In English
cloud hopper

Artikel

29 mars, 2021

Cloud Hopper - en supply chain-attack som gav eko

Cyberattacken Cloud Hopper är en av de mest uppmärksammade i modern tid. Genom att rikta sig mot den svagaste länken i leverantörskedjan kunde de komma åt känslig information och bedriva spionage mot en rad olika organisationer. Attacken har påståtts vara en del av Kinas industrispionage och påverkade flertalet bolag här i Sverige.

- Det finns en stor bredd på informationen som stulits, allt från forskningsresultat till känslig företagsinformation som inte önskas hamna i konkurrerande händer. Informationen kommer antingen att säljas vidare, eller användas i den egna verksamheten.

- Om du är en säkerhetstjänst i världen och vill samla så mycket information som möjligt så riktar du dig såklart mot konvergenspunkterna, det är givet.

  • Kartlägg alla leverantörer och vilken data de har access till
  • Undersök hur dina övriga system skulle stå sig mot en attack från en angripare med kontroll över leverantörens system
  • Sträva mot att minimera åtkomsten för externa aktörer för att minska skadan om dessa komprometteras, till exempel genom att inte ge dem mer än nödvändig access och kontrollera och monitorera den accessen
  • Etablera ett bra samarbete med leverantörer för att förstå deras informationssäkerhetsarbete med underleverantörer och kravställ vid behov
  • Ha med “security requirements” i leverantörsavtalen och granska och monitorera att dessa följs genom exempelvis en “right to audit clause” i kontrakten
  • Arbeta med att systematiskt säkerhetsklassificera information för att avgöra vilka krav man bör ställa på lagring
  • Kravställ att leverantören arbetar med ledningssystem för informationssäkerhet
  • Kravställ att leverantören ska dela med sig av rapporter från eventuella säkerhetstester
  • Säkerställ att leverantören har en uppdaterad incidenthanteringsplan

Kontakta oss

Vi erbjuder flera kontaktvägar och återkopplar så snart som möjligt. Har du känslig information ber vi dig att maila krypterat.