Anslutna enheter och flexibla arbetsrutiner kan vara till nytta för anställda, men de har orsakat organisationsgränserna att ebba och flyta mer än någonsin tidigare. Detta, i kombination med alltmer komplexa partnerekosystem, betyder att dagarna är över där en brandvägg ensam var tillräckligt skydd för att stoppa dem med ondskanlig avsikt.

I det moderna affärslandskapet är användningen av leverantörer från tredje part produktiv. Faktum är att en ny undersökning från Thomson Reuters med titeln "Third Party Risk: Exposing the Gaps" visade att 70 procent av organisationerna blivit mer flexibla och konkurrenskraftiga på grund av tredje parts relationer.

Med detta i åtanke, plus det faktum att andra företag nu har ansvar för din integritet, är det inte längre tillräckligt för företag att förstå bara sin egen säkerhetsuppsättning. Varje organisation inom ett företags försörjningskedja behöver vara lika medveten om och motverka de risker som det hotande landskapet medför.

  • Kolla in vår lista över bästa antivirusprogram av 2018

Lär känna dina tredje parter

Med förordningar som GDPR, Open Banking och Second Payment Services Directive (PSD2) i horisonten är det viktigt för organisationer att känna till och förstå hela sitt ekosystem. Genom att regelbundet genomföra övergripande revisioner och omvandla detta till en mandatprocess, kan företag göra just det. Det ger dem också möjlighet att främja goda hotunderrättelseshanteringssystem och skydda hela försörjningskedjan från angripare.

För företag i den här situationen är det inte säkert att det finns en svag länk i kedjan, det kan vara skillnaden mellan att bli slagen med en attack eller förnedrande böter, eller inte. I en tid då cyberattackar är stora nyheter och träffar rubrikerna på nästan daglig basis, är det bästa sättet att säkerställa företagets överlevnad och att undvika misslyckande att arbeta nära med tredje part i försörjningskedjan på cyberstrategi..

En hackers psykologi

Även om attacker mot tredje part inte är nya blir de mer produktiva. Denna utveckling i hotlandskapet identifieras också på andra håll i branschen, med ett viktigt exempel är den betydande ökningen av cybervandalism som har blivit uppenbar de senaste åren. På den positiva sidan finns det dock mycket mer data tillgängliga för företag som gör det möjligt för dem att identifiera förändringar i angriparnas inställningar och skydda sig innan de blir ett problem.

Att använda cybervandalism som ett exempel är ofta svårt att se vilken belöning som kommer från denna typ av attacker. Det här kan vara studenter som vill visa upp sina cyber talanger, forskare uppfinna nya metoder för att infektera ett system, eller till och med utvecklare som skapar mer professionella och allvarliga virus - det här är ofta sant för statens sponsrade attacker också. Trots detta, vem som helst som är angriparen, är det ganska säkert att säga att det är väldigt sällsynt att kunna identifiera ett motiv för cyberbrottslighet så här.

Om man tittar på Petya-attacken som ett exempel, är motivet för angriparna bakom det fortfarande ett mysterium. Unleashed i nätverk bara två månader efter WannaCry-överträdelsen i juli 2017 hävdade FN: s främsta brottsbekämpande tjänsteman att, medan attacken var oerhört avancerad och sofistikerad, var strategin som de föreslagna pengarna inte motivet. Detta gör attskrivning väldigt svårt, som utan ett tydligt motiv bakom en attack - i detta fall kan användningen av mycket osofistikerade attackvektorer utmana nationaltillståndsberättelsen. Det är nästan omöjligt att identifiera ett mönster i beteende och förhindra framtida attacker.

Med omedelbar åtgärd

Företagen i alla led i försörjningskedjan står under ett ständigt spärr av cyberattack. Med hotet landskapet som utvecklas på dessa olika sätt och attacker blir alltmer sofistikerade, kan det hända att ha tid att sluta och tänka på skådespelaren bakom den onda avsikten som en lyx. Företag måste dock börja titta på cyberattack från motståndarens perspektiv för att förstå vad som är mest attraktivt för en angripare. Är det mer lukrativt för dem att attackera de mindre företagen i kedjan i ett försök att nå de större organisationerna, eller kommer de att gå rakt mot juguläret och toppen av kedjan?

Utan denna förståelse kommer problem att kvarstå och organisationer kommer att falla längre bakom nya utvecklingar, eftersom hotlandet fortsätter att utvecklas. Företagen måste agera nu om de ska se till att deras strategier för cybersäkerhet håller på med attackerna. Först då kan de förhindra att nästa tidningsrubrik innehåller namn - eller namnet på en av organisationerna inom sina nätverk.

Chris O'Brien är chef för Intelligence Operations på EclecticIQ. Innan han gick med i EclecticIQ, hade Chris en post som biträdande teknisk direktör i NCSC som specialiserat sig på teknisk kunskapshantering för att stödja snabbt svar på cyberincidenter.

  • Kolla in vår lista över bästa internet säkerhets sviter 2018