Tilkoblede enheter og fleksibel arbeidspraksis kan være til nytte for ansatte, men de har forårsaket grensene for organisasjoner å ebb og flyte mer enn noen gang før. Dette, kombinert med stadig mer komplekse partnersøkosystemer, betyr at dagene er over hvor en brannmur alene var tilstrekkelig beskyttelse for å stoppe de med ondsinnet hensikt.

I det moderne næringslandskapet er bruken av tredjepartsleverandører flink. Faktisk fant en ny undersøkelse fra Thomson Reuters, med tittelen "Tredjepartsrisiko: å eksponere hullene", at 70 prosent av organisasjonene har blitt mer fleksible og konkurransedyktige på grunn av tredjepartsrelasjoner.

Med dette i bakhodet, i tillegg til at andre bedrifter nå har ansvar for ditt privatliv, er det ikke lenger nok for bedrifter å forstå bare deres egen sikkerhetsoppsett. Enhver organisasjon innenfor et selskaps forsyningskjede må være like bevisst på, og motvirket, risikoen som følge av det utviklende trussel landskapet.

  • Sjekk ut vår liste over beste antivirusprogramvare fra 2018

Bli kjent med dine tredjeparter

Med forskrifter som General Data Protection Regulation (GDPR), Open Banking og Second Payment Services Directive (PSD2) i horisonten, er det viktig for organisasjoner å kjenne og forstå hele sitt økosystem. Ved å foreta overordnede revisjoner med jevne mellomrom og gjøre dette til en mandatprosess, kan virksomheten bare gjøre det. Det gir også dem en mulighet til å fremme gode trusselinformasjonsdelingsregimer og beskytte hele forsyningskjeden fra angripere.

For bedrifter i denne situasjonen, å sikre at det ikke er en svak kobling i kjeden, kan det være forskjellen mellom å bli rammet med et angrep eller kremerende bøter, eller ikke. I en tid da cyberangrep er store nyheter og slår på overskriftene på nesten daglig basis, er det beste å sikre næringslivsoverlevelse og unngå å fungere tett med tredjeparter i leverandørkjeden på cyberstrategi..

Psykologien til en hacker

Mens angrep mot tredjeparter ikke er nye, blir de mer produktive. Denne utviklingen i trusselskapet blir også identifisert andre steder i bransjen, med et sentralt eksempel er den betydelige økningen i cybervandalisme som har blitt tydelig de siste årene. På plussiden er det imidlertid mye mer data tilgjengelig for bedrifter som tillater dem å identifisere endringer i angripernees tilnærminger og beskytte seg selv før de blir et problem.

Ved hjelp av cybervandalisme som et eksempel er det ofte vanskelig å se hvilken belønning som kommer fra denne form for angrep. Dette kan være studenter som ønsker å vise frem sine cyber talenter, forskere oppfinner nye metoder for å infisere et system, eller til og med utviklere som lager mer profesjonelle og seriøse virus - dette gjelder ofte også statens sponsede angrep. Til tross for dette er hvem som helst angriperen, det er ganske trygt å si at det er veldig sjelden å kunne identifisere et motiv for nettkriminalitet som dette.

Ser du på Petya-angrepet som et eksempel, er motivene til angriperne bak det fortsatt et mysterium. Unleashed i nettverk bare to måneder etter WannaCry-bruddet i juli 2017 hevdet FNs øverste kriminalpolitiske offiser at mens angrepet var utrolig avansert og sofistikert, var deres strategiske forslag ikke penger motivert. Dette gjør tilskrivning svært vanskelig, som uten et klart motiv bak et angrep - i dette tilfellet kan bruken av svært usofistiserte angrepsvektorer utfordre nasjonalstaten attributt påstanden - det er nesten umulig å identifisere et mønster i atferd og forhindre fremtidige angrep.

Ta umiddelbar handling

Bedrifter i alle ledd i forsyningskjeden er under konstant sperring av cyberangrep. Med trusselen landskapet utvikler seg på disse ulike måter og angrep blir stadig mer sofistikert, kan det hende at det er en luksus å ha tid til å stoppe og tenke på skuespilleren bak den onde hensikten. Bedrifter må imidlertid begynne å se på cyberangrep fra motstandernes perspektiv for å forstå hva som er mest attraktivt for en angriper. Er det mer lukrativt for dem å angripe de mindre bedriftene i kjeden for å nå de større organisasjonene, eller vil de gå rett til jugulæret og toppen av kjeden?

Uten denne forståelsen vil problemer fortsette, og organisasjoner vil falle lenger bak nye utviklinger som trussellandskapet fortsetter å utvikle seg. Bedrifter må handle nå hvis de skal sikre at deres cybersikkerhetsstrategier holder opp med angriperne. Først da kan de forhindre at neste avisoverskrift inneholder navn - eller navnet på en av organisasjonene i sine nettverk.

Chris O'Brien er direktør for etterretningsoperasjoner på EclecticIQ. Før han begynte på EclecticIQ, holdt Chris stilling som assisterende teknisk direktør i NCSC som spesialiserer seg på teknisk kunnskapshåndtering for å støtte rask respons på cyber hendelser.

  • Sjekk ut vår liste over beste internett sikkerhetssuiter 2018