Blue Yonder, leverand?r av programvare for leverand?rkjedestyring til tusenvis av selskaper, deriblant DHL, Tesco og Procter & Gamble, ble utsatt for et l?sepengevirusangrep etter at en inntrenger fikk tilgang til deres administrerte tjenestemilj?.
Hendelsen har p?virket flere selskaper, deriblant Starbucks, som har m?ttet ty til manuell betaling og administrasjon av baristaenes arbeidsplaner p? grunn av systemforstyrrelser, og ledere har m?ttet beregne de ansattes l?nninger manuelt.
L?sepengevirus har v?rt en cybersikkerhetsrisiko i ?revis, og til tross for at det er investert milliarder i ? bekjempe det, er mange selskaper fortsatt ?pne for angrep.
Hva er det som gj?r angrep i leverand?rkjeden som Blue Yonder s? utbredt? Svaret er at de er relativt enkle ? gjennomf?re og kan v?re ekstremt lukrative.
N?kkelpunkter
- Et datainnbrudd hos Blue Yonder har f?rt til at nedstr?mskunder som Starbucks og Morrisons har blitt rammet.
- Angrepet er et eksempel p? angrep i leverand?rkjeden som tar sikte p? ? ramme programvareleverand?rers kunder i etterf?lgende ledd.
- L?sepengevirus brukes ofte som en del av angrep i leverand?rkjeden for ? presse ut ofrene.
- Det er vanskelig ? forhindre angrep i leverand?rkjeden, men til syvende og sist handler det om ? overv?ke forholdet til tredjepartsleverand?rer n?ye.
- Se hele listen
Det vi vet om Starbucks-angrepet med l?sepengevirus
Den 21. november kunngjorde Blue Yonder at de var offer for et ransomware-angrep. I meldingen heter det at ?Blue Yonder opplevde forstyrrelser i sitt milj? for hostede administrerte tjenester, noe som ble fastsl?tt ? v?re et resultat av en ransomware-hendelse.?
Det er ikke bekreftet hvordan bruddet ble for?rsaket, og heller ikke identiteten til trusselakt?ren, men selskapet bemerket at det ?har jobbet flittig sammen med eksterne cybersikkerhetsfirmaer for ? gj?re fremskritt i gjenopprettingsprosessen. Vi har implementert flere defensive og rettsmedisinske protokoller.?
To dager senere, den 24. november, s? det ikke ut til ? v?re noen l?sning p? hendelsen, med teamet som utstedte en oppdatering om at det fortsatt ?jobbet d?gnet rundt for ? svare p? denne hendelsen.?
Selv om Blue Yonder ikke har bekreftet hvilke kunder som har blitt ber?rt av bruddet, har tredjepartsselskaper som Starbucks og Morrisons, et britisk supermarked, bekreftet de siste dagene at de ble p?virket av hendelsen.
Mer spesifikt har Starbucks bekreftet at de m?tte h?ndtere l?nns- og planleggingsproblemer i 11 000 butikker p? grunn av hendelsen, og en talsperson for dagligvarebutikken Morrisons bekrefter at hendelsen p?virket lagerstyringssystemene, noe som tvang selskapet til ? bruke backup-systemer.
Det er ikke bare et problem for ett selskap, men for mange, n?r en forsyningskjede – enten den er virtuell eller fysisk – blir angrepet.
Nick Tausek, ledende sikkerhetsautomatiseringsarkitekt hos Swimlane, sier til Techopedia:
“Angrepet p? Blue Yonder understreker de store ringvirkningene som cyberangrep mot leverand?rer i forsyningskjeden kan ha p? organisasjoner.
?Som en viktig programvareleverand?r for dagligvareforhandlere i USA og Storbritannia spiller Blue Yonder en avgj?rende rolle for ? sikre en smidig drift.
?N?r slike leverand?rer blir utsatt for angrep, kan det f? konsekvenser for hele leverand?rkjeden og p?virke en lang rekke virksomheter og kunder.?
Ettersom det var Blue Yonders vertsmilj? for administrerte tjenester som ble kompromittert, er det mulig at flere kundeoperasjoner har blitt rammet av dominoeffekter.
Hvorfor angrep p? forsyningskjeden og l?sepengevirus er popul?re blant nettkriminelle
Cyberkriminelle liker ? bruke taktikker som krever lite innsats, men som gir stor bel?nning. Hvis de kan hacke en programvareleverand?r og f? tilgang til kundedata nedstr?ms, er det mye mer fordelaktig enn ? bryte seg inn i et enkelt selskaps interne systemer.
Moderne bedriftsmilj?er er bygget p? tredjepartstjenester, enten det er i form av administrerte tjenester eller SaaS-apper ( Software-as-a-Service ), noe som har ?kt angrepsflaten som hackere kan utnytte.
P? forsvarssiden m? organisasjoner ikke bare ta hensyn til angrepsflaten til egen organisasjon, men ogs? til selskapene som deler data i leverand?rkjeden.
Ethvert datainnbrudd hos en oppstr?ms programvareleverand?r kan ha ?deleggende konsekvenser for et nedstr?ms selskap, inkludert juridisk ansvar, nedetid og ?konomisk skade.
Dessverre er slike angrep utrolig vanlige.
If?lge Verizon Data Breach Investigations Report 2024 involverte 62 % av de ?konomisk motiverte hendelsene l?sepengevirus eller utpressing, og medianen for tapene var p? hele 46 000 dollar per brudd.
Rapporten fant ogs? at 15 % av innbruddene involverte en tredjepart eller leverand?r, for eksempel en programvareleverand?r, hostingpartner, infrastrukturleverand?r eller databehandler.
L?sepengevirus vs. angrep p? programvareleverand?rkjeden: Er det noen forskjell?
Det er viktig ? understreke at l?sepengevirus og angrep p? leverand?rkjeden ofte kombineres, men at de tjener to ulike form?l.
L?sepengevirus er en form for skadelig programvare som brukes til ? kryptere, exfiltrere og slette offerets filer: N?r hackeren har kryptert filene, sender de vanligvis ut et skriftlig krav om l?sepenger som skal betales til en Bitcoin-adresse.
L?sepengeangrep er relativt enkle ? gjennomf?re fordi en angriper bare trenger ? lure et offer til ? klikke p? et ondsinnet vedlegg i en phishing-e-post for ? starte et angrep som kan koste millioner.
Angriperne har ogs? muligheten til ? benytte seg av dobbel utpressing og true med ? lekke filer hvis en bedrift ikke betaler.
Angrep i leverand?rkjeden brukes derimot prim?rt til ? komme seg inn i en programvareleverand?rs systemer, enten gjennom en s?rbarhet eller p? andre m?ter, for s? ? infiltrere systemene til nedstr?mskunder.
Tanken er ? bryte seg inn hos én verdifull leverand?r for ? f? tilgang til mange andre selskaper.
Denne typen angrep ble kjent da nettkriminelle fikk tilgang til SolarWinds Orion-systemet og sendte en ondsinnet oppdatering til over 18 000 organisasjoner, noe som i praksis innebar at skadevare ble distribuert direkte til deres nettverk.
Hvordan forsvare seg mot l?sepengevirus og angrep p? forsyningskjeden
P? papiret handler forsvaret mot l?sepengevirusangrep om ? ta i bruk grunnleggende cybersikkerhet og grunnleggende brukerhygiene.
Enkle tiltak som ? opprette et sterkt passord, ikke klikke p? lenker eller vedlegg i e-poster eller SMS-meldinger, laste ned sikkerhetsoppdateringer og aktivere flerfaktorautentisering (2FA) kan bidra til ? gj?re det mye vanskeligere ? kompromittere kontoer og systemer p? nettet.
Organisasjoner kan l?re opp brukerne i hvordan de kan forbedre sine rutiner for cybersikkerhet ved hjelp av oppl?ring i sikkerhetsbevissthet, som l?rer de ansatte om cybertrusler og gir praktisk veiledning om hvordan de kan forebygge datainnbrudd.
Det er imidlertid mye mer komplisert ? forebygge brudd i leverand?rkjeden, og det inneb?rer at man m? v?re mye mer selektiv n?r det gjelder hvilke leverand?rer man samarbeider med, se p? deres cybersikkerhetstiltak og datah?ndteringspraksis, og hvordan de samhandler med systemene dine.
Tausek fra Swimlane legger til:
“Angrep i leverand?rkjeden er spesielt utfordrende fordi leverand?rene er s? dypt integrert i organisasjonen.
?Derfor er det viktig ? prioritere sikkerheten ikke bare for din egen IT-infrastruktur, men ogs? for tredjepartsleverand?rers tilgang og legitimasjon.
?Ved ? bruke automatiserte plattformer for ? sentralisere oppdagelsen av hendelser og rapporteringen av sikkerhetsbrudd kan organisasjoner reagere effektivt p? trusler.?
Samtidig m? organisasjoner ha beredskapsplaner p? plass for ? kunne l?se sikkerhetsbrudd s? raskt som mulig, hvis forebyggingen svikter.
?Organisasjoner m? forberede seg p? denne typen angrep og v?re fullt klar over hvilke tiltak de m? iverksette for ? fjerne u?nskede bes?kende og h?ndtere tap av data, brudd p? datasikkerheten eller tap av tillit hos kunder og klienter?, sier James McQuiggan, sikkerhetsr?dgiver hos Knowbe4.
?Organisasjoner m? ha en veldokumentert og gjennomf?rbar Incident Response-plan (IR-plan) med regelmessig testing, som gj?r det mulig ? h?ndtere hendelser og minimere skader og nedetid.
?Som en del av IR-planen m? sikkerhetskopierings- og gjenopprettingsprosesser testes rutinemessig og isoleres fra produksjonsmilj?er for ? muliggj?re rask gjenoppretting og redusere angripernes mulighet til ? kreve l?sepenger.?
Konklusjon
L?sepengevirus og leverand?rkjeden vil fortsatt utgj?re en trussel i 2025, men investeringer i oppl?ring av ansatte og evaluering av partnerskap med tredjepartsleverand?rer kan bidra til ? redusere noe av risikoen.
Hvis man fortsetter ? investere i cybersikkerhet p? tvers av hele angrepsflaten, ikke bare internt, men ogs? i forhold til eksterne leverand?rer, vil man ha st?rst sjanse til ? unng? kompromittering i fremtiden.
Ofte stilte sp?rsm?l
Hva er Blue Yonder-l?sepengevirusangrepet?
Hvordan p?virket l?sepengevirusangrepet Starbucks?
Hvorfor er angrep i leverand?rkjeden s? vanlig?
Hvordan kan bedrifter forebygge l?sepengevirusangrep?
Hva er forskjellen mellom l?sepengevirus og angrep i leverand?rkjeden?
Hva er den langsiktige l?rdommen fra Blue Yonder-angrepet?
Referanser
- Customer Update?(Blue Yonder)
- Software company providing services to US and UK grocery stores says it was hit by ransomware attack?(CNN Business)
- 2024 Data Breach Investigations Report?(Verizon)