Anzeige

Supply Chain

Es gibt anlässlich des SolarWinds Sunburst-Vorfalls eine ganze Menge „Lessons Learned“ für die Security-Community, nicht nur, dass in Deutschland und außerhalb zahlreiche Behörden betroffen sind. Ein Statement von Thorsten Krüger, VP Sales DACH, CEE, CIS bei Thales.

Ohne in die bislang bekannten Details gehen zu wollen, lässt sich auch mit Blick auf die bekanntgewordenen Angriffe auf die mit der Zertifizierung des Impfstoffs des Herstellers Pfizer/Biontech beauftragte EU-Behörde EMA feststellen, dass Supply Chain-Angriffe zunehmen werden. Dass wie in diesem Fall sogar die gestohlenen Daten veröffentlicht werden, ist einer neuen Qualität der Ransomware-Angriffe geschuldet, bei der zum einen die Daten verschlüsselt und kopiert, zum anderen aber als sogenannte „Double Extortion“ ins Netz gestellt werden. Angreifer haben es letztendlich auf Daten abgesehen und verfolgen den Weg der Daten von einem Unternehmen zum anderen, um sich das schwächste und am einfachsten zu knackende Glied in der Kette herauszusuchen. Diese Strategie kommt immer dann zum Tragen, wenn professionelle Angreifer hinter den Attacken stehen, die viel Zeit und Aufwand in die Erkundung ihres Ziels gesteckt haben. Das macht sie so gefährlich und den Schutz vor ihnen so aufwendig.

Doch was ist eigentlich ein Supply Chain-Angriff? Klassisch meint der Begriff die Kompromittierung eines Softwarecodes oder aber einer Anwendung, die von einem Drittanbieter entwickelt wird und dann in anderer weitverbreiteter Software oder Systemen eingesetzt wird. Beispiele gibt es seit Target 2014 genug, das Phänomen ist daher bekannt, aber das Ausmaß und die Raffinesse hinter den neuerlichen Angriffen lässt aufhorchen und für die Zukunft nichts Gutes erahnen. Angesicht des Ausmaßes der Vernetzung der heutigen Wirtschaft und der Abhängigkeit von funktionierenden Lieferketten, lässt sich der Begriff „Supply Chain“ nämlich noch weiter fassen, wenn man ihn als „Value Chain-“ oder noch weiter als „Third Party“-Attacke versteht. Angreifer sehen sich die gesamte Lieferkette an, sie haben Zeit, warten ab, suchen nach Schwachstellen, beispielsweise in Buchhaltungssoftware, die bei einigen Firmen im Einsatz ist und auch bei den Zulieferern oder Zweigstellen im Ausland. Das Einfallstor muss nicht groß sein, bleibt es jedoch lange unbemerkt, wie bei den vielen bekannt gewordenen Fällen, können sich die Angreifer in Seelenruhe ausbreiten und sich nach und nach Zugriff auf die für sie interessanten Datensätze verschaffen. Die Bedrohung ist inzwischen so groß, dass in einer Studie des US-amerikanischen Security-Dienstleisters BlueVoyant mehr als 80 Prozent der Befragten bestätigten, bereits Opfer eines solchen indirekten Angriffs gewesen zu sein.

Angesichts der zunehmenden Angriffe auf und über Zulieferer und Drittanbieterfirmen sollten Unternehmen deshalb mehr denn je darauf achten, wie ihre Lieferketten, und zwar alle, von der Softwareentwicklung bis zu den tatsächlichen Lieferprozessen selbst, in Sachen IT-Sicherheit aufgestellt sind. Hier ist neben einer starken Verschlüsselung und Zugriffskontrolle die Sensibilisierung der Mitarbeiter von besonderer Bedeutung. Nur wer seine Lieferketten im Blick hat, kann sich vor Cyberattacken schützen, auch wenn es keinen vollumfänglichen Schutz geben kann.

Thorsten Krüger, VP Sales DACH, CEE, CIS
Thorsten Krüger
VP Sales DACH, CEE, CIS, Thales

Artikel zu diesem Thema

COVID-19-Impfstoff
Jan 13, 2021

Cyberangriffe auf die Supply Chain für COVID-19-Impfstoffe

Warum sind Cyberkriminelle daran interessiert, die COVID-19-Impfstoff-Lieferkette zu…
Hacker
Jan 04, 2021

Cyber-Angriffe 2021: Thread Hijacking, Whaling und Ransomware

HP stellt seine Cybersecurity-Prognosen für das Jahr 2021 vor und prognostiziert, dass…
Supply Chain
Okt 09, 2020

Supply Chains sind oftmals das schwächste Glied

Wie wichtig das Thema Cybersicherheit ist, haben die meisten Unternehmen mittlerweile…

Weitere Artikel

Phishing

Wachsende Gefahr durch OAuth-Attacken

Mit den bereits vor einigen Jahren eingeführten Applikationen auf Basis von Open Authorization (OAuth) konnten die großen Cloud-Plattformen wie Microsoft 365 und Google Workspace ihren Funktionsumfang vergrößern und gleichzeitig ihre Benutzeroberflächen…
Backdoor

Chinesische APT-Backdoor richtet sich gegen den russischen Verteidigungssektor

Das Cybereason Nocturnus Team untersucht in seinem Bericht die jüngsten Entwicklungen beim RoyalRoad Weaponizer, auch bekannt als 8.t Dropper / RTF Exploit Builder. Im Laufe der Jahre ist dieses Tool Bestandteil der Arsenale verschiedener chinesischer…
Hacker

Wenn Hacker Supply-Chains attackieren droht das Logistik-Chaos

Hackerangriffe bedrohen die globalen Lieferketten, wie eine Analyse der Logistikbranche der Sicherheitsforscher von BlueVoyant zeigt. In der Industrie könnten solche Attacken zu Chaos führen.
Hacker

Häufigste Cyber-Angriffe: Denial of Service und Passwort-Login

Denial-of-Service- (DoS) und Passwort-Login-Attacken wie Brute-Force- und Credential-Stuffing-Angriffe sind auf dem Vormarsch.
DDoS

DDoS-Erpressungsangriffe richtig abwehren

Laut NETSCOUTs Threat Intelligence Report befindet sich die heutige Cyberbedrohungslandschaft in höchster Alarmstufe.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.