Det här är en opinionstext. Åsikter som uttrycks är skribentens egna.

Supply chain-attackerna de senaste åren var bara början. De kriminella har fått upp ögonen för att de här attackerna är en mycket lönsam verksamhet. Bland alla supply chain-attacker under 2022 sticker några ut. Hittills. 2022 är inte slut än. Två av de mest omtalade attackerna riktades mot företaget Okta och mot GitHub OAuth tokens.

Hur ska du skydda dig mot supply chain-attacker, som i ett första skede drabbar leverantörer till din arbetsgivare (eller ditt företag)? Det finns en grundregel som är enkel att beskriva, men kan vara svår att efterleva: se din leverantörs cybersäkerhet som din egen cybersäkerhet.

Säkerhetsarbetet i mer detalj
Supply chain-attacker är ingen nyhet. En av de första som väckte stor uppmärksamhet riktades mot säkerhetsföretaget RSA redan 2011 och det amerikanska företaget Target drabbades 2013. På grund av brister i Targets nätverksarkitektur kunde kriminella komma åt kassaapparater och via dem stjäla 40 miljoner uppgifter om betalningar och andra finansiella transaktioner, samt detaljerad information om 70 miljoner kunder.

Den här typen av attacker är på god väg att bli vardagsmat. Det betyder till att börja med en sak för organisationen du arbetar på: det första steget för att skydda ett företag mot det här växande hotet är att skaffa sig överblick över och insyn i sina försörjningskedjor.

Det paradoxala i situationen är så klart att en stor anledning att lägga ut hanteringen av försörjningskedjor är att slippa lägga ner tid, energi och pengar på att ha full insyn i dem. Tanken är i stället att betala för att få en tjänst, till exempel transport, utförd, utan att behöva ha full koll på alla detaljer. Den tiden är alltså över.

Extremt viktig checklista
Arbetet med att skaffa sig insyn, due diligence som det kallas, innebär ökade kostnader på flera olika sätt. Inte minst för den tid som ett företags anställda måste lägga ner. Det är värt att ha i åtanke när kalkyler görs för att köpa in tjänster. Det kanske innebär att alternativet att sköta hanteringen av försörjningskedjor i egen regi blir mer attraktivt.

Vad är det som behöver kollas? Inte minst följande:

  • Har de applikationer, andra mjukvaror och molntjänster som används tagits fram med riktlinjer för säker utveckling?
  • Vilka säkerhetslösningar har leverantörer och deras underleverantörer på plats? Kan de visa dokumentation av dem? Har de gjort stress- och penetrationstester som de kan redovisa? Har de personal som jobbar med cybersäkerhet? Används Zero-Trust som strategi?
  • Hur ser cybersäkerheten ut i ”glappen”, eller överlämningarna, mellan olika aktörer som är inblandade? Ges minsta möjliga åtkomst som krävs?
  • Vem är det som levererar en viss funktion, till exempel för transport eller logistik? Vad är det för företag? Hur ser dess historik ut vad gäller cybersäkerhet?
  • Vilka underleverantörer tas i bruk? Vad är det för slags företag? Alla frågor som är relevanta för leverantörer är självklart också relevanta för underleverantörer.

Det här kan ses som övergripande beskrivningar. Inhämtningen av information behöver göras på en detaljerad nivå, vilket ställer krav på kompetens på de företag som vill undersöka cybersäkerhet. Ju fler länder som är inblandade, så väl fysiskt för tillverkning, lager, transporter, med mera, som för ägande av och nationaliteter verksamma i företaget, desto svårare blir det att genomföra undersökningar och analyser.

Den verkligt jobbiga insikten i sammanhanget är att man inte har något val. Ett företag som inte har koll på sina försörjningskedjor kan inte hävda att det har bra cybersäkerhet. Det blir ett lätt byte, direkt eller indirekt, för supply chain-attacker.

Bättre kontroll underlättas om staten ställer större krav på företag och myndigheter att ta tag i problemen, till exempel via lagstiftning, vilket är på gång till viss del med den kommande nya versionen av EUs NIS-direktiv. Även branschorganisationer, exempelvis för redovisningsbyråer, börser, certifieringsorganisationer, med flera, kan dra sitt strå till stacken med både krav och stöd av olika typer.

Emanuel Lipschütz
CCDE, 4xCCIE, Teknikchef,
Conscia Sverige

Allra viktigast är att se dina leverantörers cybersäkerhet som din egen cybersäkerhet. Säkerhet blir inte starkare än den svagaste länken i kedjan. Det är dags sätta i gång med ett fördjupat säkerhetsarbete.