Anzeige

Supply Chain

Wenige Wochen nach dem Bekanntwerden des schwerwiegend Cyberangriffs auf den Softwarehersteller Solarwinds wurde jetzt eine weitere schwerwiegende Attacke im Zusammenhang mit der Software Supply Chain öffentlich.

Das französische Softwareunternehmen Centreon wurde von russischen Hackern infiltriert. Zu den Kunden von Centreon gehören Airbus, Air France, Thales, ArcelorMittal, Électricité de France (EDF) und Telekommunikationsanbieter wie  Orange sowie das französische Justizministerium. Der Angriff hat zwar ein kleiner Ausmaß als der Solarwinds-Vorfall, folgt jedoch einem ähnlichen Muster: Ein kompromittierender Angriff durch Dritte, die sich heimlich in der Software eines Unternehmens eingenistet haben um mit zeitlicher Verzögerung zuzuschlagen.

Adam Palmer, Chief Cybersecurity Strategist bei Tenable, kommentiert den jüngsten Vorfall: 

„Der neue, auf die Lieferkette fokussierte Angriff, den Centreon erlebt hat, weist beunruhigende Ähnlichkeiten mit dem jüngsten Angriff auf Solarwinds auf. Wie Solarwinds scheinen auch die Angreifer bei Centreon die Opferunternehmen ins Visier zu nehmen, indem sie schädlichen Code in die Software-Lieferkette einschleusen. Dies wird immer mehr zu einer bevorzugten Strategie von Cyberangreifern. Sie können Sicherheitsschwachstellen in der Lieferkette nutzen, um ein Unternehmen zu attackieren. Einmal in ein Netzwerk eingedrungen, können sie dann in private Bereiche vordringen, um Schaden anzurichten oder Daten zu stehlen.

Angriffe auf die Software Supply Chain können schwer zu erkennen sein, selbst mit fortschrittlichen Erkennungs- und Präventionstools. Das bedeutet jedoch nicht, dass es unmöglich ist, diese Angriffe zu stoppen. Auch wenn die genauen Details des Centreon-Angriffs noch nicht bekannt gegeben wurden, zielen diese Angriffe in der Regel auf bekannte Schwachstellen ab. Selbst versierte Angreifer nutzen diese vorhandenen Schwachstellen häufig aus, um einfachen Zugang zu Systemen zu erhalten. Unternehmen können diesen Missbrauch verhindern und die Wahrscheinlichkeit eines Datendiebstahls verringern, indem sie kritische Schwachstellen schnell beheben. Unternehmen sollten auch die Sicherheitspraktiken ihrer Zulieferer überprüfen und validieren. Verlangen Sie starke Sicherheitspraktiken in Lieferantenverträgen und führen Sie Qualitätssicherungstests durch, um zu bestätigen, dass der Code in der Lieferkette sicher ist.“

Adam Palmer, Chief Cybersecurity Strategist
Adam Palmer
Chief Cybersecurity Strategist, Tenable

Artikel zu diesem Thema

Lieferkette
Feb 11, 2021

Angriffe auf Lieferketten und was sie so gefährlich macht

Digitale Lieferketten haben zunehmend mit Cybersicherheitsrisiken zu kämpfen. Zahlreiche…
Emotet
Feb 08, 2021

Der Emotet-Erfolg und der SolarWinds-Angriff: Der Security-Wettlauf geht weiter

Cybersecurity ist immer ein Wettlauf: Mal haben die „Guten“ die Nase vorn, dann wieder…
Hacker
Feb 02, 2021

Hackern endlich einen Schritt voraus sein

Betrachtet man die allgemeine Bedrohungslage, die Anzahl der Cyberangriffe auf…

Weitere Artikel

Black Friday

DDoS-Angriffe am Black-Friday-Wochenende brechen Rekorde

Das vergangene Cyber Weekend lockte nicht nur Schnäppchenjäger ins Internet. Neueste Auswertungen des IT-Sicherheitsanbieters Link11 zeigen, dass auch Cyberkriminelle versuchten, die Gunst der Stunde zu nutzen.
Cybercrime

Cyberkriminelle nutzen neue Angriffstechnik in Sachen Phishing

Die Cybersecurity-Experten von Proofpoint waren kürzlich in der Lage, eine neue, von Cyberkriminellen genutzte Angriffstechnik in puncto Phishing zu enttarnen. Bei der sogenannten „RTF Template Injection“ werden mittels einer RTF-Datei gefährliche Inhalte von…
Supply Chain

Das schwächste Glied: Angeschlagene Lieferketten im Fokus von Hackern

Seit Monaten versuchen Logistikunternehmen und Händler auf der ganzen Welt den Auswirkungen der Pandemie Herr zu werden. Bei steigender Nachfrage – gerade auch durch das anstehende Weihnachtsgeschäft – haben sie mit drastischen Engpässen und Verspätungen zu…
Monero Miner

Böses Omen: Tor2Mine Kryptominer mit neuen Varianten

Sophos hat neue Erkenntnisse über den Tor2Mine Kryptominer veröffentlicht. "Das Vorhandensein von Minern wie Tor2Mine in einem Netzwerk ist fast immer ein Vorbote für andere, potenziell gefährlichere Eindringlinge. Tor2Mine ist jedoch viel aggressiver als…
Router

Hacker willkommen: Lücken in sämtlichen gängigen WLAN-Routern

Neun WLAN-Router bekannter Hersteller fanden sich kürzlich unter Laborbedingungen im Sicherheitstest wieder – mit verheerenden Ergebnissen im Bereich IT Security.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.