Cyberbezpieczeństwo łańcucha dostaw jest największym zmartwieniem globalnych konsumentów w 2024 roku. Ostatnie wydarzenia geopolityczne od 2022 r. spowodowały jeszcze większe ryzyko naruszenia danych. Tylko w 2023 roku na całym świecie zapłacono 1 miliard dolarów opłat za ataki ransomware. Rok 2023 był jak dotąd najbardziej niszczycielskim rokiem, pełnym niefortunnych ataków ransomware, a rok 2024 nie będzie inny.

Najbardziej narażone firmy mają kluczowe znaczenie dla gospodarek krajowych; w szczególności te, które są w dużym niebezpieczeństwie, są zależne od handlu międzynarodowego. Ryzyko to wpływa na niezawodność łańcucha dostaw. Firmy są dziś bardziej ostrożne w zabezpieczaniu przepływu towarów i surowców.

Aby stać się bardziej odpornymi, firmy zwracają większą uwagę na zarządzanie ryzykiem cybernetycznym w łańcuchu dostaw. Cyberbezpieczeństwo łańcucha dostaw obejmuje podjęcie kroków w celu oceny wszystkich zagrożeń i nakreślenia działań zapobiegających stratom.

W tym artykule przeanalizujemy niszczycielskie skutki niewłaściwej pracy nad cyberbezpieczeństwem w łańcuchu dostaw. Dowiesz się więcej o najlepszych praktykach zarządzania ryzykiem w zakresie cyberbezpieczeństwa. Dzięki tym spostrzeżeniom poznasz wartość lepszego zabezpieczenia swoich operacji biznesowych. Dowiesz się, czym jest reagowanie na incydenty bezpieczeństwa i jak śledzić niepożądaną aktywność, gdy Twój łańcuch dostaw stanie w obliczu ataku.

 

Łańcuch dostaw Cyberbezpieczeństwo

Na czym polega cyberbezpieczeństwo w łańcuchu dostaw?

Presja organizacji międzynarodowych, COVID-19 i wyzwania związane z łańcuchem dostaw to jedyne kwestie, które musieliśmy wziąć pod uwagę w ostatnich latach. Firmy zintegrowane z łańcuchami dostaw są de facto najbardziej narażone na ryzyko ataków ransomware. Każdego dnia walczą o ograniczenie ryzyka.

Wiedząc, że większość łańcuchów dostaw w dzisiejszych gospodarkach opiera się na imporcie i eksporcie, postrzegamy cyberbezpieczeństwo w łańcuchach dostaw jako globalne wyzwanie. Tylko bardzo niewielka liczba krajów jest w stanie wytwarzać kompletne produkty bez importu surowców. Staje się to jeszcze większym wyzwaniem dla firm działających w branży technologicznej, takiej jak motoryzacja czy robotyka i automatyka. Dlatego też, nawet jeśli Twoja firma działa na rynku lokalnym, najprawdopodobniej będziesz musiał stawić czoła wyzwaniom związanym z cyberbezpieczeństwem.

Oto jak to działa:

Pierwsze włamanie: Cyberprzestępcy wykorzystują wiadomości phishingowe lub złośliwe oprogramowanie, aby uzyskać dostęp do systemu dostawcy lub usługodawcy.

Podszywanie się pod zaufanych nadawców: Po dostaniu się do środka atakujący mogą podszywać się pod legalne konta e-mail w zainfekowanym systemie.

Ataki na klientów i partnerów: Atakujący wykorzystują te fałszywe konta do uruchamiania kampanii phishingowych, oszukańczych faktur lub innych ataków na klientów i partnerów dostawczych.

Rozszerzone zagrożenie: Jeśli system klienta zostanie naruszony, atakujący mogą wykraść poufne dane, wdrożyć oprogramowanie ransomware lub wykorzystać dostęp do dalszych ataków.

Kwestie bezpieczeństwa mogą mieć wpływ na dostawców zewnętrznych, którzy dostarczają części zamienne lub komponenty do montażu w celu ukończenia produktu na linii produkcyjnej. Dlatego nie musi to być wpływ bezpośredni, ale pośredni.

Ostatecznie brak zarządzania ryzykiem cyberbezpieczeństwa może mieć wpływ na eksport, niezależnie od tego, czy chodzi o transport lotniczy, morski, kolejowy czy drogowy. Są to najczęstsze sposoby wysyłki, a wejście dla hakerów jest znacznie rozszerzone, aby zaszkodzić Twojej firmie.

 

Cyberbezpieczeństwo łańcucha dostaw

 

Przykład naruszenia cyberbezpieczeństwa w łańcuchu dostaw

Przykładem może być branża kolejowa, która jest bardzo ważna dla transportu intermodalnego i może być dotknięta na różne sposoby. Oczywiste jest, że transport towarów w kontenerach jest najbardziej wydajny, ale w rzeczywistości może on łączyć transport morski, kolejowy i drogowy.

Co więcej, patrząc na branżę motoryzacyjną, możemy zobaczyć firmy takie jak Škoda Auto lub innych producentów, którzy zamawiają komponenty do produkcji z Tajwanu. Transport morski trwa prawie 20 dni. Gdy przesyłka dotrze do portu w Rotterdamie w Holandii, kontenery zostaną rozładowane i umieszczone w pociągu towarowym, który przewiezie je do Czeskiej Trzebowej w Czechach (głównego punktu tranzytowego dla kontenerów w kierunku NL-CZ). Później powinny one zostać rozładowane na naczepy ciężarówek i dostarczone do jednego z zakładów Škoda Auto. Jednak w przypadkach, gdy przewoźnicy podłączeni do sieci grupy MENTRANS, głównego przewoźnika dla Europy Środkowo-Wschodniej dla portu w Rotterdamie, zostaną dotknięci cyberatakiem, łańcuch dostaw zostaje przerwany.

Agencja Unii Europejskiej ds. Cyberbezpieczeństwa (ENISA) podaje bardziej szczegółowy przykład statystyk. ENISA stwierdza, że oprogramowanie ransomware jest głównym zagrożeniem dla sektora kolejowego, odpowiadając za 45% cyberataków. Zagrożenia związane z danymi stanowiły 25%, podobnie jak ataki typu odmowa dostępu (DoS), rozproszona odmowa dostępu (DDoS) i odmowa dostępu z żądaniem okupu (DDoS).

W raporcie stwierdzono, że rosnący odsetek ataków DDoS w sektorze kolejowym wynika ze zwiększonej aktywności haktywistów, która nastąpiła po inwazji na Ukrainę, podjętej przez grupy prorosyjskie lub antynatowskie. Właśnie dlatego jest to początek tego artykułu.

 

Cyberbezpieczeństwo

 

Jakie są rodzaje ataków na łańcuch dostaw?

Jak już wyjaśniliśmy, ataki na łańcuch dostaw stanowią rosnące zagrożenie dla cyberbezpieczeństwa. W przeciwieństwie do tradycyjnych cyberataków, które są bezpośrednio wymierzone w organizację, ataki w łańcuchu dostaw wykorzystują zaufanie między firmami a ich dostawcami lub usługodawcami. W dłuższej perspektywie może to mieć wpływ na wszystkich interesariuszy w łańcuchu dostaw.

Niezależnie od tego, czy jest to kariera taką jak sieć grupy MENTRANS, czy centrum dystrybucji, ryzyko jest widoczne w każdym stopniu. Niemniej jednak możemy ocenić rozwój sposobu działania cyberataków.

Hakerzy mogą wykorzystać Twój łańcuch dostaw na kilka sposobów. Mogą wysyłać fałszywe wiadomości e-mail w celu uzyskania danych logowania (przejęcie konta), zainstalować złośliwe oprogramowanie, takie jak Stuxnet, NotPetya, Sunburst lub Kwampirs, lub podszywać się pod kogoś zaufanego (jak w oszustwie typu naruszenie bezpieczeństwa poczty służbowej).

Wiemy, że sieci wewnętrzne są dość dobrze zabezpieczone, a sposób, w jaki hakerzy mogą dostać się do organizacji dotyczy dwóch rodzajów ataków w łańcuchu dostaw.

Naruszenie bezpieczeństwa poczty służbowej (BEC)

Oszustwa e-mailowe mają miejsce, gdy atakujący podszywają się pod zaufane osoby, takie jak partnerzy biznesowi, dostawcy lub sprzedawcy. Odbiorca jest następnie nakłaniany do dokonywania przelewów bankowych, płacenia fałszywych faktur lub przekierowywania funduszy płacowych, co ma na celu zmianę szczegółów przyszłych płatności. Czasami atakujący włamują się na prawdziwe konto e-mail dostawcy, aby podszyć się pod niego lub infiltrować istniejące konwersacje e-mail.

Inna taktyka polega na wysyłaniu spamu na konkretne adresy e-mail. Podejście to opiera się na typowych technikach, w których spamerzy wykorzystują wzorce w konstrukcji wiadomości e-mail. Na przykład, jeśli adres e-mail jest zbudowany z imienia, kropki i nazwiska, takich jak „Patric.Leman@easycargo.com”, łatwo jest zidentyfikować adresy e-mail innych osób w organizacji, aby spamować ich skrzynki pocztowe i wyłudzać informacje.

Ataki na oprogramowania dla łańcucha dostaw

Ataki na łańcuch dostaw są ukierunkowane na systemy oprogramowania, takie jak WMS (Warehouse Management System, czyli system zarządzania magazynem) lub TMS (Transport Management System, czyli system zarządzania transportem). Ataki te mają miejsce, gdy atakujący infiltrują systemy/oprogramowania dostawcy.

Jednak najczęstsze naruszenia są związane z platformami B2B, które zarządzają działaniami związanymi z zakupami w łańcuchu dostaw w celu obniżenia ryzyka finansowego. Często naruszenia te stanowią zagrożenia również dla przyszłych dystrybucji wysyłanych do klientów i partnerów. Oznacza to, że administratorzy mogą otrzymywać fałszywe prośby o transport lub zamówienia zakupu. Chociaż naruszenia te są mniej powszechne niż inne ataki, mogą mieć wpływ na wiele ofiar jednocześnie i prowadzić do metod programu zarządzania ryzykiem.

Sekwencja zdarzeń związanych z atakami zazwyczaj wygląda następująco:

  1. Otrzymasz wiadomość e-mail z plikiem Office lub PDF.
  2. Oprogramowanie antywirusowe skanuje plik, ale nie znajduje wirusa, ponieważ ransomware nie jest zawarte w jego kodzie.
  3. Otwierasz wiadomość e-mail i dokument za pomocą MS Office lub Adobe Acrobat, aby wyświetlić lub utworzyć podgląd/ikonę pliku.
  4. Kod wykonywalny dokumentu zostanie uruchomiony.
  5. Złośliwe oprogramowanie jest pobierane z Internetu, często z witryny kontrolowanej przez hakera. Złośliwe oprogramowanie może być zaszyfrowane podczas pobierania, oszukując skaner antywirusowy, który widzi tylko nierozpoznawalne dane.
  6. Pobrane złośliwe oprogramowanie jest uruchamiane, prawdopodobnie na hoście skryptowym Windows.
  7. Następuje „podniesienie uprawnień”, przyznające potrzebne prawa systemowe złośliwemu kodowi. Wymaga to błędu w systemie operacyjnym lub oprogramowaniu z uprawnieniami administracyjnymi.
  8. Złośliwe oprogramowanie instaluje się w systemie, zwykle w sposób bardzo trudny do usunięcia.
  9. Oprogramowanie działa w tle, potencjalnie będąc niewykrytym przez wiele dni lub tygodni, wykonując m.in.:

a) Szyfrowanie danych

b) Jednoczesna eksfiltracja tych danych na serwer kontrolowany przez atakującego

c) Jednoczesne rozprzestrzenianie się w sieci i szybkie infekowanie i szyfrowanie większej ilości danych i systemów.

 

Ryzyko łańcucha dostaw cybernetycznych

 

Najlepsze praktyki w zakresie cyber łańcucha dostaw

Cyberbezpieczeństwo w łańcuchu dostaw wykracza poza działy IT. Musimy być świadomi, że cyberzagrożenia w łańcuchu dostaw obejmują również te obszary:

Zamówienia dóbr i usług: Zagrożenia cybernetyczne mogą pojawiać się w obszarze zakupów poprzez ukierunkowane wiadomości phishingowe podszywające się pod legalnych dostawców, prowadzące do oszukańczych transakcji lub naruszeń kont.

  • Zarządzanie dostawcami: Uchybienia w praktykach cyberbezpieczeństwa dostawców, takie jak nieodpowiednie środki ochrony danych, mogą narazić wrażliwe informacje na nieautoryzowany dostęp lub naruszenie danych.
  • Ciągłość łańcucha dostaw: Cyberataki na krytyczne systemy lub infrastrukturę, takie jak oprogramowanie ransomware atakujące zakłady produkcyjne lub centra dystrybucyjne, mogą zakłócić operacje łańcucha dostaw, prowadząc do opóźnień w produkcji lub niedoborów.
  • Zarządzanie jakością: Incydenty związane z cyberbezpieczeństwem, takie jak manipulowanie specyfikacją produktów lub wprowadzanie złośliwego oprogramowania do systemów produkcyjnych, zagrażają jakości produktów i standardom bezpieczeństwa.
  • Bezpieczeństwo transportu: Zagrożenia cybernetyczne wymierzone w systemy transportowe obejmują ataki typu GPS spoofing na kontenery transportowe lub oprogramowanie ransomware wpływające na oprogramowanie logistyczne. Może to zakłócić przepływ towarów i zagrozić ich bezpieczeństwu podczas transportu.

 

Najlepsze praktyki w zakresie łańcucha dostaw cybernetycznych

Jak zapobiegać cyberatakom?

Przeciwdziałanie wyżej wymienionym zagrożeniom wymaga skoordynowanych działań w całej organizacji. Oto najlepsze praktyki zapobiegania zagrożeniom dla systemu:

1. Załóż nieuprawnione naruszenie i zarządzaj ryzykiem

Rozwijaj swoje mechanizmy obronne w oparciu o założenie, że Twoje systemy zostaną naruszone. Pozwala to skupić się nie tylko na zapobieganiu naruszeniom, ale także na ich łagodzeniu i odzyskiwaniu danych.

2. Ludzie, procesy i wiedza

Cyberbezpieczeństwo to nie tylko kwestia technologii, ale także ludzi, procesów i wiedzy. Naruszenia są często spowodowane błędami ludzkimi. Systemy bezpieczeństwa IT wymagają bezpiecznych praktyk ze strony pracowników w całym łańcuchu dostaw.

3. Nie zaniedbuj ryzyka operacyjnego

Nie zaniedbuj zarządzania ryzykiem. Unikanie ryzyka i nie zwracanie na nie uwagi to nie to samo. Potencjalne słabe punkty powinny być rozpoznawane i eliminowane, aby zminimalizować ich wpływ na organizację. Wiąże się to z ciągłą ewaluacją i doskonaleniem zabezpieczeń.

4. Kompleksowe bezpieczeństwo

Bezpieczeństwo jest kompleksowe. Nie powinno być luki między bezpieczeństwem fizycznym i cybernetycznym. Luki w zabezpieczeniach fizycznych mogą prowadzić do cyberataków, a luki w zabezpieczeniach cybernetycznych mogą zostać wykorzystane do uzyskania fizycznego dostępu.

 

Transport kontenerowy

 

Przykład z programu do załadunku kontenerów do transportu

Jeśli chodzi o bezpieczeństwo transportu, możemy podać doskonały przykład z naszej konkretnej działki. Jako twórcy oprogramowania do planowania załadunków, możemy podzielić się bezpośrednimi sposobami na cyberbezpieczeństwo Twojej firmy, jeśli chodzi o przesyłki.

Dywersyfikacja systemu

Po pierwsze, należy do pewnego stopnia rozważyć dywersyfikację. Lepiej jest korzystać z oprogramowania do planowania załadunku, które nie jest wyłącznie częścią większego rozwiązania, ale oddzielnym systemem. W ten sposób można obsługiwać planowanie załadunków i wysyłki bez problemów, które mogą pojawiać się, gdy niektóre komponenty przestają działać z powodu cyberataku na podstawowe systemy, takie jak ERP lub WMS.

Nadal można wykonywać działania związane z wysyłkami załadunków bez utraty możliwości operacyjnych. Wzajemne powiązania współczesnych łańcuchów dostaw sprawiają, że dywersyfikacja ma jeszcze większe znaczenie. Moc samodzielnych rozwiązań może usprawnić działalność i zapobiec efektowi domina. Dlatego właśnie system ERP może być zintegrowany, ale z myślą o dywersyfikacji.

Kontrola dostępu

Strategiczną kwestią dotyczącą bezpieczeństwa informacji i naruszeń danych jest dostęp do nich. Program do załadunku ciężarówek działa wyłącznie wewnętrznie, ale jeśli potrzebujesz pewnych możliwości udostępniania danych swoim dostawcom lub sprzedawcom, możesz skorzystać z publicznego łącza do w pełni interaktywnego planu załadunku 3D.

Chociaż ta opcja jest ograniczona i uniemożliwia integrację z planowaniem załadunku, umożliwia interesariuszom przeglądanie układów rozmieszczenia towarów na kontenerach. Ponadto, jak w każdej innej sytuacji, nie trzeba udostępniać kont systemowych interesariuszom ani danych uwierzytelniających do logowania, które mogą prowadzić do wycieków danych lub służyć jako podatne punkty wejścia dla hakerów.

 

Transport

 

Zarządzanie ryzykiem w cyberbezpieczeństwie

Aby lepiej radzić sobie z cyberbezpieczeństwem, ważne są główne zagrożenia w cybernetycznym łańcuchu dostaw. Oto kluczowe kwestie dotyczące cyberbezpieczeństwa w łańcuchu dostaw:

  • Zewnętrzni usługodawcy lub sprzedawcy – od usług sprzątania po inżynierię oprogramowania – mogą uzyskać dostęp do Twoich systemów.
  • Słabe praktyki bezpieczeństwa stosowane przez dostawców niższego szczebla.
  • Zagrożone oprogramowanie lub sprzęt od dostawców.
  • Luki w oprogramowaniu w systemach zarządzania łańcuchem dostaw lub systemach dostawców.
  • Podrobiony sprzęt lub sprzęt ze złośliwym oprogramowaniem.
  • Przechowywanie danych przez strony trzecie lub agregatory danych.

Jak wskazano powyżej, temat ten prowadzi do procesu określanego w biznesie jako zarządzanie ryzykiem. W takich przypadkach każda firma potrzebuje prawdziwie indywidualnego podejścia do problemu. Najważniejszym aspektem może być wykrycie wszystkich podatnych punktów styku. Jeśli Twoja firma jest narażona na jedno z powyższych zagrożeń, powinieneś podjąć odpowiednie środki ostrożności, aby sobie z nim poradzić, zanim będzie za późno.

Wady dzisiejszych problemów z cyberbezpieczeństwem w łańcuchu dostaw są dobrze znane i zrozumiałe. Jesteś narażony na potencjalne ryzyko i możesz stracić zdolność do płynnego prowadzenia działalności biznesowej. Obecnie technologia oferuje niezależne zarządzanie ryzykiem w przedsiębiorstwie w celu zapewnienia bezpieczeństwa firmy w łańcuchu dostaw.

 

Zarządzanie ryzykiem cyberbezpieczeństwa

 

Istnieją trzy etapy procesu zarządzania ryzykiem w ramach solidnego programu zarządzania ryzykiem:

 

1. Ocena ryzyka

Klasyfikacja informacji: Kategoryzacja zasobów informacyjnych w oparciu o ich wrażliwość i krytyczność w celu identyfikacji zagrożeń.

Identyfikacja ryzyka procesowego: Rozpoznawanie potencjalnych zagrożeń dla poufności, integralności i dostępności informacji.

Identyfikacja słabych punktów: Identyfikacja słabych punktów w systemach, procesach lub mechanizmach kontroli, które mogą zostać wykorzystane.

Analiza ryzyka dla zasobów informacyjnych: Ocena prawdopodobieństwa i wpływu zidentyfikowanych zagrożeń dla aktywów informacyjnych.

Wybór metody: Wybór odpowiedniej metodologii zarządzania i oceny ryzyka, takiej jak analiza jakościowa lub ilościowa. Wszystko to ma na celu wprowadzenie środków redukcji ryzyka, które zarządzają ryzykiem.

Podsumowywanie i komunikowanie zagrożeń: Podsumuj ustalenia w praktyczne spostrzeżenia i skutecznie komunikuj ryzyko interesariuszom poprzez jasne i zwięzłe raportowanie.

 

2. Ograniczenie ryzyka i plan zarządzania ryzykiem

Identyfikacja możliwości: Zbadanie różnych sposobów działania w celu przeciwdziałania zidentyfikowanym zagrożeniom.

Wybór opcji: Wybór najbardziej odpowiedniego podejścia z uwzględnieniem kosztów, wykonalności i skuteczności.

Wdrożenie: Szybkie i skuteczne wdrożenie wybranej strategii łagodzenia skutków.

Akceptacja: Rozpoznawanie i tolerowanie ryzyka, które mieści się w akceptowalnych progach.

Transfer: Przeniesienie ryzyka na inną stronę poprzez outsourcing, ubezpieczenie lub umowy kontraktowe.

Ograniczanie ryzyka: Wdrożenie kontroli i zabezpieczeń w celu zmniejszenia wpływu ryzyka.

Unikanie ryzyka: Podejmowanie proaktywnych kroków w celu wyeliminowania lub zminimalizowania narażenia na scenariusze wysokiego ryzyka.

 

3. Ocena ryzyka i zarządzanie ryzykiem w przedsiębiorstwie

Monitorowanie i przegląd: Ciągłe monitorowanie skuteczności działań związanych z zarządzaniem ryzykiem.

Aktualizacja ocen ryzyka: Oceny ryzyka powinny być regularnie przeglądane i aktualizowane w celu odzwierciedlenia zmian w środowisku biznesowym lub krajobrazie ryzyka.

Dostosowanie standardów zarządzania ryzykiem: Modyfikacja strategii ograniczania ryzyka w oparciu o nowe informacje lub zmieniające się ryzyko. Opracowanie nowych standardów zarządzania ryzykiem.

Wyciąganie wniosków z incydentów i kontrola ryzyka: Wyciągaj wnioski z przeszłych incydentów lub błędów w zarządzaniu strategicznym, aby usprawnić przyszłe działania w zakresie zarządzania ryzykiem. Zapewnienie silnej zgodności z przepisami w swojej strategii biznesowej. Mogą to być analitycy bezpieczeństwa, którzy mogą rozważyć zakup firmy ubezpieczeniowej w celu zabezpieczenia się przed zagrożeniami cybernetycznymi.

 

Cyberbezpieczeństwo w łańcuchu dostaw

Podsumowanie zarządzania ryzykiem i cyberzagrożeń

Cyberbezpieczeństwo łańcucha dostaw stało się pilną kwestią dla globalnych konsumentów w 2024 roku. Niedawne napięcia geopolityczne i ciągłe zagrożenie naruszeniami danych zwiększyły ryzyko. Same ataki ransomware kosztowały firmy miliardy w 2023 r., co podkreśla stale ewoluujący charakter cyberzagrożeń i związanych z nimi wyzwań.

Przedsiębiorstwa o krytycznym znaczeniu dla gospodarek krajowych, zwłaszcza te silnie uzależnione od handlu międzynarodowego, są szczególnie narażone. To zwiększone ryzyko podkreśla pilną potrzebę solidnych praktyk zarządzania ryzykiem w cybernetycznym łańcuchu dostaw. Potrzebne jest skuteczne zarządzanie ryzykiem i mniejszy podział ryzyka między interesariuszami.

Należy rozważyć solidne standardy i strategie zarządzania ryzykiem, aby chronić swoją firmę przed cyberzagrożeniami w łańcuchu dostaw. Należy zacząć od zastosowania praktyk oceny ryzyka w celu zidentyfikowania słabych punktów i potencjalnych zagrożeń.

Nieustannie oceniaj i aktualizuj swoje strategie zarządzania ryzykiem, aby zachować czujność w obliczu stale zmieniających się zagrożeń, które mają wpływ na łańcuchy dostaw. Liderzy biznesowi powinni wiedzieć, że dywersyfikując swoje rozwiązania programowe, mogą zwiększyć cyberbezpieczeństwo w swoim łańcuchu dostaw. Możesz zabezpieczyć swoje operacje, zminimalizować potencjalne zakłócenia i zabezpieczyć przyszłość swojej firmy. Skontaktuj się z nami już dziś, jeśli chcesz dowiedzieć się więcej o naszym cyberbezpiecznym rozwiązaniu, jakim jest nasze oprogramowanie do załadunku kontenerów.

Bartosz Ziółkowski | 6 sie 2024