<img alt="" src="https://secure.leadforensics.com/779964.png" style="display:none;">

Cyberbezpieczeństwo łańcucha dostaw – co warto wiedzieć?

SHARE

Cyberbezpieczeństwo łańcucha dostaw staje się coraz większym, wręcz kluczowym wyzwaniem dla przedsiębiorstw we współczesnym świecie. Wszystkie ogniwa łańcucha logistycznego tworzą skomplikowany ekosystem, którego dobro zależy od każdego elementu. Hakerzy dobrze wiedzą, że wystarczy zaatakować jeden podmiot, by zachwiać złożoną całością. Dlaczego cyberochrona łańcucha dostaw jest taka ważna? Jakie rodzaje cyberataku przestępcy stosują najczęściej? Jakie działania mogą podjąć podmioty zaangażowane w proces logistyczny? Sprawdź.

 

Wzrasta świadomość znaczenia łańcucha dostaw

 

Łańcuch dostaw to bardzo złożony system, na który składa się wiele różnorodnych czynników: działania, lokalizacje, procesy, podmioty odpowiedzialne za nabycie surowców czy dostarczenie produktu lub usługi od punktu początkowego do końcowego… Efektywne i terminowe zarządzanie wszystkimi procesami jest tutaj kluczowe. Wystarczy, że jeden element na chwilę przestanie działać (np. w wyniku cyberataku, awarii, warunków pogodowych), żeby doszło do przerwania całego łańcucha logistycznego. To może mieć poważne konsekwencje ekonomiczne i operacyjne dla firm i organizacji, a także wywołać zaniepokojenie społeczne, jeśli tymczasowo zabraknie danego towaru.

 

U hakerów rośnie świadomość znaczenia łańcucha dostaw. Świetnie sobie zdają sprawę, jak poważnymi skutkami kończy się zaatakowanie jednego z wielu elementów składających się na ten system. I niekoniecznie zawsze skupiają działania na kluczowych dostawcach. Wiedzą, że mniejsze firmy, które też są częścią długiego łańcucha, zazwyczaj mają niższy poziom cyberochrony. Tymczasowe wyłączenie takiego przedsiębiorstwa z obiegu wystarczy, by zaszkodzić dużej liczbie podmiotów.

 

Jak wygląda cyberatak na łańcuch dostaw?

 

W 2020 roku głośny był przypadek SolarWinds, czyli dostawcy oprogramowania do obsługi łańcucha dostaw. Cyberprzestępcy wykorzystali lukę w oprogramowaniu Orion, używanym przez tego dostawcę, do wprowadzenia trojana. Dzięki temu zyskali dostęp nie tylko do systemów, danych i sieci SolarWinds, ale również do wszystkich firm, które korzystały ze wspomnianego oprogramowania. Doszło do narażenia ponad 18 tys. organizacji. Specjaliści Microsoftu nazwali ten atak największym i najbardziej wyrafinowanym w historii.

 

Hakerzy często stosują taki scenariusz, biorąc na celownik łańcuch dostaw. Znajdują słaby punkt w jednym elemencie złożonego systemu i wprowadzają wirusa lub inne złośliwe oprogramowanie, które śledzi aktywność użytkownika (a więc zyskuje dostęp do wpisywanych na klawiaturze haseł). Na przykład wykorzystują jako punkt wejścia aktualizacje danej aplikacji, a gdy uda im się już uchylić drzwi, docierają do różnych zakamarków całego systemu. Takie działania trudno w porę wykryć, zwłaszcza gdy łańcuch dostaw jest bardzo rozległy.

 

Przestępcy wykorzystują złośliwe oprogramowanie także do ataków ransomware, w celu wyłudzenia wysokiego okupu od firm, którym zależy na jak najszybszym wznowieniu działalności. Warto wspomnieć chociażby o incydencie, jakiego w 2017 roku doświadczył holding logistyczny Maersk. Wirus NotPetya dostał się do systemów zabezpieczeń i zainfekował ponad 200 tys. komputerów w 150 państwach! Zablokował dostęp do sprzętu, wyświetlając informację, że za odpowiednią opłatą wszystko wróci do funkcjonowania. Maersk odłączył całą sieć na kilka dni, przez co tysiące statków wstrzymały dostawę. Firma nie zapłaciła okupu. Przywróciła całą infrastrukturę IT samodzielnie, jednak czas, na jaki wstrzymała działalność, wygenerował straty w wysokości około 300 mln dolarów.

 

Cyberbezpieczeństwo łańcucha dostaw powinno opierać się na współpracy

 

Ryzyko rozległego w skutkach cyberataku można znacznie zmniejszyć, jeśli wszystkie ogniwa łańcucha logistycznego zdadzą sobie sprawę, że w pełni zależą od siebie i stanowią jeden organizm wielokomórkowy. Gdy któraś firma ucierpi, skutki odczuje też wiele innych podmiotów. Dane przedsiębiorstwo może mieć zaawansowane zabezpieczenia, ale to nic nie da, jeżeli odpowiednich zabezpieczeń brakuje gdzie indziej. Dlatego podstawę stanowi współpraca w zakresie cyberochrony.

 

Dzięki współpracy możliwa jest szybka wymiana informacji, a tym samym błyskawiczne reagowanie na potencjalne zagrożenie. Na przykład zaangażowane w łańcuch logistyczny podmioty mogą się dzielić danymi na temat wybranych procedur i dobrych praktyk w zakresie cyberochrony, doświadczanych ostatnio kampanii phishingowych czy przeprowadzanych szkoleń z bezpieczeństwa IT dla pracowników.

 

Poza tym ważna jest współpraca w zakresie monitorowania działań zarówno własnych, jak i dostawców. Dla przykładu, zaangażowane w łańcuch logistyczny podmioty powinny regularnie wykonywać audyt bezpieczeństwa IT, żeby upewnić się, czy funkcjonują zgodnie z przyjętymi regulacjami. Tak samo warto sprawdzić pod tym kątem wszystkich dostawców i inne istotne dla łańcucha podmioty. Jeżeli któryś z nich nie może wykazać zgodności z wymaganymi procedurami czy certyfikatami bezpieczeństwa, lepiej nie pokładać w nim zaufania, gdyż może się okazać słabym ogniwem.

 

Jak zadbać o cyberbezpieczeństwo firmy? Odwiedzaj regularnie naszego bloga, a także fanpage lub profil LinkedIn, gdzie dzielimy się przydatnymi informacjami na temat cyberochrony.

 

Do usłyszenia!

Zespół Sagenso

Przeprowadź darmowy audyt bezpieczeństwa IT

Sprawdź możliwości innowacyjnego narzędzia audytorskiego Telescope

Przeprowadź darmowy audyt IT