Hoe leveranciers van alledaagse apparaten u kwetsbaar maken voor cyberaanvallen - en wat u eraan kunt doen

Hoe leveranciers van alledaagse apparaten u kwetsbaar maken voor cyberaanvallen - en wat u eraan kunt doen
Normale IT-beveiligingspraktijken beschermen u mogelijk niet tegen kwaadaardige aanvallen die uw systeem binnenkomen via dagelijkse apparaten, zoals USB-sleutels. Shutterstock

Als u een bedrijf runt, maakt u zich waarschijnlijk zorgen over IT-beveiliging. Misschien investeert u in antivirussoftware, firewalls en regelmatige systeemupdates.

Helaas beschermen deze maatregelen u mogelijk niet tegen kwaadaardige aanvallen die uw systemen binnenkomen via dagelijkse apparaten.

Op de avond van vrijdag 24th of October 2008 Richard C. Schaeffer Jr, was de topfunctionaris van de NSA voor de bescherming van computersystemen in een briefing met de Amerikaanse president George W. Bush toen een assistent hem een ​​briefje gaf. De notitie was kort en bondig. Ze waren gehackt.

Hoe is het gebeurd? De dader was een eenvoudige USB.

USB supply chain-aanvallen

De aanval was onverwacht omdat geclassificeerde militaire systemen niet zijn verbonden met externe netwerken. De bron werd geïsoleerd tot een worm die op een USB-sleutel was geladen die zorgvuldig was ingesteld en in grote aantallen achterbleef gekocht bij een lokale internetkiosk.

Dit is een voorbeeld van een supply chain-aanval, die zich richt op de minst veilige elementen in de supply chain van een organisatie.

Het Amerikaanse leger verhuisde onmiddellijk naar verbied USB-drives in het veld. Enkele jaren later zouden de VS dezelfde tactiek gebruiken om het nucleaire wapenprogramma van Iran te doorbreken en te verstoren in een aanval die nu is nagesynchroniseerd Stuxnet.

De les is duidelijk: als u USB-drives aansluit op uw systemen, moet u er heel zeker van zijn waar ze vandaan komen en wat erop staat.

Als een leverancier een geheime lading op een USB-stick kan krijgen, dan is er geen veilige periode waarin een USB een goede keuze is. U kunt bijvoorbeeld momenteel een USB-stick kopen die stiekem een ​​kleine computer is, en deze zal bij het invoegen een venster op uw machine openen en de Death Star maart.

Dit is slechts één soort aanval in de toeleveringsketen. Wat zijn de andere soorten?

Netwerk supply chain-aanvallen

Computergebruikers hebben steeds meer de neiging om al hun informatie op een netwerk op te slaan en hun middelen op één plek te concentreren. Als in dit scenario een computer is aangetast, staat het hele systeem open voor een aanvaller.

Overweeg een conferentietelefoon die in uw organisatie wordt gebruikt. Stel dat deze telefoon met netwerkfunctionaliteit een ingebouwde fout heeft waardoor aanvallers dat kunnen luister naar eventuele gesprekken in de buurt. Dit was de realiteit in 2012 toen meer dan 16-versies van Cisco's populaire IP-telefoon werden beïnvloed. Cisco heeft een patch uitgebracht voor hun telefoons, die door de IT-beveiligingsafdelingen van de meeste bedrijven zou kunnen worden geïnstalleerd.

Hoe leveranciers van alledaagse apparaten u kwetsbaar maken voor cyberaanvallen - en wat u eraan kunt doen
Het basismodel van een netwerkaanval in de supply chain laat zien hoe kwetsbaar onderling verbonden systemen binnen een organisatie zijn. Auteur geleverd

In 2017 deed zich een soortgelijk probleem voor toen een merk van ziekenhuiskwaliteit vaatwasser werd getroffen door een ingebouwde onveilige webserver. In het geval van een ziekenhuis zijn er veel privégegevens en gespecialiseerde apparatuur die door een dergelijke kwetsbaarheid in gevaar kunnen worden gebracht. Hoewel een patch uiteindelijk werd uitgebracht, was een gespecialiseerde servicetechnicus vereist om deze te uploaden.

Supply chain-aanvallen zijn onlangs betrokken geweest bij het rampzalige faalpercentage van het Noord-Koreaanse rakettenprogramma. David Kennedy, in een video voor The Insider, bespreekt hoe de VS eerder nucleaire programma's met cyber hebben verstoord. Als ze nog steeds over deze mogelijkheid beschikken, is het mogelijk dat ze deze verborgen willen houden. Als dit het geval is, is het denkbaar dat een van de vele Noord-Koreaanse mislukkingen een test van zo'n cyberwapen had kunnen zijn.

Vijf manieren waarop bedrijven zichzelf kunnen beschermen

Om uzelf hiertegen te beschermen, moet u basisprocessen voor cyberhygiëne instellen die uw bedrijf kunnen helpen infectievrij te houden.

  1. Koop en installeer goede antivirussoftware en voer deze uit in de beschermende modus, waarbij alles op uw computer wordt gescand. Ja, zelfs Macs krijgen virussen

  2. controleren wie op uw netwerk is, vermijd het gebruik van niet-vertrouwde apparaten zoals USB en laat uw beheerders autorun blokkeren als een systeembreed beleid

  3. scheid uw netwerken. Heb kritieke fabrieksinfrastructuur? Heb het niet op hetzelfde netwerk als uw dagelijkse, openbare of gasttoegangsnetwerken

  4. regelmatig bijwerken. Maak je geen zorgen over de nieuwste en beste problemen, repareer de bekende kwetsbaarheden in je systemen - vooral die van 1980

  5. betaal voor uw software en arbeid. Als u niet voor het product betaalt, betaalt iemand voor u as het product.

Hoe leveranciers van alledaagse apparaten u kwetsbaar maken voor cyberaanvallen - en wat u eraan kunt doen
Door uw kritieke infrastructuur te scheiden van het internet en de beschikbare netwerken van leveranciers, is het mogelijk om een ​​niveau van bescherming te bieden. Sommige aanvallen kunnen deze 'luchtkloof' echter overbruggen. Auteur verstrekt

Cyberbewustzijn is cruciaal

Eindelijk, kunt u maximale cyberweerbaarheid door iedereen in uw organisatie te trainen om nieuwe vaardigheden te leren. Maar het is van vitaal belang om te testen of je training werkt. Gebruik echte oefeningen - in samenwerking met beveiligingsprofessionals - om uw organisatie te onderzoeken, die vaardigheden te oefenen en uit te zoeken waar u verbeteringen moet aanbrengen.

De prijs van elke verbinding met internet is dat deze kwetsbaar is voor aanvallen. Maar zoals we hebben aangetoond, zijn zelfs standalone systemen niet veilig. Opzettelijke oefening en doordachte beveiligingsmaatregelen kunnen de bescherming van uw bedrijf of werkplek verbeteren.The Conversation

Over de Auteurs

Richard Matthews, promovendus, Universiteit van Adelaide en Nick Falkner, universitair hoofddocent en directeur van het Australian Smart Cities Consortium, Universiteit van Adelaide

Dit artikel is opnieuw gepubliceerd vanaf The Conversation onder een Creative Commons-licentie. Lees de originele artikel.

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

volg InnerSelf op

facebook-icontwitter-iconrss-icoon

Ontvang de nieuwste via e-mail

{Emailcloak = off}