17/01/2021

מאת אדם ערוץ CISO חברת טראסטנט וראש תחום GRC

חשיבות אבטחת שרשרת אספקה

במציאות הטכנולוגית של היום, הקשר בין הספק ללקוח הוא רק השלב הסופי בשרשרת מסחרית ארוכה ומסועפת, בה ארגונים רבים מחוברים ביניהם דרך אותה שרשרת בלתי נראית, שרשרת האספקה. בשנים האחרונות אנו עדים לעלייה במספר התקיפות שבוצעו על ידי ניצול שרשרת האספקה.

כל ארגון, גם כזה שמקפיד הקפדה יתרה על אבטחת מידע, עלול למצוא את עצמו חשוף עקב פרצה אצל ספק, או ספק של הספק אשר איתו הוא עובד. האירוע האחרון אשר פגע בחברת עמיטל ובלקוחותיה, ממחיש את חשיבות אבטחת שרשרת האספקה.

מדוע תוקפים מכוונים לשרשרת האספקה?

אופן התקיפה בשרשרת האספקה

תוקפים יחפשו גישה לרשת הספק, ולאחר השגת האחיזה המתאימה, יחלו בחדירה ותקיפה של הלקוחות ושל גורמי צד ג’ אשר מקושרים אליהם.

שלבי התקיפה

כיצד להתגונן?

הגנה על שרשרת האספקה הינה נושא מורכב ורגיש. יש לערב בתהליך את כלל מחלקות החברה, תוך שילוב יחידות עסקיות כגון רכש, מחלקה משפטית, שיווק וכמובן מערכות מידע. ישנו צורך ליצור תהליך ודו-שיח מול הספקים ולהגיע להסכם בנוגע לציפיות אבטחת המידע מהם. התהליך פשוט יותר מול ספקים חדשים מאשר מול ספקים קיימים, אך תמיד ניתן להגיע לעמק השווה ולשלב את אבטחת המידע כחלק מהאופרציה של התהליך.

תהליך הגברת האבטחה וצמצום הסיכונים הנובעים מעבודה עם ספקים ונותני שירות יכלול:

  1. מילוי שאלוני אבטחה
  2. ביצוע סקרי אבטחה אצל הספק
  3. הצגת סקר סיכונים ומבדקי חדירות
  4. בחינת עמידה ברגולציות רלוונטיות (SOC2, GDPR, CCPA)
  5. הצגת פערי אבטחת מידע וסקירה חוזרת
  1. הגבלת גישה מרשת הספק – ליצור הגבלה על התחברות לרשת הארגון תוך כדי שילוב אופן התחברות מאובטח ומנוטר אשר בשליטת הארגון ולא זמין באופן קבוע לספק. שימוש בתוכנות כגון Team Viewer, LogMeIn, AnyDesk, VNC ועוד, על בסיס חיבור קבוע אינו מומלץ וחושף את הארגון לסיכונים.
  2. ניטור פעולות הספק – כאשר ספק מתחבר לארגון לעבודה על מערכות רגישות יש לחתור ליצירת פלטפורמת עבודה מאובטחת של הארגון אשר ממנה הוא יבצע את הפעילות על המערכות. מערכות כגון PAS/PAM (privilege access security/management) או שימוש ב jump server יאפשר עבודה של הספק מפלטפורמה ייעודית ומאובטחת עם כלי האבטחה והניטור של הארגון.
  3. שילוב של אמצעי הקלטה ובקרה (session recording, user behavior monitoring, data loss prevention) יוכל לספק תיעוד ובקרה לעבודת הספקים.
  4. בידוד והגבלת פעולות הספק – לאחר התחברות הספק, יש להגביל את פעילותו למערכות ואזורי הרשת הרלוונטיים תוך כדי צמצום הרשאות למינימום ההכרחי. נתינת הרשאות גבוהות ברשת כגון Domain Admins לא הכרחי ויצור סיכונים מיותרים לארגון.
  5. התקנת תוכנות מספקים – כל תוכנה, ללא יוצא מן הכלל, שעתידה להיות מותקנת בארגון צריכה להיבדק ולא להיות מותקנת באופן אוטומטי. כאשר ספקים עובדים על מערכות הארגון, יש צורך לפקח על פעילותם ולוודא שהם לא מתקינים תוכנות כלשהן באופן עצמאי.

סיכום

שרשרת האספקה הפכה בשנים האחרונות לכלי פופולרי בידי התוקפים בכדי לחדור לארגונים מאובטחים. ע”י התייחסות לסיכוני שרשרת האספקה כמו לסיכונים ישירים, הארגון יכול לנהל ולצמצם אותם. מדובר בתהליך מחזורי וקבוע שמטרתו לבחון שוב ושוב את רמת הסיכון של הספקים השונים ואופן ההתמודדות של הארגון עם אותם סיכונים.

השקעה של הארגון באבטחת העבודה מול הספקים, נותני השירות ובתי התוכנה, תוכל לצמצם פגיעה במידה ואחד מאותם גורמים ייחשף לתקיפה.

לעדכונים שוטפים בתחום אבטחת מידע וסייבר בקרו בבלוג שלנו ועקבו אחרינו בדף הפייסבוק