Anzeige

Supply Chain

Es gibt anlässlich des SolarWinds Sunburst-Vorfalls eine ganze Menge „Lessons Learned“ für die Security-Community, nicht nur, dass in Deutschland und außerhalb zahlreiche Behörden betroffen sind. Ein Statement von Thorsten Krüger, VP Sales DACH, CEE, CIS bei Thales.

Ohne in die bislang bekannten Details gehen zu wollen, lässt sich auch mit Blick auf die bekanntgewordenen Angriffe auf die mit der Zertifizierung des Impfstoffs des Herstellers Pfizer/Biontech beauftragte EU-Behörde EMA feststellen, dass Supply Chain-Angriffe zunehmen werden. Dass wie in diesem Fall sogar die gestohlenen Daten veröffentlicht werden, ist einer neuen Qualität der Ransomware-Angriffe geschuldet, bei der zum einen die Daten verschlüsselt und kopiert, zum anderen aber als sogenannte „Double Extortion“ ins Netz gestellt werden. Angreifer haben es letztendlich auf Daten abgesehen und verfolgen den Weg der Daten von einem Unternehmen zum anderen, um sich das schwächste und am einfachsten zu knackende Glied in der Kette herauszusuchen. Diese Strategie kommt immer dann zum Tragen, wenn professionelle Angreifer hinter den Attacken stehen, die viel Zeit und Aufwand in die Erkundung ihres Ziels gesteckt haben. Das macht sie so gefährlich und den Schutz vor ihnen so aufwendig.

Doch was ist eigentlich ein Supply Chain-Angriff? Klassisch meint der Begriff die Kompromittierung eines Softwarecodes oder aber einer Anwendung, die von einem Drittanbieter entwickelt wird und dann in anderer weitverbreiteter Software oder Systemen eingesetzt wird. Beispiele gibt es seit Target 2014 genug, das Phänomen ist daher bekannt, aber das Ausmaß und die Raffinesse hinter den neuerlichen Angriffen lässt aufhorchen und für die Zukunft nichts Gutes erahnen. Angesicht des Ausmaßes der Vernetzung der heutigen Wirtschaft und der Abhängigkeit von funktionierenden Lieferketten, lässt sich der Begriff „Supply Chain“ nämlich noch weiter fassen, wenn man ihn als „Value Chain-“ oder noch weiter als „Third Party“-Attacke versteht. Angreifer sehen sich die gesamte Lieferkette an, sie haben Zeit, warten ab, suchen nach Schwachstellen, beispielsweise in Buchhaltungssoftware, die bei einigen Firmen im Einsatz ist und auch bei den Zulieferern oder Zweigstellen im Ausland. Das Einfallstor muss nicht groß sein, bleibt es jedoch lange unbemerkt, wie bei den vielen bekannt gewordenen Fällen, können sich die Angreifer in Seelenruhe ausbreiten und sich nach und nach Zugriff auf die für sie interessanten Datensätze verschaffen. Die Bedrohung ist inzwischen so groß, dass in einer Studie des US-amerikanischen Security-Dienstleisters BlueVoyant mehr als 80 Prozent der Befragten bestätigten, bereits Opfer eines solchen indirekten Angriffs gewesen zu sein.

Angesichts der zunehmenden Angriffe auf und über Zulieferer und Drittanbieterfirmen sollten Unternehmen deshalb mehr denn je darauf achten, wie ihre Lieferketten, und zwar alle, von der Softwareentwicklung bis zu den tatsächlichen Lieferprozessen selbst, in Sachen IT-Sicherheit aufgestellt sind. Hier ist neben einer starken Verschlüsselung und Zugriffskontrolle die Sensibilisierung der Mitarbeiter von besonderer Bedeutung. Nur wer seine Lieferketten im Blick hat, kann sich vor Cyberattacken schützen, auch wenn es keinen vollumfänglichen Schutz geben kann.

Thorsten Krüger, VP Sales DACH, CEE, CIS
Thorsten Krüger
VP Sales DACH, CEE, CIS, Thales

Artikel zu diesem Thema

COVID-19-Impfstoff
Jan 13, 2021

Cyberangriffe auf die Supply Chain für COVID-19-Impfstoffe

Warum sind Cyberkriminelle daran interessiert, die COVID-19-Impfstoff-Lieferkette zu…
Hacker
Jan 04, 2021

Cyber-Angriffe 2021: Thread Hijacking, Whaling und Ransomware

HP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass…
Supply Chain
Okt 09, 2020

Supply Chains sind oftmals das schwächste Glied

Wie wichtig das Thema Cybersicherheit ist, haben die meisten Unternehmen mittlerweile…

Weitere Artikel

Cyberangriff

Cyberbedrohungen 2021: Phishing und Identitätsdiebstahl am wichtigsten

Das SANS Institute, Anbieter von Cybersecurity-Trainings und -Zertifizierungen, stellt die Ergebnisse seines SANS 2021 Top New Attacks and Threat Reports vor.
Cyberangriff

Cring-Ransomware nutzt uralte Version von Adobe ColdFusion aus

Vergessene, ungepatchte und veraltete Software bietet ein ideales Einstiegstor für Cyberkriminelle. So auch im aktuellen Fall einer Ransomware-Attacke, die eine 11 Jahre alte Software auf einem Server für sich ausnutzte.
Hacker

Hacker zielen verstärkt auf kritische Infrastrukturen

Kritische Infrastrukturen (KRITIS) sind für das reibungslose Funktionieren unserer Gesellschaft und Wirtschaft unerlässlich. Da diese Strukturen hochsensibel sind, stellen sie für Cyberkriminelle ein ganz besonderes Ziel dar und sie unternehmen große…
Ransomware

Die Ransomware-Krise braucht einen globalen Lösungsansatz

Ransomware hat sich mittlerweile zu einem globalen Problem entwickelt. Cyberkriminelle Gruppen operieren von Ländern aus, die ihnen einen sicheren Unterschlupf bieten und es ihnen ermöglichen, sogar raffinierteste Angriffe zu starten. Um eine Eskalation zu…
Facebook Hacker

Spionagekampagne gegen Kurden durch hinterhältige Facebook-Posts

ESET-Forscher haben eine mobile Spionagekampagne untersucht, die sich gezielt gegen Kurden richtet. Die Operation läuft mindestens seit März 2020 und verbreitet sich über spezielle Facebook-Profile. Hierüber werden zwei Android-Backdoors verteilt, die als 888…
Ransomware

Großteil der Unternehmen zweifelt an eigener Ransomware-Resilienz

Anhaltende Cyberbedrohungen und neue Technologien wie Cloud-native Anwendungen, Kubernetes-Container und Künstliche Intelligenz stellen Unternehmen weltweit bei der Datensicherung vor große Herausforderungen. Das zeigt der Dell Technologies 2021 Global Data…

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.