Lieferantennetzwerk
Vertrauen Sie der Sicherheit Ihrer Lieferanten ebenso sehr wie Ihrer eigenen?
Bereit einen Supply Chain Attack zu verhindern?
Supply Chain Attacks (SCA), eine der Top 10 (E-Mail-)Sicherheitsbedrohungen, haben in den letzten Jahren dramatisch zugenommen. Sie sollten sehr ernst genommen werden, da sie dem gesamten Lieferkettennetzwerk schweren Schaden zufügen. Bei dieser Art von Angriffen, die auch als “Backdoor Breach”, “Value Chain” oder “Third Party Attack” bezeichnet werden, dringen Cyberkriminelle über vertrauenswürdige Lieferanten, Partner oder Anbieter, die von der Organisation auf eine Whitelist gesetzt wurden, um den Datenaustausch und die Kommunikation zu erleichtern, in das System einer Organisation ein. Die Opfer sind in der Regel Technologieanbieter, Managed Service Provider oder Lieferanten, die Sicherheitslücken aufweisen.
Die Mechanismen von Supply Chain Attacks
Dies sind die häufigsten Szenarien von SCA:
- E-Mail-basierte Supply Chain Attacks – Unternehmen nehmen ihre vertrauenswürdigen Partner oft in eine Whitelist auf, um die Kommunikation zu erleichtern. Die Whitelist kann jedoch eine Schwachstelle darstellen. Denn wenn einer der Partner angegriffen wird, können Hacker durch diese gelockerte Kontrolle leicht in das Unternehmen eindringen und ihren bösartigen Codes verbreiten.
- Kompromittierende Software oder Updates – Kriminelle hacken einen Anbieter und fügen Malware in seine Software ein oder kompromittieren Netzwerkprotokolle. Wenn ein Kunde diese Software kauft und ein Update installiert, wird sein gesamtes System infiziert. Open-Source-Softwarelösungen sind besonders anfällig für diese Art von Angriffen, da Hacker häufig Schwachstellen einbauen, um später bösartigen Code in die Unternehmen einzuschleusen, die diese Software verwenden.
- Diebstahl von Code-Signatur-Zertifikaten – Durch den Diebstahl von Zertifikaten, die die Legitimität und Sicherheit eines Produkts garantieren, können Kriminelle bösartigen Code unter der Identität des Anbieters verbreiten.
- Infizierte Hardware – Malware ist bereits auf Hardware, Geräten oder Firmware-Komponenten vorinstalliert.
- Bedrohungen aus dem Ausland – Fast die Hälfte der Angriffe auf die Lieferkette stammen von staatlich geförderten Gruppen aus dem Ausland. Vor allem Software/Hardware aus China enthält oft Schadcode, den der Hersteller auf Anforderung der Regierung in sein Produkt integriert hat.
Warum sind Supply Chain Attacks so gefährlich:
- Zahlreiche Ziele mit einem Angriff – SCA kann ein ganzes Ökosystem infiltrieren und sich darüber hinaus verbreiten. Durch die Sicherheitslücken einer einzigen Organisation können alle anderen Unternehmen in deren Netzwerk infiziert werden, was zu einer großen Zahl von Opfern führt.
- Schwer zu erkennen – Aufgrund der Komplexität von Lieferketten und Zugangsvereinbarungen kann SCA unentdeckt bleiben. Egal wie gut die Sicherheitsvorkehrungen eines Unternehmens sind, Hacker können sie durch den privilegierten Zugang, der vertrauenswürdigen Lieferanten gewährt wird, umgehen.
- Supply Chain Attacks sind raffiniert – Die meisten Unternehmen verfügen nicht über das Fachwissen oder die Ressourcen, um SCA wirksam zu verhindern. Infolgedessen kann der bösartige Code sehr lange Zeit unbemerkt bleiben.
- Supply Chain Attacks liefern verschiedene Arten von Malware – SCA beinhalten meist Phishing-Taktiken, Viren oder andere bösartige Software, die sich im gesamten Unternehmensnetzwerk ausbreitet.
- Schädigung des Images und der Geschäftsbeziehungen – Wenn Sie zur Ursache mehrerer Sicherheitsverletzungen werden, kann dies dem Vertrauen Ihrer Partner in Ihr Unternehmen schaden. Immer mehr Unternehmen bewerten ihre Partner auf der Grundlage ihres Sicherheitsniveaus. Wenn sie diese für unzureichend halten, verlangen sie Upgrades oder beenden Geschäftsbeziehung.
GBS kann Ihnen helfen, Supply Chain Attacks mit bösartigen Anhängen zu verhindern.
Wir bieten Ihnen:
Spam & Inhaltserkennung
Spam-Erkennung und -Filterung
Kategorisierung von Mails
Erkennung von Inhalten
Verhinderung des Versands vertraulicher Informationen an unbefugte Mitarbeiter
Benutzerspezifische Verwaltung von White- und Blacklists am Server
Malware Schutz
Scannen nach und Blockieren von Malware, Viren, Phishing, Ransomeware, E-Mail-Spoofing, E-Mail-Angriffen und schädlichen Inhalten
Eine Kombination aus bis zu 4 renommierten Scannern
Prüfen verdächtiger URLs und Erkennen von Phishing-Mails
Erkennung und Blockierung von unerwünschten Dateien in PDF-Anhängen
Konvertierung von Anhängen
Schutz vor Erpressungs- und Verschlüsselungs-Trojanern
Entfernen von schädlichen Makros aus Office Dateien
Umwandlung von E-Mail-Anhängen PDF bzw. PDF/A
Serverbasierte Verschlüsselung
Zentralisierte Verwaltung der E-Mail-Sicherheit
Central, Zentrale, multimandantenfähige Schlüssel- und Zertifikatsverwaltung
Möchten Sie Ihr Unternehmen vor Supply Chain Attacks schützen?
Wenden Sie sich einfach an unser Vertriebsteam unter sales@gbs.com oder fordern Sie eine Demo an, und wir werden gerne gemeinsam mit Ihnen an der Verbesserung Ihrer Sicherheit arbeiten