Alles, was Sie über Angriffe auf die Lieferkette wissen müssen

pexels mati mango 5952651 scaled 1
Written by Arek Śliwiński

pexels mati mango 5952651 scaled

Image Source

In dem Maße, in dem die Pandemie die Unternehmen zur Einführung der Cloud, zur Telearbeit und zur raschen digitalen Transformation zwang, haben auch die Cyberangriffe zugenommen. Die schädlichsten und aufsehenerregendsten Hacks der letzten Jahre waren Angriffe auf die Lieferkette. Doch was sind Angriffe auf die Lieferkette und wie können sich Unternehmen vor ihnen schützen? Dieser Artikel beantwortet diese und weitere Fragen.

Was ist ein Angriff auf die Lieferkette?

Wie der Name schon sagt, handelt es sich bei einem Angriff auf die Lieferkette um eine Art von Cyberangriff, der auf einen Drittanbieter oder Partner abzielt, der Dienstleistungen oder Software für ein Unternehmen bereitstellt. Da der Drittanbieter Zugriff auf die Daten des Unternehmens und die Rechte zur Nutzung von Teilen seines Netzwerks und seiner Anwendungen hat, infiltriert der Angreifer über ihn die digitale Infrastruktur des Unternehmens.

Die beiden Hauptarten von Angriffen auf die Lieferkette sind Software und Hardware. Bei einem Software-Lieferkettenangriff wird bösartiger Code in eine Anwendung eingeschleust, um alle Benutzer der Anwendung zu infizieren. Bei einem Angriff auf die Hardware-Lieferkette werden hingegen physische Komponenten kompromittiert.

Heutzutage haben die Angriffe auf die Software-Lieferkette an Umfang zugenommen, da moderne Software in der Regel proprietären Code, Open-Source-Code und APIs von Drittanbietern enthält. Wenn eine dieser Abhängigkeiten kompromittiert wird, sind alle Unternehmen betroffen, die von diesem Anbieter herunterladen.

Quellen für Angriffe auf die Lieferkette

Drei der häufigsten Quellen für Angriffe auf die Lieferkette sind ausländische Produkte, Open-Source-Lieferketten und kommerzielle Software.

Angriffe auf die Lieferkette aus ausländischen Quellen

Angriffe auf die Lieferkette aus dem Ausland können auf zwei Arten erfolgen: absichtlich oder durch böswillige Akteure. Das absichtliche Hinzufügen von bösartigem Code zu den Softwareprodukten eines Privatunternehmens kann in Ländern wie China geschehen, wo die Regierung eine große Kontrolle über die Produktion ausübt.

Andere Angriffe hingegen werden nicht von der Regierung sanktioniert. Jeder böswillige Akteur kann legitime Produkte infiltrieren. Wenn diese Produkte im Ausland gekauft werden, können ausländische Hacker uneingeschränkten Zugang zu sensiblen Informationen und Systemen erhalten.

Angriffe auf die Lieferkette über Open-Source-Lieferketten

Open-Source-Softwarelösungen erlauben es jedem, zur Erstellung eines Programms beizutragen. Aus diesem Grund können Hacker Schwachstellen in quelloffene Software programmieren und so leichter Bedrohungen in diese Programme einschleusen. Selbst wenn andere Entwickler Open-Source-Lösungen bewerten können, werden sie nicht immer auf Schwachstellen aufmerksam. Dadurch sind Unternehmen, die Open-Source-Software verwenden, einem Risiko ausgesetzt.

Angriffe auf die Lieferkette durch kommerzielle Produkte

Software-Anbieter sind beliebte Ziele von Cyberangriffen, da sie Hunderte von Kunden haben. Wenn ein Angreifer aus der Lieferkette ihre Systeme angreift, kann er eine große Anzahl von Unternehmen ins Visier nehmen.

Compiler-Angriffe sind eine Methode, die von Angreifern verwendet wird, die es auf kommerzielle Softwareanbieter abgesehen haben. Ein Compiler übersetzt den Code von einer Programmiersprache in eine andere. Anschließend wird der Compiler verwendet, um bösartigen Code in die Übersetzung einzufügen.

Beispiele für Angriffe auf die Lieferkette

ASUS, 2018

Angreifer nutzten eine Update-Funktion von ASUS aus und beeinträchtigten rund 500.000 Systeme. Durch das automatische Update wurde den Nutzern Malware untergeschoben.

British Airways, 2018

British Airways wurde Opfer eines Magecart-Angriffs, der mehr als 380.000 Transaktionen auf ihrer Website betraf. Dies geschah durch einen Angriff auf einen der Anbieter der Fluggesellschaft.

SolarWinds, 2020

Mimecast, 2021

Bei diesem Angriff kompromittierten die Hacker ein Sicherheitszertifikat, das für die Authentifizierung der Mimecast-Dienste auf Microsoft 365 Exchange Web Services verwendet wurde. Etwa 10 % der Kunden von Mimecast nutzen Anwendungen, die sich auf das kompromittierte Zertifikat verlassen.

Wie man einen Angriff auf die Lieferkette verhindert

Schützen Sie sich vor Angriffen auf die Lieferkette

Viele Cybersicherheitsexperten sagen voraus, dass die nächste „Pandemie“ digital sein wird. Daher müssen sich Unternehmen mit dem Wissen und den Werkzeugen ausstatten, um sich gegen böswillige Akteure zu verteidigen. Angriffe auf die Lieferkette können verhindert werden, indem die Sicherheit der Lieferkette verbessert wird. Dies geschieht durch die sorgfältige Auswahl von Anbietern und die ständige Überprüfung und Einschränkung des Zugriffs auf sensible Systeme und Daten.

Weitere hilfreiche Tipps und Tools für Remote-Teams und den modernen Arbeitsplatz finden Sie bei Timeqube.