Die Herausforderungen von Cybersicherheit und Cyber-Resilienz in der Lieferkette

April 23, 2021

Laut Gartner werden bis zum Jahr 2020 100 % der Unternehmen aufgefordert werden, ihrem Vorstand mindestens einmal im Jahr über Cybersicherheits- und Technologierisiken zu berichten, verglichen mit 40 % heute.

"Alle verbunden, alle beteiligt, alle verantwortlich" - ANSSI-Slogan im Jahr 2019 auf dem Weg zur globalen Sicherheit.

Laut Gartner werden bis zum Jahr 2020 100 % der Unternehmen aufgefordert werden, ihrem Vorstand mindestens einmal im Jahr über Cybersicherheits- und Technologierisiken zu berichten, verglichen mit 40 % heute.


Im Zeitalter der digitalen Transformation ist die Netzwerksicherheit zu einer der obersten Prioritäten des Unternehmens geworden. Diese Bedrohung gilt als eine der am schnellsten wachsenden Formen der Kriminalität und ist dennoch wenig bekannt. In der Tat umfasst die Sicherheit von Informationssystemen (IS) ein breites Spektrum an Bedrohungen, deren Ursachen und Auswirkungen von Unternehmen selten gut verstanden und daher nur unzureichend angegangen werden. Die Auswirkungen eines Cyberangriffs, eines technischen Versagens oder menschlicher Fahrlässigkeit können den Betrieb eines Unternehmens jedoch ernsthaft beeinträchtigen. Es ist zwingend erforderlich, Aktionspläne für alle Maßnahmen zum Schutz vor diesen Cyber-Bedrohungen zu erstellen. interne als auch externe Risiken.

In einer vernetzten Welt, in der das Volumen und die Konzentration digitaler Daten und Transaktionen rapide zunimmt, steigt jedoch auch das Risiko von Cyberangriffen. Die Sicherheit von kritischen Abläufen, Transaktionen und Daten erstreckt sich nun über die Mauern des Unternehmens hinaus.

Cybersicherheit, eine Notwendigkeit in der Lieferkette

Die Lieferkette gerät zunehmend in die Schusslinie von Cyberangriffen. Jedes Glied in der Lieferkette, d.h. Spediteure, Logistikanbieter und Kooperationsplattformen, ist nicht immun gegen Bedrohungen, und die Folgen könnenaus monetärer, aber auch aus operationeller Sicht katastrophal sein.

Sprechen wir konkreter: Hier ist die Entzifferung von zwei kürzlichen Angriffen auf den Giganten CMA CMA CGM und die nationale maritime Organisation, beide im September 2020. 

Die CMA CGM-Organisation wurde Opfer einer Cyber-Attacke zur Erpressung von Lösegeld. Die Organisation war angeblich das Ziel einer Falle, die von der Ragnar Locker Ransomware, einer bekannten Datenverschlüsselungssoftware, gestellt wurde. In den vergangenen zwei Wochen kam es bei CMA CGM und fast allen ihren Tochtergesellschaften zu erheblichen Störungen, wie z.B. einer Unterbrechung des Zugriffs auf E-Commerce-Seiten und bestimmte Buchungs- und Tracking-Funktionalitäten. Der Konzern hat auch Befürchtungen über Datendiebstahl bekannt gegeben.

In den letzten vier Jahren waren die vier größten Reedereien der Welt von Cyberangriffen betroffen, insbesondere seit dem Beginn der Covid-19-Pandemie. In diesem Zusammenhang wird im Januar 2021 eine IMO-Resolution zur Cybersicherheit in Kraft treten, die die Schifffahrtsverwaltungen dazu zwingt, zu überprüfen, ob ihr Internationales Sicherheitsmanagement (ISM) diese Risiken abdeckt. Eine IMO, die selbst einen "raffinierten Angriff" erlebt hat, dessen Folgen für die UN-Organisation, die für 400.000 Seeleute verantwortlich ist, die wegen der Verkehrsbeschränkungen im Zusammenhang mit der Pandemie immer noch auf See gestrandet sind, schwerwiegend gewesen sein könnten.  

Nicht zu vergessen der Logistikriese Gefco, der ebenfalls Opfer von Ransomware wurde, einem Angriff, der in Informationssysteme eindringt und oft auf eine Lösegeldforderung abzielt. Luc Nadal erzählt, wie sie aus diesem Angriff gestärkt hervorgingen , "indem sie Robustheit und Widerstandsfähigkeit zeigten" :

Das Vertrauen in eine digitale Zukunft, die die Sicherheit von Daten und Transaktionen sowie den Schutz von Identität und persönlichen Daten gewährleistet, ist für das Wachstum eines Unternehmens unerlässlich.

Wie geht man mit der Cybersicherheit in der Lieferkette um?

Es sei darauf hingewiesen, dass Je sensibler die Informationen sind, desto wichtiger ist es, sie zu sichern. Diese Sicherheit besteht in der Tat aus 3 Teilen: 

Ein Run-Teil, der darauf abzielt, den Betrieb der Saas-Software zu sichern, um keine Daten zu verlieren und sie somit integer zu behandeln. Einige Tools können im Vorfeld erstellt werden, um Risiken vorzubeugen, Bedrohungen zu erkennen, Bedrohungen zu analysieren und diese zu korrigieren / zu beheben, mögliche technische Fehler zu verstärken oder bestehende Verfahren zu aktualisieren. Die Tools des Unternehmens müssen regelmäßig aktualisiert werden, um den neuesten Bedrohungen Rechnung zu tragen. Ein zweiter Teil, der sich auf die Notwendigkeit konzentriert, sensible Daten zu identifizieren und sich auf ihren Schutz zu konzentrieren, insbesondere im Zusammenhang mit dem DPMR, um die korrekte Verwendung und den Schutz von Benutzerdaten sicherzustellen. 

Zu guter Letzt ist da noch die Frage der Cybersicherheit. Die Cybersicherheit einer Organisation hängt von den Datenschutzanforderungen der Organisation und ihrer Kunden und Lieferanten ab. In der Tat geht es nicht nur darum, sein eigenes Informationssystem zu sichern, sondern auch das seiner Subunternehmer und sogar Kundeninformationen. Die regelmäßige Evaluierung des Sicherheitsniveaus, um dem Standard gerecht zu werden, ist wesentlich, um ein recht hohes Sicherheitsniveau zu gewährleisten. Konformitätszertifikate werden durch mehrere Normen definiert, darunter die bekannteste, ISO 27001. Diese Sicherheit erfordert interne Fähigkeiten, aber auch die Hilfe vertrauenswürdiger Dritter, die zum Schutz vor einem Cyberangriff erforderlich ist.  

Von der Einzelperson über den Unternehmer bis hin zu großen Unternehmen sind wir alle Ziel dieser Angriffe. Es ist daher unerlässlich, die Mitarbeiter für die Netzwerksicherheit im Unternehmen zu sensibilisieren.




Bewährte Praktiken:

  • Zusammenarbeit für die Cybersicherheit: Eine starke Zusammenarbeit zwischen Sicherheits- und Netzwerkteams oder zwischen Access Point- und Netzwerkmanagement-Teams zeigt weniger Schwachstellen gegenüber Cyberangriffen.
  • Implementierung des "Zero Trust" zur Stärkung der Cybersicherheit. Als Beispiel empfiehlt Cisco ein Zero Trust Framework, um die Sicherheit von Mobiltelefonen zu verbessern. Dieser Ansatz authentifiziert Benutzer, verifiziert Geräte und schränkt ein, wo ein Benutzer hingehen kann.
  • Testen Sie Ihren Reaktionsplan, um sich auf einen Cyber-Angriff vorzubereiten. Der Gedanke der Cyber-Resilienz und damit die Fähigkeit, nach einem Systemangriff schnell wieder auf die Beine zu kommen, ist extrem wichtig.
  • Integration der Sicherheit in die Geschäftsziele und -fähigkeiten der Organisation
  • Sicherheitsvorfälle regelmäßig und systematisch zu untersuchen

Die Sicherheit der verbundenen Objekte ist nicht länger eine zweitrangige Diskussion. Verbundene Objekte umgeben uns, sie sind überall. Hacker und Cyber-Diebe wissen jedoch, wie sie diese Geräte angreifen können, um auf Daten oder industrielle Steuerungssysteme zuzugreifen. Hersteller und IoT-Anbieter müssen sich gleichermaßen auf den Aufbau sicherer, manipulationssicherer Hardware mit sicheren Upgrades konzentrieren.  

Als SaaS-Sichtbarkeitsplattform implementieren wir eine Reihe von Maßnahmen, um unseren Kunden ein exzellentes Serviceniveau zu garantieren, damit sie sich vor dieser Art von Vorfällen schützen können. Bestimmte Sektoren, in denen wir tätig sind, wie z.B. die petrochemische Industrie, reagieren umso empfindlicher auf diese Angriffe, und wir sind darauf bedacht, unsere Kunden zu schützen.

"In einem pragmatischen Ansatz hat Everysens sowohl Intrusionstests als auch ein Organisationsaudit nach dem ISO 27002-Standard eingerichtet, um unsere Systeme und die unserer Kunden zu sichern", erklärt Dai-Chinh Nguyen, CTO bei Everysens.