zwiększa poziom ochrony przed atakami socjotechnicznymi i phishingiem wymierzonym w pracowników. Dzięki usłudze Netii Phishing-On-Demand organizacje mogą przetestować swój poziom zabezpieczeń przed tą formą ataku socjotechnicznego, co jest elementem efektywnej strategii zarządzania ryzykiem łańcucha dostaw.

 

W sytuacji udanego ataku, organizacja powinna dysponować rozwiązaniami i procedurami, które pozwolą jej jak najszybciej przywrócić sprawność. Elementem planu ciągłości działania może być wykonywanie regularnych kopii zapasowych, na co pozwala usługa Data Protection od Netii. Rozwiązanie typu backup as a service zapewnia ciągłość działania nawet po poważnym incydencie.

 

Netia dostarcza również rozwiązania pozwalające zwiększyć bezpieczeństwo API oraz aplikacji webowych. Usługa Managed WAF chroni zasoby sieciowe m.in. przed ingerencją w kod źródłowy i zmniejsza ryzyko kradzieży danych przetwarzanych przez aplikacje. Jej wdrożenie ułatwia utrzymanie ciągłości działania i zwiększa bezpieczeństwo.

 

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Formularz kontaktowy

Zostaw swoje dane kontaktowe, a nasz przedstawiciel handlowy
wkrótce skontaktuje się z Tobą

Inne formy kontaktu

  • alt1

    Infolinia dla nowych klientów
    (Codziennie 8:00 - 18:00)
    +48 22 35 81 550

  • alt2

    Obsługa klienta i wsparcie techniczne
    (Dostępne 24/7)
    801 801 999
    biznes@netia.pl

  • alt3

    Adres korespondencyjny Netia S.A.
    skr. pocztowa nr 597
    40-950 Katowice S105

Polecane treści:

Wybierz swój język ×