Eine sichere Lieferkette für Regierungsbehörden ermöglichen

Auf einen Blick

  • Die heutigen Lieferketten für die Regierung sind mit höheren Risiken und zunehmend anspruchsvolleren Angriffen behaftet.

  • Die Telearbeit hat die Angriffsfläche vieler Regierungsbehörden stark ausgebaut.

  • Sichtbarkeit, Zusammenarbeit und gründliche Bewertungen sind entscheidend für die Gewährleistung eines umfassenden Schutzes.

author-image

Von

Die Komplexität einer modernen Lieferkette

Heute setzt die Bundesregierung auf eine breite und vielfältige Lieferkette der Open-Source-Infrastruktur, Ausrüstung und andere wichtige Güter. Um ihre Anforderungen zu erfüllen – von Prozessoren in Flugverkehrskontrollsystemen bis zu Laptops für Telearbeiter und vieles mehr – setzen Agenturen auf eine Vielzahl von Fertigungs- und Logistikpartnern. Jeder Knoten und die Verbindung in dieser globalen Lieferkette stellt erhebliche potenzielle Risiken für die Sicherheit dar.

Schädliche Akteure sehen diese Risiken als Chancen. Beim richtigen Zugriff können sie ansonsten legitime Lieferungen sabotieren, stehlen oder modifizieren – sowohl physische als auch digitale – und sie als verdeckte Einstiegspunkte oder Informationssammlungswerkzeuge verwenden. Die Komplexität der modernen Lieferkette bietet ihnen viele Möglichkeiten, Zugriff zu erhalten. Bedrohte Akteure verwenden anspruchsvolle Strategien und verwenden Software wie Ransomware und Phishing-Tools, um Schutz zu kompromittieren und ihre Ziele zu erreichen.

Fertigungs-, Produktions- und Entwicklungslieferketten wurden auch komplexer. Unternehmen setzen auf ein breites Spektrum von Drittanbietern für jede Anzahl von Komponenten in ihren Angeboten sowie Transport- und Management-Dienste für Logistik. Für Regierungsbehörden geht es darum, dass die Risiken über das Unternehmen hinausgehen, mit dem sie direkt zusammenarbeiten.

Die Raffinesse moderner Bedrohungen kombiniert mit globaler Komplexität der Lieferkette zur Schaffung von sehr realen Sicherheits- und Risikomanagementproblemen für Regierungsbehörden.

Die Bedeutung einer sicheren Lieferkette

Was passiert, wenn die Lieferkette der Regierung kompromittiert wird? Es ist der erste Schritt für jede Anzahl von unerwünschten Einkommen: vom Diebstahl sensibler und privater Informationen bis hin zur Ausfallzeit wichtiger Regierungsdienste.

In der digitalen Welt ist Ihre Lieferkette freigelegter als je zuvor. Deshalb ist die Implementierung von offiziellen Risikomanagementprogrammen für die Lieferkette zur Reduzierung von Risiken und Vereitelung von Angreifern so wichtig. Tools wie Cybersecurity Suites, Lagerverwaltungs- und Logistiküberwachungslösungen und Ressourcenverfolgungslösungen können Ihr Unternehmen schützen.

Aktuelle Bedrohungen der Lieferkette

Die schnelle Einführung von Telearbeit hat die Risiken der Lieferkette verstärkt und die Gesamtangriffsfläche vieler Regierungsbehörden stark ausgebaut. Telearbeiter verwenden häufig Netzwerke, die außerhalb der IT-Kontrolle liegen, was zu weniger strengen Sicherheiten führt. Nutzer verbringen auch mehr Zeit online, was ihre Risiken erhöht.

Angesichts neuer Herausforderungen, werden das Supply-Chain-Management und die Sicherheitsbedenken der Lieferkette erweitert, um eine größere Anzahl von physischen und digitalen Bedrohungen zu berücksichtigen. Lieferketten der Bundesregierung müssen eine Vielzahl von Angriffen antizipieren, die von einer beliebigen Anzahl schlechter Akteure durchgeführt werden können, einschließlich staatlich geförderter Hackergruppen, Kriminellen, Hacktivisten, Insider und unzufriedene Parteien, die Chaos verursachen.

Um ihre Ziele zu erreichen, verwenden Angreifer eine beliebige Anzahl physischer und digitaler Taktiken.

Physische Bedrohungen

  • Diebstahl und Entführungen von Geräten, Maschinen und Materialien
  • Manipulation – die Modifikation oder Änderung eines Geräts zu bösartigen Zwecken
  • Unechte oder gefälschte Waren

Digitale Bedrohungen

  • Injektion von Malware im Fertigungsprozess oder die Infektion von Software-Suite-Komponenten
  • Phishing, Ransomware, Botnets und andere gängige Cyberangriffen, die Benutzer ansprechen
  • Angriffe auf IT-Netzwerke und andere digitale Infrastruktur
  • Beeinträchtigung von Cloud-Services, um unberechtigten Zugriff zu erhalten.

Erfolgsmethoden zur Erstellung einer sicheren Lieferkette

Regierungsbehörden konzentrieren sich auf die Verbesserung der Sicherheit ihrer Lieferketten. Viele setzen Sicherheitsteams dedizierter Lieferketten ein. Eine wichtige Priorität ist die Aktivierung einer ganzheitlicheren Ansicht der Bedrohungslandschaft, die sich über die physischen, digitalen und menschlichen Angriffsvektoren hinweg erstreckt. Das Ziel ist es, Informationen effizienter zu aggregieren, um Angriffstrends zu erkennen. Durch verbesserte Überwachung über die Lieferkette hinweg können Bundesbehörden bei der Entstehung von Risiken informierter bleiben.

Ganzheitliche Sichtbarkeit und Informationsgewinnung

Ein ganzheitlicher Ansatz zur Sicherheit der Lieferkette hilft auch dabei, tieferen Gespräche zwischen den Risikomanagern der Lieferkette und anderen Interessensvertretern wie Cybersicherheit-Spezialisten, physische Sicherheitsteams und Personalwesen zu führen. Eine erhöhte Zusammenarbeit und Konnektivität zwischen diesen Disziplinen ist entscheidend.

Ebenso können Ihnen die Bedrohungsintelligenz-Services dabei helfen, über die neuesten Angriffstrends und Taktiken informiert zu bleiben. Viele Lieferanten suchen nach Möglichkeiten, Informationen zu teilen und ihre Branchen vor Bedrohungen zu schützen.

Ein Zero-Trust-Sicherheitsansatz

Zero-Trust-Sicherheit wird schnell zu einem neuen Standard. Hier wird Mitarbeitern und Partnern nur der Zugriff zugewiesen, den sie für ihre Arbeit benötigen, und nichts anderes. Dieser begrenzte Ansatz für die Gewährung von Zugriffsrechten hilft bei der Bekämpfung der wachsenden Anzahl von Bedrohungsmechanismen und Angriffsvektoren in der gesamten Lieferkette. Die Verwendung eines Zero-Trust-Ansatzes kann dazu beitragen, dass das Risikomanagement der Informationssicherheit Ihrer Agentur verbessert wird.

Zertifizierungen und Validierung von Drittanbietern

Viele Agenturen versuchen sich an den Sicherheitsstandards der Lieferkette auszurichten, um sicherzustellen, dass Ihre Vermögensgüter geschützt sind. Zertifizierungen wie ISO28000 und ISO27001 oder die Verwendung des NIST Cybersecurity Frameworks können Sicherheit geben, dass Sie die richtigen Schritte zur Vermeidung unternehmen und Verstöße schnell beheben. Externe Validierung und fein abgestimmte interne Kontrollen können dazu beitragen, die Einhaltung zu bestätigen und effektivere Zertifizierungsaktivitäten zu fördern.

Gründliche und laufende Bewertung

Die Prüfung sollte an jedem Knoten Ihrer globalen Lieferkette angewendet werden, einschließlich einer gründlichen Bewertung vorab und strengem laufenden Audit aller Lieferkettenpartner. Verträge können verwendet werden, um Vereinbarungen zu festigen und Erwartungen von Lieferanten zu standardisieren. Audits können dann dazu beitragen, zu überprüfen, ob Lieferanten sich an die Vereinbarung halten. Auch die getroffenen Abhilfemaßnahmen, wenn Probleme gekennzeichnet sind und die sorgfältige Verfolgung ihrer Fortschritte sind ebenfalls von entscheidender Bedeutung. Diese Antwort- und Lösungsstrategien sollten in bestehende Programme für das Lieferantenmanagement oder die Qualitätsverbesserung eingebettet sein. Transparenz und Vertrauen sollten die Grundlage jeder Lieferkette sein.

Intels Engagement für die Sicherheit der Lieferkette

Bei Intel hat die Sicherheit immer oberste Priorität. Wir bieten die Intel Transparent Supply Chain (Intel TSC) Lösung, die eine tiefere Sichtbarkeit und Rückverfolgbarkeit von Hardware-Komponenten, Firmware und Systemen auf ausgewählten Intel® Plattformen ermöglicht. Sie bietet einen detaillierten Blick auf die Beweiskette Ihres Geräts und hilft Ihnen dabei, sicherzustellen, dass Ihre Investition nicht manipuliert wurde.

Neben dem Intel TSC-Angebot haben wir Schritte unternommen, um die Sicherheit unserer eigenen Lieferkette zu stärken. Wir verwenden einen Risikomanagementrahmen, der auf bewährten Methoden und Branchenstandards in unserem gesamten riesigen Lieferantennetzwerk basiert – von Design, Services und IP Management bis hin zur Lagerhaltung und Logistik. Unser Programm umfasst Richtlinien zur Lieferantenauswahl, die die Sicherheitsverfahren- und den -status, regelmäßige Risikobewertung von Lieferanten, vertraglichen Fälschungsschutz der Sprachen, Prüfung vor Ort und Überwachung der Cybersicherheit in Echtzeit berücksichtigen. Diese Eigenschaften sind in unsere Standardpraktiken des Lieferantenmanagements eingebettet, um tiefere Einblicke in unseren Betrieb zu ermöglichen und uns dabei zu helfen, Anomalien und Risiken schnell zu erkennen.