Zašto i kako štititi dobavljače i partnere
Sažetak
Kibernetička sigurnost opskrbnog lanca postala je ključna tema za organizacije svih veličina. Opskrbni lanac obuhvaća sve vanjske partnere, od IT dobavljača i SaaS alata do fizičkih dobavljača opreme ili usluga - i svaka od tih karika može predstavljati kibernetički rizik. Slaba sigurnost jednog dobavljača može ugroziti čitavo poslovanje; napadači često iskorištavaju najslabiju kariku kako bi pristupili široj mreži žrtava.
U ovom članku objašnjavamo zašto je sigurnost opskrbnog lanca važna komponenta kibernetičke obrane, koje su najčešće prijetnje i slabosti te kako male, srednje i velike tvrtke mogu upravljati tim rizicima. Donosimo stvarne primjere napada, aktualne statistike o trendovima te praktične preporuke i dobre prakse primjenjive u različitim kontekstima poslovanja.
Zašto je opskrbni lanac važan za kibernetičku sigurnost
Moderni poslovni sustavi oslanjaju se na čitav ekosustav dobavljača i partnera. Taj opskrbi lanac postaje produžetak naše organizacije, ako je jedan član lanca nesiguran, ugrožava sve ostale. Prema izvješću Svjetskog ekonomskog foruma, ranjivosti u opskrbnom lancu označene su kao najveća zapreka kibernetičkoj otpornosti za 54% velikih organizacija. Drugim riječima, sigurnost ekosustava često određuje sigurnost pojedine tvrtke.
Važno je naglasiti da ovo nije samo problem “velikih igrača”. Napadači ne biraju žrtve po veličini, već po slaboj zaštiti, stoga su male i srednje tvrtke često na meti upravo zato što imaju skromniju zaštitu. One mogu poslužiti kao “trojanski konj” za ulazak u veće sustave ili kao laka meta za krađu podataka. U konačnici, svi su povezani: velike korporacije unapređuju svoju sigurnost, pa kriminalci traže alternativne ulaze kroz manje partnere.
Napadi koji iskorištavaju opskrbni lanac došli su u središte pozornosti posljednjih godina jer mogu zaobići inače čvrste obrambene sustave. Kriminalci sve češće ciljaju dobavljače, partnere ili softverske alate velikih kompanija, umjesto da napadaju direktno same kompanije, čime stječu pristup mnoštvu povezanih organizacija.
Vidjeli smo to u globalno razornim incidentima poput NotPetya (kada je kroz računovodstveni softver dobavljača MeDoc ransomware poharao međunarodne kompanije), zatim hakiranja SolarWindsa (kompromitacija softverskih ažuriranja utjecala je na tisuće klijenata, uključujući vladine agencije), proboja Okta sustava (napad preko treće strane - pružatelja podrške, ugrozio je podatke brojnih korisnika), te zlouporabe ranjivosti alata MOVEit u 2023. (kojom je ransomware grupa kompromitirala stotine organizacija). Ovi primjeri ilustriraju kako napad na jednog dobavljača može imati lančane posljedice globalnih razmjera.
Situacija se mijenja tako da opskrbi lanac postaje “prva linija bojišnice” kibernetičke sigurnosti. Statistike pokazuju zabrinjavajući trend: više od jedne trećine svih proboja podataka u 2024. godini započelo je kompromitacijom treće strane (dobavljača ili partnera). Čak 41% ransomware incidenata danas uključuje element opskrbnog lanca, primjerice, napadači ucjenjuju tvrtke iskorištavanjem ranjivosti u široko korištenim softverskim rješenjima dobavljača. Drugim riječima, šansa da će sigurnosni incident doći “sa strane” više nije zanemariva, već čini značajan dio ukupnog rizika.
Za fizičke opskrbne lance, prijetnje su možda manje očite, ali jednako realne. Ako je, primjerice, vaš logistički partner žrtva kibernetičkog napada (poput ransomwarea koji paralizira sustave za dostavu), i vaše poslovanje će trpjeti posljedice kašnjenja ili prekida usluge. Slično tome, proizvođač fizičkih komponenti koji isporučuje vašoj tvrtki može biti meta sabotaže ili krađe podataka o proizvodu. U doba digitalizacije, granica između fizičke i informacijske sigurnosti briše se, kvar u IT sustavu dobavljača može zaustaviti fizički protok robe, a fizički upad može ugroziti digitalne podatke.
Sve navedeno čini opskrbni lanac kritičnom komponentom cjelokupne sigurnosne strategije. Organizacije moraju proširiti fokus zaštite izvan vlastitih vrata, na cijelu mrežu suradnika. U nastavku razmatramo koje su najčešće prijetnje i slabe točke vezane uz dobavljače te kako pristupiti upravljanju tim rizicima u malim, srednjim i velikim poduzećima.
Najčešće prijetnje i slabosti u opskrbnom lancu
Prijetnje koje vrebaju kroz opskrbni lanac raznolike su i pogađaju sve tipove partnera, od digitalnih do fizičkih. Evo najčešćih scenarija i slabosti:
• Proboji podataka kod trećih strana: Vaši dobavljači usluga (npr. obrađivači podataka, vanjski računovodstveni servisi, cloud i SaaS provajderi) mogu biti žrtve napada. Ako napadač probije njihov sustav, osjetljivi podaci vaše kompanije mogu biti ugroženi. Statistike pokazuju da gotovo 98% organizacija surađuje s barem jednim dobavljačem koji je doživio povredu podataka - gotovo da nema tvrtke koja nije dotaknuta ovim rizikom. To uključuje i fizičke partnere koji čuvaju ili transportiraju vaše informacije ili robu (npr. kurirske službe s podacima o pošiljkama).
• Napadi putem softverskih ažuriranja i komponenti: Softverski opskrbni lanac posebno je na udaru. Napadači ubacuju zloćudni kod u legitimne nadogradnje softvera ili popularne biblioteke koda koje koriste tisuće tvrtki. Primjer SolarWindsa jasno pokazuje kako kompromitacija jedne nadogradnje može tiho otvoriti “stražnja vrata” u mreže mnogih klijenata.
Također, ovisnost o otvorenom kodu uvodi rizike: čak 96% aplikacija sadrži komponente otvorenog koda (prosječno preko 500 komponenti po aplikaciji), koje mogu imati neotkrivene ranjivosti. Ako se pojavi propust poput Log4Shell (kritična ranjivost u popularnoj biblioteci Log4j krajem 2021.), on pogađa gotovo sve korisnike te biblioteke diljem svijeta – što je de facto globalni lančani incident. Problem je što organizacije često nemaju potpunu kontrolu niti uvid u sigurnost koda koji nabavljaju ili reuse-aju od trećih strana.
• Ranjivi dobavljači s nedovoljnim mjerama zaštite: Mnoge manje partnerske firme možda nemaju resurse ili znanje za snažnu obranu. Napadači to znaju i ciljaju takve subjekte kao “lak plijen”. Klasik je primjer proboj Targeta 2013. - hakeri su ušli u mrežu velikog lanca trgovina preko kompromitiranog računa malog HVAC servisera (dobavljača usluge klimatizacije).
Slično tome, Okta incident 2022. dogodio se jer su napadači upali u sustav tvrtke za korisničku podršku koju je Okta koristila, čime su stekli pristup povjerljivim podacima. U ovakvim napadima, krajnja meta je veća organizacija, ali ulazna točka je slabiji partner.
• Phishing i socijalni inženjering preko partnera: Partneri često komuniciraju s vama putem e-pošte, razmjene dokumenata i slično. Napadači mogu tu komunikaciju iskoristiti, npr. lažno se predstavljajući kao vaš dobavljač i šaljući maliciozne upute ili dokumente (klasičan supply chain phishing). Ako zaposlenici vjeruju da poruka dolazi od pouzdanog partnera, veća je šansa da će kliknuti na zlonamjerni link ili izvršiti traženu radnju.
Ovakvi napadi mogu dovesti do krađe pristupnih podataka ili unošenja malwarea u sustav. Činjenica je da se phishing pojavljuje u svim industrijama i sektorima opskrbnog lanca, često kao uvod u veći napad.
• Ransomware i masovna eksploatacija zajedničkih alata: Ransomware grupe sve češće ciljaju univerzalne alate i usluge koje koristi mnogo organizacija. Time jednim udarcem ucjenjuju desetke ili stotine tvrtki. Primjer je nedavni val napada grupe Cl0p koji je iskoristio 0-day ranjivosti u popularnim alatima za prijenos datoteka (MOVEit Transfer, Fortra GoAnywhere, itd.). Udarom na ranjivost takvog softvera koji koristi mnoštvo organizacija, uspjeli su kompromitirati stotine tvrtki odjednom i ukrasti njihove podatke.
Slično tome, ransomware napad na Change Healthcare (velikog procesora medicinskih uplata u SAD-u) poremetio je rad praktički svih bolnica koje su oslanjaju na tu uslugu. Napad na CDK Global (SaaS platformu za auto-dilere) privremeno je onemogućio rad tisućama auto-salona. Ovi slučajevi pokazuju koliko su single point-of-failure dobavljači opasni, kad ključni pružatelj usluge padne, padnu i svi oslonjeni na njega.
• Slaba točka u fizičkom lancu opskrbe: Osim digitalnih rizika, postoje i fizički sigurnosni izazovi koji imaju kibernetičke posljedice. Primjerice, ugrađeni zlonamjerni hardver ili sabotaža tijekom proizvodnje/opskrbe IT opreme (tzv. hardware backdoors) mogu kompromitirati sigurnost uređaja prije nego stignu do krajnjeg korisnika.
Dostavljači ili terenski partneri s pristupom vašim lokacijama mogli bi (namjerno ili nenamjerno) unijeti sigurnosni incident - npr. putem zaraženog prijenosnog računala spojenog na mrežu ili nepažljivim rukovanjem osjetljivim materijalima. Iako se ovi scenariji rjeđe ostvaruju, treba ih uzeti u obzir za organizacije s kompleksnim fizičkim lancima opskrbe (npr. proizvodne tvrtke, logistika, kritična infrastruktura).
Što je lanac kompleksniji, to je teže provjeriti i nametnuti sigurnosne standarde na svakom koraku. U manje reguliranim industrijama dobavljači možda nemaju poticaj ili obvezu biti transparentni o sigurnosti. Upravo tu nastaje prostor koji napadači iskorištavaju. U konačnici, otpornost cijelog ekosustava određena je njegovom najslabijom karikom.
Perspektive: mali, srednji i veliki – s čime se suočavaju?
Rizici opskrbnog lanca pogađaju sve, ali nisu sve organizacije jednako opremljene da se nose s njima. Evo kako situacija izgleda za različite veličine poduzeća:
• Mala poduzeća: Ograničeni resursi i manjak stručnog kadra čine mala poduzeća posebno ranjivima. Često nemaju formalne procese provjere sigurnosti dobavljača - skloni su vjerovati većim partnerima ili koristiti popularne SaaS alate “na povjerenje”. Paradoksalno, iako mali misle da nisu na meti, upravo su oni često napadnuti. Razlog je jednostavan: napadači pretpostavljaju (često opravdano) da male tvrtke imaju slabiju zaštitu. Kroz njih se mogu “prošvercati” do vrijednih meta ili ukrasti podatke koje mali partneri drže (npr. podatke klijenata većih kompanija).
Tako su mala IT outsourcing poduzeća ili samostalni administratori nerijetko ulazna točka – haker kompromitira njih i iskoristi privilegirani pristup koji imaju kod većih klijenata. Mali biznisi također se oslanjaju na nekolicinu ključnih dobavljača (npr. jedan računovodstveni servis, jedan hosting provider). Takav single-source aranžman znači da im i manji incident kod dobavljača može potpuno zaustaviti poslovanje.
Nažalost, istraživanja pokazuju da čak 60% malih firmi prestane s radom u roku od 6 mjeseci nakon težeg cyber napada, što ilustrira koliki je ulog za njih. Za male je stoga ključno da uz minimalna ulaganja postave osnovne mehanizme provjere i zaštite (što ćemo opisati u preporukama).
• Srednja poduzeća: Srednje velike tvrtke nalaze se negdje u sredini, imaju nešto više resursa i vjerojatno IT tim, ali možda još nemaju posve razvijene procese upravljanja rizicima trećih strana. One često surađuju i s većim korporacijama (kao dobavljači) i s manjim firmama (kao klijenti ili partneri). U praksi to znači da srednji poslovni sustavi mogu biti “posredna žrtva”: napadač ih ugrozi kako bi došao do njihovog velikog klijenta, ili preko nekog njihovog manjeg dobavljača dođe do njih.
Srednje tvrtke sve više uvode formalnije due diligence provjere pri odabiru dobavljača (provjeravaju reputaciju, traže certifikate poput ISO 27001, ugovaraju NDA i sigurnosne klauzule). No, provođenje detaljnih sigurnosnih revizija svakog partnera često im je logistički i financijski teško.
Također, mnoge srednje firme ubrzano usvajaju cloud i SaaS rješenja radi učinkovitosti, što znači da velik dio njihove infrastrukture počiva na povjerenju prema tim vanjskim platformama. Ako one padnu (zbog kvara ili napada), srednja firma može pretrpjeti ozbiljan prekid posla. Primjerice, ako srednja proizvodna tvrtka koristi jedan ključni software za upravljanje zalihama putem SaaS-a, ransomware napad na tog SaaS providera paralizirat će njezinu proizvodnju.
Srednji moraju balansirati između zahtjeva većih klijenata (koji će od njih tražiti određeni nivo sigurnosti kao uvjet suradnje) i vlastite potrebe da vjeruju svojim dobavljačima. U tranziciji su da formaliziraju upravljanje rizikom opskrbnog lanca i često im treba stručna podrška ili smjernice (npr. nacionalni CERT, industrijske udruge, konzultanti) kako bi to učinkovito napravili.
• Velika poduzeća: Veliki sustavi i korporacije tipično imaju kompleksne opskrbne lance s tisućama dobavljača diljem različitih kategorija (IT usluge, softver, hardware, konzultanti, logistika, održavanje itd.). Za njih je upravljanje trećim stranama (Third-Party Risk Management – TPRM) postalo zasebna disciplina. Velike kompanije sve češće uspostavljaju formalne programe procjene sigurnosti dobavljača: prije sklapanja ugovora ispituju se sigurnosne prakse dobavljača, traže se upitnici o sigurnosti, certifikati (npr. ISO 27001, SOC 2 izvješća), provode se pen-testovi ili audit kod kritičnih pružatelja usluga. Neki veliki čak zahtijevaju od dobavljača da postignu određenu razinu sigurnosti prije nego ih uključe u lanac.
Međutim, izazov je ogromna skalabilnost, nije moguće svaku od tisuća tvrtki detaljno nadzirati. Fokus se zato stavlja na kritične dobavljače (one čiji bi pad najviše naštetio poslovanju). Njih se prati pojačano, dok se za manje kritične uvode standardizirane kontrole. Veliki sustavi također koriste tehnološke alate za kontinuirani nadzor - npr. servise koji prate sigurnosni rejting dobavljača (poput SecurityScorecard, BitSight i sl.) ili integriraju upozorenja iz threat intelligence o incidentima kod partnera.
Unatoč resursima, veliki se suočavaju s problemom međuovisnosti: njihov lanac dobave je globalan i oslanja se na neke sistemski važne provajdere (npr. Microsoft, Amazon AWS, SAP). Ti provajderi su toliko veliki da su i sami potencijalna jednotočka zastoja (engl. single point of failure) ako imaju prekid ili napad, efekt se prelijeva na mnoštvo kompanija.
Veliki su svjesni tog sistemskog rizika pa rade na planovima kontinuiteta poslovanja i redundanciji (npr. multi-cloud strategija, alternativni dobavljači). Regulativa također igra ulogu: u EU je donesena Direktiva NIS2 koja od većih i ključnih poduzeća zahtijeva strože upravljanje sigurnosnim rizicima, uključujući one koji potječu od trećih strana. Slično, za financijski sektor tu je DORA uredba, pa neusklađenost više nije opcija. Ukratko, velike organizacije ulažu značajne napore u osiguravanje svoga opskrbnog lanca, ali zbog svoje veličine i široke mreže dobavljača, one su često i meta visoko sofisticiranih “napada na lanac”.
Mjere i dobre prakse za upravljanje rizikom opskrbnog lanca
S obzirom na sve navedene prijetnje, koje mjere i pristupi pomažu u zaštiti opskrbnog lanca? U nastavku donosimo najbolje prakse koje organizacije mogu primijeniti -prilagođene svojoj veličini i kontekstu.
Budite u toku s najnovijim sigurnosnim upozorenjima, analizama i praktičnim savjetima naših stručnjaka.