Kontrollieren Sie regelmäßig Benutzer und Berechtigungen für Externe, und lassen Sie die Sicherheit der dafür verwendeten Systeme überprüfen. Wenn Sie selbst Produkte oder Dienstleistungen mit Software-Anteilen anbieten: Führen Sie eine Bedrohungsmodellierung durch, um für Hacker interessante Angriffspunkte bei Ihren Diensten/Produkten zu identifizieren.
Die digitalen Verbindungen zwischen Unternehmen sind oft nicht so gut gesichert wie interne Systeme. Hacker nutzen daher oft die Verbindungen zwischen Unternehmen entlang der Lieferkette aus, um auf sensible Daten zuzugreifen und damit die eigentlichen Angriffe zu starten.
Weiterführende Links
BSI: Mindestanforderungen an sicheres Cloud-Computing (Kriterienkatalog C5)
Die folgenden Maßnahmen helfen dabei, diese Risiken zu minimieren:
- Unternehmen sollten nicht nur ihre eigenen Systeme und Prozesse, sondern auch die ihrer Partner entlang der Lieferkette bei der Auswahl von Sicherheitsmaßnahmen berücksichtigen. Die Sicherheitsmaßnahmen sollten gemeinsam mit den Partnern abgestimmt werden.
- Eine enge Zusammenarbeit mit Lieferanten und anderen Geschäftspartnern, speziell durch den Austausch von Informationen über aktuelle Bedrohungen und effektive Lösungskonzepte, ermöglicht es Unternehmen, gemeinsam gegen potenzielle Angriffe vorzugehen und die Resilienz der gesamten Lieferkette zu verbessern.
- Unternehmen sollten regelmäßig Sicherheitsüberprüfungen entlang der Lieferketten durchführen – etwa mit Blick darauf, ob die verwendeten Benutzer und Berechtigungen noch aktuell sind – oder einen Penetrationstest beauftragen, um die Qualität der Sicherheitsmaßnahmen zu überprüfen.
Grundsätzlich sollten sämtliche Mitarbeitenden aller Unternehmen, die entlang der Lieferkette arbeiten, ein gutes Sicherheitsbewusstsein haben, damit sie Social-Engineering-Angriffe von Hackern abwehren können. Ein abgestimmtes Vorgehen zwischen den beteiligten Betrieben ist dabei sehr nützlich. Sollten Sie selbst digitale Produkte oder Dienstleistungen anbieten, haben Sie eine entsprechende Verantwortung für die Sicherheit – das gilt für Ihre Kunden wie auch für die anderen Unternehmen in der Lieferkette.
Die zwei Top-Tipps
- Unternehmensübergreifende Prozesse, die möglichen Angriffswege darüber dokumentieren und das Risiko bewerten
- Bedrohungsmodellierung für die eigenen Produkte / Dienstleistungen (aus Perspektive der "anderen") durchführen