In dem Maße, in dem die Pandemie die Unternehmen zur Einführung der Cloud, zur Telearbeit und zur raschen digitalen Transformation zwang, haben auch die Cyberangriffe zugenommen. Die schädlichsten und aufsehenerregendsten Hacks der letzten Jahre waren Angriffe auf die Lieferkette. Doch was sind Angriffe auf die Lieferkette und wie können sich Unternehmen vor ihnen schützen? Dieser Artikel beantwortet diese und weitere Fragen.
Was ist ein Angriff auf die Lieferkette?
Wie der Name schon sagt, handelt es sich bei einem Angriff auf die Lieferkette um eine Art von Cyberangriff, der auf einen Drittanbieter oder Partner abzielt, der Dienstleistungen oder Software für ein Unternehmen bereitstellt. Da der Drittanbieter Zugriff auf die Daten des Unternehmens und die Rechte zur Nutzung von Teilen seines Netzwerks und seiner Anwendungen hat, infiltriert der Angreifer über ihn die digitale Infrastruktur des Unternehmens.
Die beiden Hauptarten von Angriffen auf die Lieferkette sind Software und Hardware. Bei einem Software-Lieferkettenangriff wird bösartiger Code in eine Anwendung eingeschleust, um alle Benutzer der Anwendung zu infizieren. Bei einem Angriff auf die Hardware-Lieferkette werden hingegen physische Komponenten kompromittiert.
Heutzutage haben die Angriffe auf die Software-Lieferkette an Umfang zugenommen, da moderne Software in der Regel proprietären Code, Open-Source-Code und APIs von Drittanbietern enthält. Wenn eine dieser Abhängigkeiten kompromittiert wird, sind alle Unternehmen betroffen, die von diesem Anbieter herunterladen.
Quellen für Angriffe auf die Lieferkette
Drei der häufigsten Quellen für Angriffe auf die Lieferkette sind ausländische Produkte, Open-Source-Lieferketten und kommerzielle Software.
Angriffe auf die Lieferkette aus ausländischen Quellen
Angriffe auf die Lieferkette aus dem Ausland können auf zwei Arten erfolgen: absichtlich oder durch böswillige Akteure. Das absichtliche Hinzufügen von bösartigem Code zu den Softwareprodukten eines Privatunternehmens kann in Ländern wie China geschehen, wo die Regierung eine große Kontrolle über die Produktion ausübt.
Andere Angriffe hingegen werden nicht von der Regierung sanktioniert. Jeder böswillige Akteur kann legitime Produkte infiltrieren. Wenn diese Produkte im Ausland gekauft werden, können ausländische Hacker uneingeschränkten Zugang zu sensiblen Informationen und Systemen erhalten.
Angriffe auf die Lieferkette über Open-Source-Lieferketten
Open-Source-Softwarelösungen erlauben es jedem, zur Erstellung eines Programms beizutragen. Aus diesem Grund können Hacker Schwachstellen in quelloffene Software programmieren und so leichter Bedrohungen in diese Programme einschleusen. Selbst wenn andere Entwickler Open-Source-Lösungen bewerten können, werden sie nicht immer auf Schwachstellen aufmerksam. Dadurch sind Unternehmen, die Open-Source-Software verwenden, einem Risiko ausgesetzt.
Angriffe auf die Lieferkette durch kommerzielle Produkte
Software-Anbieter sind beliebte Ziele von Cyberangriffen, da sie Hunderte von Kunden haben. Wenn ein Angreifer aus der Lieferkette ihre Systeme angreift, kann er eine große Anzahl von Unternehmen ins Visier nehmen.
Compiler-Angriffe sind eine Methode, die von Angreifern verwendet wird, die es auf kommerzielle Softwareanbieter abgesehen haben. Ein Compiler übersetzt den Code von einer Programmiersprache in eine andere. Anschließend wird der Compiler verwendet, um bösartigen Code in die Übersetzung einzufügen.
Beispiele für Angriffe auf die Lieferkette
ASUS, 2018
Angreifer nutzten eine Update-Funktion von ASUS aus und beeinträchtigten rund 500.000 Systeme. Durch das automatische Update wurde den Nutzern Malware untergeschoben.
British Airways, 2018
British Airways wurde Opfer eines Magecart-Angriffs, der mehr als 380.000 Transaktionen auf ihrer Website betraf. Dies geschah durch einen Angriff auf einen der Anbieter der Fluggesellschaft.
SolarWinds, 2020
- Der Angriff auf SolarWinds ist ein Angriff, der vielen bekannt ist. Hacker schleusten bösartigen Code in den Build-Zyklus der Software ein und betrafen rund 18 000 Kunden, darunter auch Regierungsbehörden, die über erstklassige Sicherheitssysteme verfügten.
Mimecast, 2021
Bei diesem Angriff kompromittierten die Hacker ein Sicherheitszertifikat, das für die Authentifizierung der Mimecast-Dienste auf Microsoft 365 Exchange Web Services verwendet wurde. Etwa 10 % der Kunden von Mimecast nutzen Anwendungen, die sich auf das kompromittierte Zertifikat verlassen.
Wie man einen Angriff auf die Lieferkette verhindert
-
- Bewerten Sie die Cybersicherheitsrisiken von Dritten. Unternehmen können ihre Partner auffordern, Selbstbewertungen durchzuführen, um sicherzustellen, dass sie sicher und vertrauenswürdig sind. Dies sollte ein laufender Prozess sein, keine einmalige Überprüfung.
- Überprüfen und begrenzen Sie den Zugang zu sensiblen Daten. Sensible Daten sollten nur denjenigen zugänglich sein, die sie benötigen.
- Verringern Sie die Anzahl der Personen im Unternehmen, die berechtigt sind, Software von Dritten zu installieren. Dies würde die Möglichkeiten für Cyberangriffe verringern.
- Lieferketten in Reaktions- und Sanierungspläne einbeziehen. Ein klarer und transparenter Plan für die Reaktion auf einen Vorfall ist der erste Schritt zur Eindämmung von Problemen. Durch die Einbeziehung der Lieferketten wird sichergestellt, dass im Falle eines Cyberangriffs schnell reagiert werden kann und möglichst wenig Schaden entsteht.
- Stellen Sie sicher, dass die Daten des Unternehmens nach Beendigung eines Vertrags aus den Systemen eines Anbieters gelöscht werden.
- Investieren Sie in Cybersicherheits-Tools, die Bedrohungen vorhersagen können und fortschrittlichen Schutz vor Malware bieten.
Schützen Sie sich vor Angriffen auf die Lieferkette
Viele Cybersicherheitsexperten sagen voraus, dass die nächste „Pandemie“ digital sein wird. Daher müssen sich Unternehmen mit dem Wissen und den Werkzeugen ausstatten, um sich gegen böswillige Akteure zu verteidigen. Angriffe auf die Lieferkette können verhindert werden, indem die Sicherheit der Lieferkette verbessert wird. Dies geschieht durch die sorgfältige Auswahl von Anbietern und die ständige Überprüfung und Einschränkung des Zugriffs auf sensible Systeme und Daten.
Weitere hilfreiche Tipps und Tools für Remote-Teams und den modernen Arbeitsplatz finden Sie bei Timeqube.