2020 war für die Logistikbranche ein disruptives Jahr. Mit dem drastischen Wachstum des E-Commerce verlagerten Cyberkriminelle ihren Schwerpunkt auf die Branchen, die das Leben der Menschen in dieser schwierigen Zeit am Laufen halten.
Der Bereich Supply Chain war der einzige, in dem die Cyberangriffe in den ersten 100 Tagen der COVID-19-Pandemie fast jede Woche zunahmen.
Kriminelle wissen, dass die Lieferketten unter erheblichem Druck stehen, kritische medizinische Ausstattung bis zu den Endempfängern auf Kurs zu halten, und dass sie daher eher bereit sind, z.B. bei Ransomware-Attacken zu zahlen. Gerade jetzt, wo nicht nur der Peak im Vorweihnachtsgeschäft ansteht, sondern auch die Vorbereitungen zur Schaffung einer Infrastruktur für Massenimpfungen gegen das Coronavirus auf Hochtouren laufen, werden Cyberkriminelle die Logistik noch mehr ins Visier nehmen.
Carl Wearn, Head of E-Crime bei Mimecast, warnt deshalb: „Angesichts der unterschiedlichen Lagerungs- und Transportanforderungen der sich derzeit in der Entwicklung befindenden Impfstoffe und der immensen Bedeutung dieser Impfstoffe im Kampf gegen die Pandemie, ist es fast sicher, dass die fortwährenden Cyberattacken auf Lieferketten, die Mimecast in diesem Jahr entdeckt hat, noch weiter zunehmen werden. Insbesondere Angriffe auf die Transport-, Lager- und Liefernetzwerke, auf die man sich für die Durchführung eines Massenimpfprogramms stützt, werden höchstwahrscheinlich eskalieren. Sie werden in den kommenden Wochen und Monaten Hauptziele für Cyberkriminelle.
Denn das hohe Potenzial für Störungen und Verzögerungen bei Impfprogrammen und die dadurch entstehende Verlängerung wirtschaftlichen Schadens machen diese Unternehmen zur ersten Wahl für Angriffe. Gerade für Ransomwareangriffe eröffnen sich neue Möglichkeiten, da der Druck, Lösegeld nach solchen Angriffen zu bezahlen, deutlich wächst. Vor kurzem hat bereits ein solcher Angriff gegen mindestens einen spezialisierten Kühlhausbetreiber stattgefunden, und daher sollten sich Organisationen in dieser kritischen Phase der erhöhten Wahrscheinlichkeit eines Cyberangriffs bewusst sein.“
Von Januar bis zum 20. November 2020 hat Mimecast im Bereich Logistik mehr als eine Million Angriffe in Kontinentaleuropa entdeckt. Seit November beobachtet Mimecast auch eine Zunahme bei Nachahmungsangriffen, dies könnte also auch eine bevorzugte Angriffsmethode sein.
Sicherung der Lieferkette
Unternehmen sollten daher ihr gesamtes Geschäfts- und Partnerumfeld im Blick haben, um angemessene Abwehrmaßnahmen im Bereich der Cybersicherheit zu treffen. Sie sollten auch regelmäßig alle Beteiligten überprüfen, wobei denjenigen, die nicht mehr unter Vertrag stehen, alle Zugangs- oder Authentifizierungsmittel entzogen werden sollten.
Es gibt leider nicht die eine Maßnahme, die Organisationen vollständig vor Angriffen schützt. Ein mehrschichtiger Ansatz zur Bekämpfung von Ransomware- und anderen Angriffsformen, ein erprobter Kontinuitäts- und Wiederherstellungsplan und die Rückbesinnung auf die Grundlagen sind die beste Methode zur Verteidigung gegen jede Cyberattacke. Jedes Glied einer Lieferkette hat das Potenzial, Angriffspunkt für Unternehmen zu sein und Zugang zu Organisationen in jeder Branche zu erhalten. Böswillige Akteure können Lieferanten täuschen und Änderungen von Zahlungen und Adressangaben verlangen.
Organisationen müssen jede Zahlung verstehen, die von ihrem Unternehmen getätigt wird und an wen sie geht. Zumindest sollten Organisationen die folgenden Punkte berücksichtigen:
- Änderungen in den Bankdaten eines Lieferanten überprüfen und bestätigen.
- Erkundigen Sie sich bei der Unternehmenszentrale, um jede Anfrage persönlich zu überprüfen. Verlassen Sie sich nicht nur auf E-Mails, Faxe oder unaufgeforderte Telefonanrufe.
- Überwachen Sie die erwarteten Ausgaben bei Lieferanten im Vergleich zu den tatsächlichen Ausgaben.
- Überprüfen Sie Lieferanten und listen Sie unnötige Lieferanten in regelmäßigen Abständen aus.
- Es wird empfohlen, bei jedem Audit die Bankverbindungen und Adressdaten aller Mitarbeiter mit den Lieferanten abzugleichen.
- Erwägen Sie Hintergrundprüfungen bei Lieferanten.
Empfehlungen für den Schutz vor Infektionen
- Stellen Sie sicher, dass strenge Zugangskontrollen für alle Software und Anwendungen vorhanden sind, um eine rasche Eskalation von Rechten durch Bedrohungsakteure zu vermeiden.
- Stellen Sie sicher, dass Computer und Endpunkte mit Patches auf dem neuesten Stand sind. So nutzt z.B. TrickBot die Windows-Eternalblue-
Schwachstelle aus, deshalb muss sichergestellt werden, dass diese gepatcht wird. - Weisen Sie die Mitarbeiter darauf hin, nicht auf unaufgeforderte URLs/Links in E-Mails zu klicken oder verdächtige oder unerwartete Anhänge aus nicht überprüften Quellen herunterzuladen.
- Verwenden Sie Zwei-Faktor-Authentifizierung (2FA), wenn diese verfügbar ist.
- Stellen Sie sicher, dass Benutzer keine leicht zu erratenden oder von Natur aus unsicheren Passwörter (z.B. 12345678, Passwort, Computer1 usw.) verwenden oder wiederverwenden.
- Stellen Sie sicher, dass RDP-Ports gesperrt, durch sichere Passwörter geschützt und aktiv überwacht werden.
- Seien Sie wachsam, wenn Sie spezifische Hinweise von Behörden erhalten, die sich auf bestimmte aktuelle Angriffsvektoren oder Indikatoren für eine Kompromittierung beziehen.
www.mimecast.com