In einer Studie
geben die Risikomanagement-Teams von Drittanbietern an, dass sie sich in erster Linie mit den Auswirkungen von Sicherheitsvorfällen bei Drittanbietern auf den Betrieb ihres Unternehmens befassen. Daher ist die kontinuierliche Überwachung von Cyber-Signalen - wie z. B. Aktivitäten in kriminellen Dark-Web- und Special-Access-Foren, Onion-Seiten und Paste-Sites für durchgesickerte Anmeldedaten sowie öffentliche Sicherheits-Communities, Bedrohungs-Feeds, Code-Repositories und Schwachstellen-Datenbanken - eine unverzichtbare Fähigkeit, um die Risiken Dritter für Ihr Unternehmen zu verstehen.

Unternehmen übersehen jedoch oft, wie sich die möglichen Auswirkungen von geschäftlichen, finanziellen oder rufschädigenden Risiken auf die Compliance oder die Sicherheitshygiene eines Drittanbieters auswirken können. In diesem Beitrag untersuchen wir die 14 wichtigsten Geschäftserkenntnisse, die ein potenzielles Sicherheitsproblem bei Drittanbietern vorhersagen können, und zeigen, wie ein kombinierter Ansatz aus Bewertungen und kontinuierlicher Überwachung das Risiko von Drittanbietern effektiv reduziert.

Die 14 häufigsten Geschäftseinblicke für das Cybersecurity-Risikomanagement von Drittanbietern

Negative Nachrichten über einen Anbieter, wie z. B. finanzielle Probleme, Datenschutzverletzungen oder Verstöße gegen Vorschriften, können als Frühwarnung vor potenziellen Sicherheitsrisiken dienen. Durch die Beobachtung solcher Nachrichten können Cybersicherheitsexperten proaktive Maßnahmen ergreifen, um die Auswirkungen auf die Sicherheitslage ihres Unternehmens zu bewerten und abzumildern. Im Folgenden finden Sie 14 Nachrichten, die Sie im Rahmen Ihres TPRM-Programms überwachen sollten:

Finanzielle Instabilität

Signifikante Veränderungen in der finanziellen Leistungsfähigkeit eines Anbieters, wie z. B. unerwartete Verluste, Umsatzrückgänge, Konkursanmeldungen oder Unregelmäßigkeiten in der Buchhaltung, können auf Ressourcenknappheit hindeuten, die sich auf die Fähigkeit des Anbieters auswirken könnte, in Cybersicherheitskontrollen zu investieren, oder zu Sparmaßnahmen führen, die die Sicherheit gefährden oder die Wahrscheinlichkeit von Insider-Bedrohungen erhöhen.

Entlassungen und Arbeitskonflikte

Entlassungen und Arbeitskonflikte können zu Ablenkungen und Unterbrechungen innerhalb eines Unternehmens führen und die Aufmerksamkeit und Ressourcen von den Bemühungen um die Cybersicherheit ablenken. Dies kann zu Lücken in der Sicherheitsüberwachung, einer verzögerten Reaktion auf Zwischenfälle und einer insgesamt geringeren Widerstandsfähigkeit gegenüber Cyberangriffen führen.

Entlassungen oder Arbeitskonflikte können auch zu einem Personalabbau oder zum Weggang von qualifizierten Cybersicherheitsexperten führen, so dass Unternehmen unterbesetzt sind und ihnen das nötige Fachwissen für ein effektives Sicherheitsmanagement fehlt. Dies kann das Risiko erhöhen, dass Sicherheitsvorfälle unentdeckt oder ungelöst bleiben, wodurch die Organisation anfälliger für Cyber-Bedrohungen wird.

Insider-Bedrohungen

Verärgerte Mitarbeiter, die sich ungerecht behandelt fühlen oder mit dem Verlust ihres Arbeitsplatzes konfrontiert sind, stellen ein erhöhtes Risiko dar, zu Insider-Bedrohungen zu werden. Sie könnten Vergeltung üben, indem sie sensible Daten stehlen, Systeme sabotieren oder andere böswillige Aktivitäten durchführen, die die Cybersicherheit gefährden könnten.

Social-Engineering-Angriffe

Mitarbeiter sind anfällig für Social-Engineering-Angriffe, wie Phishing oder Pretexting. Angreifer können ihre emotionale Verfassung oder ihre finanziellen Sorgen ausnutzen, um sie dazu zu bringen, sensible Informationen preiszugeben, auf bösartige Links zu klicken oder unbefugte Aktionen durchzuführen, die die Sicherheit gefährden.

Fusionen und Akquisitionen

Die Überwachung von Fusionen und Übernahmen (M&A) ist von entscheidender Bedeutung. Änderungen der Eigentumsverhältnisse oder der Unternehmensstrategie können sich auf die Cybersicherheit auswirken, z. B. durch veränderte Sicherheitsrichtlinien, Herausforderungen bei der Integration der Infrastruktur oder neue Risiken, die von übernommenen Unternehmen ausgehen.

Systemausfälle und Ausfallzeiten

Unerwartete Systemausfälle oder Ausfallzeiten können Anzeichen für eine Gefährdung sein, z. B. durch Denial-of-Service-Angriffe (DDoS), Ransomware-Vorfälle oder Infrastrukturausfälle. Die Überwachung von Systemverfügbarkeits- und Leistungsmetriken und die Beobachtung kritischer Ausfälle helfen dabei, potenzielle Cyber-Bedrohungen zu erkennen und zu entschärfen, die wichtige Dienste und Infrastrukturen betreffen.

Verstöße gegen Rechtsvorschriften

Verstöße gegen Vorschriften, wie z. B. die Nichteinhaltung von Datenschutzgesetzen oder Industriestandards, können ein Hinweis auf mangelndes Engagement für bewährte Praktiken im Bereich Sicherheit und Datenschutz sein. Die Nichteinhaltung kann zu Bußgeldern, rechtlichen Sanktionen und zum Verlust des Vertrauens der Kunden führen, die sich darauf verlassen, dass der Anbieter ihre sensiblen Daten sicher behandelt.

Reaktion auf Vorfälle

Negative Nachrichten über Sicherheitsvorfälle können den Umgang des Anbieters mit Sicherheitsvorfällen, wie z. B. verzögerte oder unzureichende Reaktionen, hervorheben und Bedenken hinsichtlich seiner Fähigkeit, Cyber-Bedrohungen effektiv zu erkennen, abzuschwächen und zu beheben, aufkommen lassen. Eine schlecht ausgeführte Reaktion auf einen Vorfall kann die Auswirkungen von Sicherheitsvorfällen verschlimmern und das Vertrauen in die Fähigkeit des Anbieters, Kundendaten zu schützen, untergraben.

Datenverstöße

Manchmal berichten die Medien über Vorfälle, bevor ein Unternehmen offiziell bekannt gibt, dass eine Datenschutzverletzung stattgefunden hat. Dies kann es einem Team ermöglichen, sich proaktiv an Anbieter und/oder Lieferanten zu wenden, die direkt betroffen oder anfällig für einen Angriff auf die Software-Lieferkette sind.

Beteiligung an Cyber-Spionage oder staatlich gesponsertem Hacking

Wenn ein Anbieter mit Cyberspionage oder staatlich geförderten Hacking-Aktivitäten in Verbindung gebracht oder dafür sanktioniert wird, kann dies auf erhebliche Sicherheitsrisiken hinweisen. Solche Handlungen können die Vertraulichkeit, Integrität und Verfügbarkeit von Daten und Systemen gefährden und eine Bedrohung für die Kunden und Partner des Anbieters darstellen.

Sanktionen

Negative Nachrichten im Zusammenhang mit Verstößen gegen Ausfuhrkontroll- oder Technologietransferbestimmungen deuten auf potenzielle Schwachstellen in den Compliance- und Risikomanagementverfahren des Anbieters hin. Diese Verstöße können die unerlaubte Weitergabe sensibler Technologien oder geistigen Eigentums an sanktionierte Unternehmen oder Personen beinhalten, was Sicherheitsverletzungen und behördlichen Strafen Tür und Tor öffnen kann. Zu den gängigen Sanktionslisten gehören die des Office of Foreign Assets Control (OFAC) des US-Finanzministeriums und die britische Sanktionsliste.

Ultimate Business Owner

Wenn der Anbieter Geschäftsbeziehungen oder Partnerschaften mit Unternehmen unterhält, die für böswillige Cyber-Aktivitäten oder die Unterstützung von Cyber-Gegnern bekannt sind, kann dies ein Warnsignal für die mit diesen Verbindungen verbundenen Sicherheitsrisiken sein. Solche Verbindungen können den Anbieter und seine Kunden der Spionage, Sabotage oder anderen Cyber-Bedrohungen aussetzen. Die vom US-Finanzministerium veröffentlichte Liste der "Specially Designated Nationals" (SDN) und "Blocked Persons" (gesperrte Personen) enthält eine Liste von Personen und Unternehmen, die sich im Besitz oder unter der Kontrolle von Zielländern befinden oder für diese oder in deren Namen handeln.

Ziele für Cyberangriffe

Politisch exponierte Personen (PEPs) sind aufgrund ihres Zugangs zu sensiblen Informationen und ihres Potenzials zur Beeinflussung politischer oder wirtschaftlicher Entscheidungen oft ein beliebtes Ziel von Cyberangriffen. Cyberkriminelle können PEPs mit Phishing-Angriffen, Malware-Kampagnen oder anderen Taktiken ins Visier nehmen, um unbefugten Zugang zu ihren Systemen zu erhalten, sensible Daten zu stehlen oder ihre Kommunikation zu gefährden. Mehrere Regierungsbehörden, Aufsichtsbehörden und Informationsbibliotheken wie die FFIEC und LexisNexis führen PEP-Listen, um solchen Aktivitäten entgegenzuwirken.

Geopolitische Entwicklungen und politische Instabilität

Die Beobachtung von geopolitischen Spannungen, internationalen Konflikten, Handelsstreitigkeiten und politischer Instabilität hilft Unternehmen bei der Bewertung von geopolitischen Risiken, Marktvolatilität und regulatorischen Änderungen, die sich auf globale Geschäfte, Lieferketten und Investitionsstrategien auswirken können. Geopolitische Ereignisse können auch die Risiken für die Cybersicherheit erhöhen, z. B. durch staatlich geförderte Cyberangriffe oder Spionageaktivitäten.

Wie man Cyber- und Business-Insights für das Risikomanagement von Drittanbietern einbezieht

Sie können diese Nachrichtenthemen mit unzähligen verschiedenen Tools und unzusammenhängenden News-Feeds überwachen, aber mit manuellen Methoden wie diesen kann Ihr Team die Informationen nicht mit echten Exploits in freier Wildbahn in Beziehung setzen. Nur ein automatisierter Ansatz, der Informationen aus internen Risikobewertungen und mehreren externen Überwachungsquellen zentralisiert, normalisiert, korreliert und analysiert, kann diese Erkenntnisse liefern.

Die Prevalent-Plattform für das Risikomanagement von Drittanbietern kann helfen. Zusätzlich zu den Erkenntnissen über Cyber-Bedrohungen bietet die Prevalent-Plattform unter anderem folgende Informationen:

  • Negative Medien- und Nachrichtenberichterstattung aus 30.000 Quellen weltweit
  • Globale behördliche und rechtliche Sanktionen aus über 1.000 Vollstreckungslisten und Gerichtsakten
  • Staatliche und staatsnahe Unternehmen
  • Globale PEP-Datenbank mit über 1,8 Millionen Profilen von politisch exponierten Personen, einschließlich ihrer Familien und Verbündeten
  • Qualitative Einblicke aus über 550.000 öffentlichen und privaten Quellen für betriebliche Informationen, einschließlich Fusions- und Übernahmeaktivitäten, Unternehmensnachrichten, Management- und Führungswechsel, Wettbewerbsnachrichten, neue Angebote, betriebliche Aktualisierungen und mehr
  • Ein globales Netzwerk mit Millionen von Unternehmen in mehr als 160 Ländern, das 5 Jahre an Finanzdaten enthält, einschließlich Umsatz, Gewinn und Verlust, Aktionärsvermögen, Kreditratings, Zahlungsverhalten, Insolvenzen, Investitionen und mehr
  • Eine Datenbank mit mehr als 10 Jahren Datenverletzungshistorie für Tausende von Unternehmen weltweit, einschließlich der Art und Menge der gestohlenen Daten, der Einhaltung von Vorschriften und gesetzlichen Bestimmungen sowie der Benachrichtigung über Datenverletzungen in Echtzeit

Die Überwachung negativer Nachrichten ermöglicht es Cybersecurity-Fachleuten, über potenzielle Sicherheitsrisiken von Anbietern informiert zu bleiben, zusätzliche Due-Diligence-Prüfungen bei Anbietern auszulösen, Einblicke in potenzielle Compliance-Probleme zu erhalten, Reputationsrisiken zu verwalten und die Reaktionsplanung auf Vorfälle zu verbessern. Ein proaktiver, umfassender Ansatz zur Überwachung der Risiken von Drittanbietern - einschließlich Cyber-, Geschäfts-, Reputations- und Finanzfaktoren - stärkt die Sicherheitslage von Unternehmen und reduziert die Auswirkungen von Vorfällen bei Drittanbietern.

Wenn Sie mehr darüber erfahren möchten, wie Prevalent dazu beitragen kann, die Überwachung von Cyber-, Geschäfts-, Finanz- und Reputationsdaten zu vereinheitlichen und mit Bewertungsergebnissen zu korrelieren, fordern Sie noch heute eine Demo an.


Anmerkung der Redaktion: Dieser Beitrag wurde ursprünglich veröffentlicht auf Prävalent.net. Im Oktober 2024 übernahm Mitratech das KI-gestützte Risikomanagement für Dritte, Prevalent. Der Inhalt wurde seitdem aktualisiert und enthält nun Informationen, die auf unser Produktangebot, regulatorische Änderungen und Compliance abgestimmt sind.