Dat schrijft Phil Venables, de chief information security officer van Google Cloud, in een blogpost. De man werd aangenomen in december, in het midden van openbaringen over de grote SolarWinds supply chain hack. Hackers hadden een update van de Orion beheersoftware van SolarWinds geïnjecteerd met eigen code, en kregen via die weg onder meer toegang tot verschillende Amerikaanse overheidsinstellingen. Ook enkele grote techbedrijven waren bij de hack getroffen.

Niet zo bij ons, zegt de CISO van Google Cloud. "Gebaseerd op wat we vandaag over de aanval weten, hebben we er vertrouwen in dat geen van Google's systemen getroffen werden bij het SolarWinds Event", schrijft Venables. Hij gaat verder met uit te leggen hoe Google het risico op supply chain aanvallen vermindert. Volgens Venables monitort Google permanent zijn hele netwerk, en zijn er barrières geïnstalleerd om specifiek supplychainaanvallen tegen te gaan.

Bij zo'n aanval gaan hackers een bedrijf binnendringen via een leverancier. De SolarWinds hack is een voorbeeld, maar enkele jaren terug gebeurde iets gelijkaardigs met NotPetya, een ransomware virus dat in een update van populaire Oekraïense boekhoudsoftware werd verstopt. Klanten die de update, vaak automatisch, binnenhalen en installeren, krijgen zo de malware meteen ook binnen.

Vertrouwen

Het lijkt er een beetje op dat Google Cloud met de blog zijn klanten probeert te sussen en het vertrouwen in de eigen business wat wil opkrikken. IT-bedrijven proberen ons al jaren steeds meer 'connected' te krijgen, en ondertussen is de software van veel organisaties als een fijnmazig net gelinkt. In zo'n omgeving is een aanvaller die van het ene bedrijf naar het andere kan glippen bijzonder angstaanjagend. Google Cloud, zelf in principe een leverancier voor veel bedrijven, drukt daarom nog eens extra op de securitymaatregelen die in de dienst zijn ingebakken, van speciale Titan Chips in servers tot virtuele machines die afgeschermd worden.

Dat schrijft Phil Venables, de chief information security officer van Google Cloud, in een blogpost. De man werd aangenomen in december, in het midden van openbaringen over de grote SolarWinds supply chain hack. Hackers hadden een update van de Orion beheersoftware van SolarWinds geïnjecteerd met eigen code, en kregen via die weg onder meer toegang tot verschillende Amerikaanse overheidsinstellingen. Ook enkele grote techbedrijven waren bij de hack getroffen. Niet zo bij ons, zegt de CISO van Google Cloud. "Gebaseerd op wat we vandaag over de aanval weten, hebben we er vertrouwen in dat geen van Google's systemen getroffen werden bij het SolarWinds Event", schrijft Venables. Hij gaat verder met uit te leggen hoe Google het risico op supply chain aanvallen vermindert. Volgens Venables monitort Google permanent zijn hele netwerk, en zijn er barrières geïnstalleerd om specifiek supplychainaanvallen tegen te gaan.Bij zo'n aanval gaan hackers een bedrijf binnendringen via een leverancier. De SolarWinds hack is een voorbeeld, maar enkele jaren terug gebeurde iets gelijkaardigs met NotPetya, een ransomware virus dat in een update van populaire Oekraïense boekhoudsoftware werd verstopt. Klanten die de update, vaak automatisch, binnenhalen en installeren, krijgen zo de malware meteen ook binnen. Het lijkt er een beetje op dat Google Cloud met de blog zijn klanten probeert te sussen en het vertrouwen in de eigen business wat wil opkrikken. IT-bedrijven proberen ons al jaren steeds meer 'connected' te krijgen, en ondertussen is de software van veel organisaties als een fijnmazig net gelinkt. In zo'n omgeving is een aanvaller die van het ene bedrijf naar het andere kan glippen bijzonder angstaanjagend. Google Cloud, zelf in principe een leverancier voor veel bedrijven, drukt daarom nog eens extra op de securitymaatregelen die in de dienst zijn ingebakken, van speciale Titan Chips in servers tot virtuele machines die afgeschermd worden.