Spear-Phishing und CEO-Fraud verhindern: Absicherung der Lieferkette

Unternehmen arbeiten mit unzähligen Lieferanten, Dienstleistern und Partnern zusammen – und der Channel steckt mittendrin. Cyberkriminelle attackieren die Kommunikation in diesem komplexen Beziehungsgeflecht, um Daten zu stehlen, einen Betrug einzufädeln oder Malware einzuschleusen. Ingo Schaefer von Proofpoint erklärt, was man dagegen tun kann.

Methoden zur Abwehr

(Foto: Production Perig - Fotolia)

Doch welche Schritte können Organisationen genau unternehmen, um sich gegen Angriffe auf die Lieferkette zu wappnen? Zunächst sollten alle an der Lieferkette beteiligten Unternehmen sowohl über ein Sicherheitskonzept für ihre eigene Organisation verfügen als auch an einem koordinierten, partnerübergreifenden Konzept in ihrem Channel teilnehmen. Bestimmte technische Vorkehrungen bilden hier eine Basis. So sollten sie ihre eigenen ausgehenden E-Mails korrekt authentifizieren. Dies ermöglicht es den teilnehmenden Unternehmen und Organisationen der Lieferkette, E-Mails ihrer Partner auf ihre Legitimität hin zu überprüfen. Hier hat sich DMARC (Domain-based Message Authentication, Reporting and Conformance) bewährt. Mittels DMARC wird nicht nur die korrekte Authentifizierung einer eingehenden Mail geprüft, der Domain-Inhaber kann zudem festlegen, wie mit nicht korrekt authentifizierten Mails verfahren werden soll. So ist es möglich, sie in eine Quarantäne zu überführen oder die Zustellung direkt abzublocken, sodass es hier nicht mehr länger dem Adressaten überlassen wird, über die Vertrauenswürdigkeit der E-Mail zu entscheiden. Diese Überprüfung verhindert effektiv die erfolgreiche Nachahmung legitimer direkter Domänen.

Um eine unbeabsichtigte Preisgabe sensibler Informationen zu verhindern, ist es als nächstes angebracht, eine starke Verschlüsselung für die Kommunikation innerhalb der Lieferkette zu wählen. Nicht zuletzt sollten sogenannte DLP-BEC-Regeln (Data Loss Prevention – Business E-Mail Compromise) in Kraft gesetzt werden. Mittels ausgeklügelter Algorithmen erfolgt eine kontinuierliche Prüfung der Kommunikation gemäß eines strengen Regelwerks, sodass Anomalien in der Kommunikation zwischen Teilnehmern automatisch erkannt werden.

Zahlreiche Unternehmen fügen in ihren Channel-Ausschreibungen der üblichen technischen Konfigurationen auch spezifische Anforderungen an die E-Mail-Sicherheit hinzu – eine Vorgehensweise, die absolut zu empfehlen ist. Auf diese Weise wird E-Mail-Security bereits in einem frühen Stadium des Evaluierungsprozesses als Hauptanforderung formuliert.

Nicht nur die Technik…

Zusätzlich zu den technischen Mitteln, die jedes Unternehmen für seine Gefahrenabwehr in Anspruch nehmen kann, gilt es, die Mitarbeiter einer jeden beteiligten Organisation im Channel für heutige Cyberrisiken zu sensibilisieren. Da die Verbreitung von Malware in 99 Prozent der Fälle eine Aktion der angegriffenen Personen erfordert, sollte jeder Beteiligte wissen, worauf zu achten ist und welche Schritte im Falle eines vermuteten Angriffs unternommen werden sollten. Dabei helfen Mitarbeiterschulungen im Rahmen sogenannter Security Awareness Trainings. Zusätzlich sollten spezifische, auf Lieferanten und Partner zugeschnittene Pläne vorliegen, um der Problematik effektiv zu begegnen. Außerdem können IT-Sicherheitsverantwortliche die Mitarbeiter hinsichtlich ihres Risikobewusstseins durch Fake-Attacken überprüfen, die echten Angriffen nachempfunden sind, und bei Bedarf besondere Sensibilisierungsmaßnahmen durchführen. Jedoch sollten IT-Verantwortliche auch sicherstellen, dass tatsächlich alle beteiligten Unternehmen sich an diesen Maßnahmen beteiligen. Denn auch bei einer Absicherung des eigenen Unternehmens kann sich Malware über die Partner in der Lieferkette weiterverbreiten.

Bedrohungen für den Channel nehmen zu

Es ist zu erwarten, dass Angriffe auf Lieferketten in Zukunft noch weiter zunehmen werden. Aber dass eine Attacke zum Erfolg für die Cyberkriminellen führt, ist keine Selbstverständlichkeit. Unternehmen, die potenzielle Angriffsziele darstellen, können proaktiv Schritte unternehmen, damit der Erfolg der Angreifer ausbleibt. Dies erfordert allerdings, dass sich die IT-Verantwortlichen entlang der gesamten Lieferkette zusammensetzen, und eine gemeinsame Verteidigungsstrategie entwerfen. Denn schließlich ist eine Kette nur so stark wie ihr schwächstes Glied.

Übersicht