De inzet van robotic process automation (RPA)-systemen biedt grote voordelen voor logistieke inkopers en voorraadbeheerders. De automatisering van taken met een hoog volume zorgt voor maximale efficiëntie. Bovendien kan de technologie breed worden ingezet, onder meer voor het verwerken van data, beheren van orders en het monitoren van systeemintegratie.
Maar helaas zorgt RPA ook voor complexe beveiligingsrisico’s binnen de complete infrastructuur van het toevoernetwerk. Dit zijn de drie grootste problemen:
Het groeiende aanvalsoppervlak biedt cybercriminelen meer kansen
Softwarerobots (bots) voeren taken uit die veel weg hebben van menselijke activiteiten. Daarvoor hebben ze speciale toegangsrechten nodig voor verschillende IT-omgevingen, zoals enterprise resource planning (ERP)-systemen, internetportals van leveranciers, systemen voor magazijnbeheer en financiële platforms. De koppelingen tussen systemen brengen beveiligingsrisico’s met zich mee. Als een hacker erin slaagt om de controle van een botsysteem over te nemen, krijgt die daarmee volledige toegang tot alle bedrijfsprocessen. En aangezien zij gebruikmaken van legitieme verbindingen, kan de hacker standaard beveiligingsmechanismen makkelijk omzeilen.
2. Kwetsbaarheden in de toevoerketen zorgen voor een domino-effect
RPA-systemen verwerken automatisch grote hoeveelheden gevoelige informatie. Denk aan leveranciersovereenkomsten en interne prijsgegevens tot voorraadcijfers en vertrouwelijke informatie over leveringen aan klanten. Cybercriminelen kunnen dit systeem via een gehackte bot misbruiken om razendsnel gegevens naar buiten te smokkelen en frauduleuze transacties uit te voeren. Dit maakt de detectie en incidentrespons bijzonder lastig.
3. Misbruik van vertrouwensbanden tussen organisaties
Vaak beginnen supply chain-aanvallen wanneer onbevoegden zich toegang verschaffen tot de minder sterk beveiligde RPA-omgevingen van leveranciers. Zij maken misbruik van de geautomatiseerde gegevensoverdracht om malware te verspreiden en bestanden te besmetten. Het systeem zal de kwaadaardige code en valse informatie ontvangen via geautomatiseerde transacties die lijken op de legitieme partnercommunicatie.
De oplossing is een gelaagde beveiliging

Een integrale technologische strategie voor het terugdringen van beveiligingsrisico’s moet met al deze gecompliceerde aspecten rekening houden.
- Pas het least privilege-principe toe: Om RPA-omgevingen veilig te houden krijgt elke bot alleen de toegangsrechten tot systemen, data en functies die deze strikt gezien nodig heeft om zijn taken uit te voeren. Organisaties kunnen escalaties als gevolg van gehackte of met malware besmette bots voorkomen door gebruik te maken van role-based access controls (RBAC) die de netwerktoegang van de bot tot andere systemen blokkeren.
- Zorg voor beheer van aanmeldingsgegevens: De aanmeldingsgegevens van bots moeten als speciale toegangsrechten worden behandeld. Gebruik een privileged access management (PAM)-oplossing die voorziet in centraal en geautomatiseerd beheer van aanmeldingsgegevens, preventie van de directe opslag van wachtwoorden en API-sleutels en verplichte meerstappenverificatie voor botaccounts die toegang tot bedrijfskritische systemen zoeken.
- Zet in op voortdurende monitoring en detectie van onregelmatigheden: Stel operationele baselines op die bijhouden hoe elke bot functioneert. Leg de patronen voor systeemtoegang vast, en de gebruikstijdstippen en de hoeveelheid verwerkte data. Alle patronen ten aanzien van de toegang tot data, externe communicatie en activiteiten buiten werktijden die van de baseline afwijken worden vervolgens geanalyseerd.
- Neem netwerksegmentatie in de beveiligingsarchitectuur op: De RPA-infrastructuur zou geen deel moeten uitmaken van het algemene bedrijfsnetwerk. Hiervoor is een aparte netwerkomgeving nodig met speciale veiligheidszones waarin alle netwerkcommunicatie wordt bewaakt op basis van strenge regels van application firewalls en API-gateways
- Leg dezelfde beveiligingseisen aan partners op: Organisaties moeten beveiligingseisen opnemen in hun overeenkomsten met partners. Dat kan bijvoorbeeld gaan om het uitvoeren van een grondige analyse van hun complete beveiliging alvorens en mogelijkheden voor geautomatiseerde gegevensuitwisseling worden opgezet.
Conclusie
Robotics process automation levert voordelen, maar ook serieuze beveiligingsrisico’s. Deze risico’s zijn echter beheersbaar als je gebruikmaakt van een proactieve gelaagde beveiligingsstrategie die effectief omgaat met kwetsbaarheden, de operationele stabiliteit en afhankelijkheden binnen het toevoerketennetwerk.
Door: Daniele Mancini, Field CISO bij Fortinet





0 reacties