CYBERSÄKERHET:

Dataläckage när en leverantörskedja brister

Er IT-säkerhet är inte starkare än länkarna i er digitala leverantörskedja, vilket ökar risken för dataläckage som påverkar er verksamhet. Och idag kan den digitala  leverantörskedjan vara lång, från molntjänster och affärssystem till IoT och OT. Alla företag är idag mål för hotaktörer som hoppas komma åt data som tar dem vidare in i kritiska miljöer, eller komma över data hotaktören kan sälja vidare.

Misstänkt dataläckage i din leverantörskedja?

Hur ser ett scenario ut vid ett dataläckage i en leverantörskedja? När en hotaktör kommit över data är det vanligt att antingen utöva utpressning mot företaget eller så säljs den stulna datan på nätet. Oavsett kan det orsaka stor skada och mycket arbete för företag som drabbats. Arbetet med att uppdatera lösenord, kopplingar, APIer och täppa till säkerhetshål kan bli omfattande. Och då inte bara för det attackerade företaget utan även deras samarbetspartners, kunder och användare.

Vad betyder ett intrång i praktiken?

Angripare och de som köper den stulna datan kan utnyttja informationen från dataläckaget för att till exempel utge sig för att vara företagets support eller intern IT-personal på andra påverkade företag i leverantörskedjan. Allt för att få tag på känslig information eller distribuera skadlig kod. Att vara uppmärksam och rapportera oväntade och ovanliga aktiviteter kan hjälpa till att förhindra obehörig åtkomst och skydda era system.

Vad ska du göra när du hör om ett dataläckage?

Ändra lösenord och aktivera MFA (Multifaktor autentisering) är viktiga steg för att förhindra obehörig åtkomst och skydda system mot potentiella hot. Det kan vara allt från affärssystem till inloggning på sociala media som LinkedIn. Att återkalla och återskapa API-nycklar är ett annat viktigt steg IT-avdelningen tar för att förhindra obehörig åtkomst och skydda system från potentiella hot.

Var på din vakt mot nätfiske (phishing)

Social engineering, att försöka påverka privatpersoner, är det vanligaste sättet att angripa ett företag. Phishing är ett sätt att försöka få någon att klicka på en länk till en skadlig hemsida eller att uppge känslig information.

Viktiga steg för att skydda din inloggning, system och känslig information:

  1. Var försiktig med mejl eller meddelanden som ser ut att komma från ett företags support men också interna kontakter och IT-personal som begär känslig information eller uppmanar till omedelbara åtgärder med länkar i mejlet.
  2. Verifiera avsändarens e-postadress och leta efter tecken på nätfiske, till exempel ovanliga avsändaradresser, dålig grammatik, brådskande förfrågningar samt konstiga länkar.
  3. Rapportera omedelbart all misstänkt kommunikation till ditt IT-säkerhetsteam.

Dataläckage leverantörskedjan Hero

Åtgärder för IT-avdelningen

För att säkra er leverantörskedja vid ett dataläckage är det flera saker som IT-avdelningen på varje företag i kedjan bör göra.

Ändra alla lösenord som är relaterade till dataläckage i din leverantörskedja

Beakta dessa steg för att säkerställa säkerheten för ert nätverk och era enheter:

  1. Ändra alla lösenord som är kopplade till infrastruktur-produkter och molntjänster, inklusive användarkonton, administrativa autentiseringsuppgifter och standardlösenord på routrar, switchar, brandväggar och VPN-tjänster.
  2. Använd starka, unika lösenord för varje konto. Undvik att använda lösenord som är lätta att gissa eller återanvända lösenord mellan olika konton.
  3. Aktivera multifaktorautentisering (MFA) när det är möjligt för att lägga till ett extra lager säkerhet. Detta inkluderar interna tjänster, externa tjänster, administratörskonton och integrationer från tredje part.

Nästa steg: Återkalla alla aktuella API-nycklar och generera nya

Följ dessa steg för att säkerställa säkerheten för era API-integrationer:

  1. Återkalla alla befintliga API-nycklar som är kopplade till tredjepartsprodukter. Den här åtgärden är avgörande för att förhindra obehörig åtkomst som kan utnyttja komprometterade nycklar på grund av ett dataintrång.
  2. Generera nya API-nycklar och se till att de lagras på ett säkert sätt. Begränsa åtkomsten till dessa nycklar till endast behörig personal.
  3. Övervaka API-användning för misstänkt aktivitet. Använd automatiserade verktyg för att hantera autentiseringsuppgifter på ett säkert sätt.
  4. Rotera regelbundet autentiseringstoken, API-nycklar och andra autentiseringsuppgifter för att upprätthålla säkerheten. Se till att dessa autentiseringsuppgifter inte är hårdkodade i källkoden.

 

Läs mer om hur du säkrar din leverantörskedja

Kontakta oss!
Svar inom 24h