Wat is het verhaal achter de sterke groei van aantal supply chain attacks

pixabay cyber

Tot ongeveer een jaar geleden kwam het begrip supply chain attacks weinig voor in de pers. Toen werd de succesvolle aanval op SolarWinds bekend. Sindsdien is er elke dag wel iets over te lezen, zo lijkt het net alsof het een nieuw type aanval betreft.

Verlicht melden datalekken

De meest recente cijfers van gemelde datalekken in Amerika wijzen op een toename van meer 17 procent op jaarbasis. Belangrijkste reden daarvoor is niet dat bedrijven of werknemers slordiger omgaan met laptops, USB-sticks of containers. Bedrijven (en overheden) zijn vaker het slachtoffer van aanvallen waarbij data wordt ontvreemd.

Dat soort incidenten moet ook steeds vaker in de Amerika worden gemeld. Wetgeving van steeds meer staten schrijft dan voor. Voor beursgenoteerde ondernemingen is die plicht er al langer. Op nationaal niveau zijn wordt zoals bekend de druk ook steeds verder opgevoerd te melden wanneer data is gelekt. Al die druk en maatregelen zorgt er voor dat er betere omschrijvingen zijn van wat er wanneer fout is gegaan.

Meer meldingen – betere analyses

Het wordt makkelijker bij te houden wat er gebeurt en daardoor zijn de analyses nauwkeuriger. Dat wordt door commerciële organisaties gedaan, maar ook door non-profits en wetenschappelijke onderzoekers. Deze drie groepen zijn daardoor beter in staat het type aanval vast te stellen. Op die manier is ook duidelijk geworden dat een aanzienlijk deel van de incidenten niet op zich zelf staat. Voor dit jaar zijn er zeven meldingen van cyberaanvallen die alle kenmerken hebben van supply chain attacks. Achter elk van die meldingen gaan dus nog veel meer slachtoffers schuil. De kleinste impact was een aanval op een ondernemer om toegang tot de data van zes bedrijven of instellingen te krijgen. De grootste impact was een aanval die als steppingstone fungeerde om vervolgens 580 (!) “entities” te kunnen aanvallen.

Meer aandacht

De Amerikaanse cijfers bevestigen wat Enisa binnen de EU ziet gebeuren. Beiden geven ook aan dat men door betere rapportages verplichtingen van de slachtoffers veel meer inzicht heeft. Dat er zoveel supply chain attacks zijn komt dus niet alleen omdat ze ook echt vaker voorkomen. Met de kennis van nu is ook met terugwerkende kracht nog een behoorlijk aantal incidenten van de laatste jaren te linken aan dit type aanval. Dit verklaart ook waarom er vanuit de instanties en politiek zoveel meer aandacht voor deze vorm van criminaliteit is.

Lees ook
Vijf tips voor veilig databeheer

Vijf tips voor veilig databeheer

Waar cybercriminelen het voorheen vooral gemunt hadden op grote organisaties, zijn mkb-bedrijven tegenwoordig minstens net zo vaak het slachtoffer, zo blijkt onder andere uit onderzoek van ABN-AMRO. Dit heeft te maken met de verschillen in risicoperceptie. Grote organisaties zijn zich zeer bewust van cyberdreigingen, terwijl dit bewustzijn binnen1

Drie maatregelen die organisaties nu al kunnen nemen in voorbereiding op NIS2

Drie maatregelen die organisaties nu al kunnen nemen in voorbereiding op NIS2

De nieuwe Europese cyberveiligheidswet – NIS2 - die op de tekentafel ligt, vereist actie van veel organisaties. De wet creëert een algemene cyberbeveiligingstandaard op Europees niveau voor bedrijven die (in)direct actief zijn in kritieke sectoren en ketens. Dat betekent dat een flink aantal bedrijven onder deze wetgeving zal vallen, terwijl veel1

FortiGuard Labs signaleert minder ransomware, wel meer gerichte aanvallen met grotere impact

FortiGuard Labs signaleert minder ransomware, wel meer gerichte aanvallen met grotere impact

Fortinet heeft zijn laatste editie van zijn halfjaarlijkse Global Threat Landscape Report van FortiGuard Labs gepubliceerd. In de eerste helft van 2023 constateerde FortiGuard Labs een afname van het aantal organisaties die ransomware detecteerden, significante activiteit van advanced persistent threat (APT)-groepen en een verschuiving in de MITRE1