Industry Wire

Geplaatst door Palo Alto Networks

Palo Alto Networks waarschuwt: ruim een kwart van de Europese cyberaanvallen begint nu in de supply chain

Grootschalige onderrapportage verbergt werkelijke omvang van dit cyberrisico

Cybercriminelen kiezen er steeds vaker voor om organisaties niet direct aan te vallen, maar binnen te dringen via hun meer kwetsbare leveranciers. Hiervoor waarschuwt Unit 42, het threat intelligence- en incident response-team van Palo Alto Networks. Bovendien worden veel van deze aanvallen niet breed gerapporteerd. Volgens Unit 42 was meer dan één op de vier (28 procent) cyberincidenten in Europa die zij afgelopen jaar onderzochten het gevolg van een datalek bij een derde partij.
Hoewel deze cijfers al hoog zijn, waarschuwt Unit 42 dat de omvangrijke onderrapportage van supply chain-incidenten betekent dat organisaties in werkelijkheid met een veel groter cyberrisico worden geconfronteerd dan zij zich realiseren.
Tim Erridge, VP EMEA bij Unit 42 van Palo Alto Networks:
“Incident response-onderzoeken zijn vooral gericht op het beveiligen van de getroffen organisatie en het zo snel mogelijk hervatten van de bedrijfsvoering. Er is vaak minder aandacht voor het achterhalen van de oorspronkelijke bron van de aanval. Hierdoor worden veel supply chain-aanvallen niet als zodanig herkend of gerapporteerd, waardoor organisaties onvoldoende inzicht hebben in de risico’s binnen hun leveranciersnetwerk. Wij denken dat de huidige cijfers over supply chain-aanvallen, hoe hoog en stijgend ook, slechts het topje van de ijsberg zijn.”
Waarom nemen supply chain-aanvallen toe? 
  • Uitgebreide digitale ecosystemen: Organisaties maken deel uit van steeds grotere digitale netwerken met honderden of zelfs duizenden leveranciers, wat het aanvalsoppervlak enorm vergroot.
  • Het principe van de zwakste schakel: Aanvallers richten zich op kleinere leveranciers met minder volwassen beveiliging en misbruiken zo het vertrouwen dat grote organisaties in hen hebben.
  • Economische asymmetrie: Het hacken van leveranciers is eenvoudiger en sneller dan een directe aanval op een grote organisatie en daardoor bijzonder aantrekkelijk voor aanvallers. De kosten van een succesvolle aanval liggen aanzienlijk lager dan die van een effectieve verdediging, waardoor het structurele voordeel bij de aanvaller ligt.
  • Impact van AI: Ransomware-as-a-service, access brokers en AI-gedreven verkenning, exploitatie en social engineering maken supply-chain-aanvallen eenvoudiger en kostenefficiënter dan ooit. Volgens Unit 42 ontstaat hierdoor een “perfect storm”, veroorzaakt door de combinatie van AI, toenemende connectiviteit en een groeiende afhankelijkheid van kwetsbare externe partijen.
Voorbeelden van supply chain-aanvallen die Unit 42 heeft waargenomen:
  • Grootschalige defacement: Hackers kaapten een content-provider om propaganda te verspreiden via commerciële schermen in een hele stad tijdens een wereldwijd sportevenement.
  • Surveillance bij een farmaceutisch bedrijf: Door een inbreuk in de CCTV-infrastructuur konden hackers op afstand meekijken in gevoelige R&D-faciliteiten.
  • Diplomatieke doelwitten: Een Trojan, verborgen in een digitale flyer voor autoverkoop, werd ingezet om ambassadepersoneel in Oekraïne te infiltreren.
Hoe werken supply chain-aanvallen en wie loopt het meeste risico?
Met AI-gedreven tools speuren aanvallers het internet af naar kwetsbaarheden bij leveranciers, die zij vervolgens misbruiken om via digitale koppelingen binnen te dringen bij organisaties. Na een inbreuk volgt vaak afpersing, met dreiging van datalekken, de verkoop van data of meldingen aan toezichthouders. Vooral hightech- en financiële instellingen lopen risico, net als juridische en professionele dienstverleners met rijke datasets en nauwe banden met multinationals. Ook luxe merken lopen een groot risico om via de supply chain aangevallen te worden voor toegang tot data van vermogende particulieren.
Welke typen supply chain-aanvallen zijn er?
  • Software-supply chain-aanvallen (software poisoning): Deze aanvallen richten zich op de software-ontwikkelketen door code, libraries of afhankelijkheden te manipuleren voordat een product de eindgebruiker bereikt. Het doel is om malware te verspreiden via vertrouwde en ogenschijnlijk legitieme kanalen.
  • Hardware-supply chain-aanvallen: Hierbij worden hardwarecomponenten gemanipuleerd tijdens de productie of het transport. Kwaadaardige onderdelen kunnen zo in apparaten worden ingebouwd, waardoor deze kwetsbaar worden voor externe toegang of datadiefstal.
  • Business- en operationele supply chain-aanvallen: Deze aanvallen maken misbruik van de relaties tussen een organisatie en haar leveranciers, aannemers of partners. Ze richten zich op zwakke plekken in processen en workflows om kwaadaardige content te verweven in legitieme activiteiten, waarbij menselijk vertrouwen wordt uitgebuit voor fraude, verstoring en datadiefstal.
Wat kunnen organisaties doen om zich te beschermen?
Effectieve bescherming tegen supply chain-aanvallen vraagt om een fundamenteel andere benadering van cybersecurity. Unit 42 benadrukt dat organisaties verder moeten kijken dan hun eigen bedrijf en verantwoordelijkheid moeten nemen voor de veiligheid van de gehele keten. Alleen door inzicht in leveranciersrisico’s, het aanpakken van zwakke schakels en het delen van beveiliging met kwetsbare partners kan de weerbaarheid van de supply chain duurzaam worden versterkt.
Over Palo Alto Networks
Als wereldwijd marktleider op het gebied van AI en cybersecurity zet Palo Alto Networks (NASDAQ: PANW) zich in voor de bescherming van onze digitale manier van leven door middel van voortdurende innovatie. Het bedrijf wordt wereldwijd vertrouwd door meer dan 70.000 organisaties en biedt uitgebreide, door AI aangestuurde securityoplossingen voor netwerk, cloud, security operations en AI, versterkt door de expertise en dreigingsinformatie van Unit 42®. Met een sterke focus op platformisering helpt Palo Alto Networks organisaties om security op schaal te vereenvoudigen, zodat bescherming innovatie mogelijk maakt. Meer informatie is te vinden op www.paloaltonetworks.com.

Dit artikel is een ingezonden bericht en valt buiten de verantwoordelijkheid van de redactie.

Deel dit bericht