Supply Chain

Die Lieferkette (sicher) am Laufen halten

2. Dezember 2020, 8:36 Uhr |

Fortsetzung des Artikels von Teil 1

Sicherung der Lieferkette

Es gibt leider nicht die eine Maßnahme, die Organisationen vollständig vor Angriffen schützt. Ein mehrschichtiger Ansatz zur Bekämpfung von Ransomware- und anderen Angriffsformen, ein erprobter Kontinuitäts- und Wiederherstellungsplan und die Rückbesinnung auf die Grundlagen sind die beste Methode zur Verteidigung gegen jede Cyberattacke. Jedes Glied einer Lieferkette hat das Potenzial, Angriffspunkt für Unternehmen zu sein und Zugang zu Organisationen in jeder Branche zu erhalten. Böswillige Akteure können Lieferanten täuschen und Änderungen von Zahlungen und Adressangaben verlangen.

Organisationen müssen jede Zahlung verstehen, die von ihrem Unternehmen getätigt wird und an wen sie geht. Zumindest sollten Organisationen die folgenden Punkte berücksichtigen:

  • Änderungen in den Bankdaten eines Lieferanten überprüfen und bestätigen.
  • Erkundigen Sie sich bei der Unternehmenszentrale, um jede Anfrage persönlich zu überprüfen. Verlassen Sie sich nicht nur auf E-Mails, Faxe oder unaufgeforderte Telefonanrufe.
  • Überwachen Sie die erwarteten Ausgaben bei Lieferanten im Vergleich zu den tatsächlichen Ausgaben.
  • Überprüfen Sie Lieferanten und listen Sie unnötige Lieferanten in regelmäßigen Abständen aus.
  • Es wird empfohlen, bei jedem Audit die Bankverbindungen und Adressdaten aller Mitarbeiter mit den Lieferanten abzugleichen.
  • Erwägen Sie Hintergrundprüfungen bei Lieferanten.

Empfehlungen für den Schutz vor Cyber-Infektionen

  • Stellen Sie sicher, dass strenge Zugangskontrollen für alle Software und Anwendungen vorhanden sind, um eine rasche Eskalation von Rechten durch Bedrohungsakteure zu vermeiden.
  • Stellen Sie sicher, dass Computer und Endpunkte mit Patches auf dem neuesten Stand sind. So nutzt zum Beispiel TrickBot die Windows-Eternalblue-Schwachstelle aus, deshalb muss sichergestellt werden, dass diese gepatcht wird.
  • Weisen Sie die Mitarbeiter darauf hin, nicht auf unaufgeforderte URLs/Links in E-Mails zu klicken oder verdächtige oder unerwartete Anhänge aus nicht überprüften Quellen herunterzuladen.
  • Verwenden Sie Zwei-Faktor-Authentifizierung (2FA), wenn diese verfügbar ist.
  • Stellen Sie sicher, dass Benutzer keine leicht zu erratenden oder von Natur aus unsicheren Passwörter (wie 12345678, Passwort, Computer1 usw.) verwenden oder wiederverwenden.
  • Stellen Sie sicher, dass RDP-Ports gesperrt, durch sichere Passwörter geschützt und aktiv überwacht werden.
  • Seien Sie wachsam, wenn Sie spezifische Hinweise von Behörden erhalten, die sich auf bestimmte aktuelle Angriffsvektoren oder Indikatoren für eine Kompromittierung beziehen.

Anbieter zum Thema

zu Matchmaker+

  1. Die Lieferkette (sicher) am Laufen halten
  2. Sicherung der Lieferkette

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Sicherheit

Matchmaker+