Anzeige

Supply Chain

Gute Reproduzierbarkeit, hohe Lösegeldzahlungen und schwache Sicherheitsvorkehrungen dürften 2022 dafür sorgen, dass die Zahl der Cyberangriffe auf Lieferketten deutlich steigt, warnen Sicherheitsexperten.

Lieferketten haben sich im vergangenen Jahr für Cyberkriminelle als besonders lohnenswerte Ziele erwiesen. Durch nur ein kompromittiertes Opfer können sie entlang der Kette weitere Unternehmen infiltrieren und sich die lohnendsten Ziele herauspicken. So sparen sie Zeit und Geld, denn der erfolgreiche Hack eines zentralen Dienstes, einer Plattform oder einer Software öffnet ihnen Tür und Tor zu hunderten oder gar tausenden weiteren Opfern. Eindrucksvoll zeigten das 2021 die Angriffe auf die Software-Dienstleister Kaseya und SolarWinds. Zehntausende Unternehmen weltweit hatten unter den Cyberattacken auf die beiden ursprünglichen Opfer zu leiden.

Erst kürzlich warnte die Agentur der Europäischen Union für Cybersicherheit (ENISA) in einer Auswertung von 24 Angriffen auf Lieferketten davor, dass zwar die Planung solcher Attacken durchaus komplex ist, die angewandten Methoden jedoch eher einfach. So kommen neben Schwachstellen in der Software auch Malware, Phishing, gestohlene Zertifikate und kompromittierte Software-Zertifikate zum Einsatz. Auch Open-Source-Komponenten oder Firmware weisen in vielen Fällen Schwachstellen auf, die von den Kriminellen ausgenutzt werden können. Eine weitere, gut reproduzierbare Angriffsmethode ist die sogenannte Dependency Confusion (dt. Abhängigkeitsverwirrung). Bei dieser Attacke werden Dependency Packages im System des Opfers durch Malware Packages mit gleichem Namen ausgetauscht.

Bei der verwendeten Malware muss es sich nicht unbedingt um eine Ransomware handeln, auch Cryptominer haben sich für Kriminelle als lukratives Instrument erwiesen. Trotzdem dürfte die Zahl der Angriffe mit Verschlüsselungstrojanern weiter zunehmen, insbesondere im Zusammenhang mit Angriffen auf Lieferketten. So können Angreifer nicht nur das eigentliche Opfer erpressen, sondern entlang der Lieferkette weitere Ziele kompromittieren – mit nur einer einzigen erfolgreichen Attacke!

Besondere Sorge bereitet Sicherheitsforschern, dass erfolgreiche und gewinnbringende Angriffe wie bei Kaseya und SolarWinds Nachahmer auf den Plan rufen dürften, was die Bedrohungslage weiter verschärfen wird. Bereits jetzt werden zwei Drittel der Ransomware-Angriffe von weniger spezialisierten Angreifern durchgeführt, die ihre Tools im Darkweb erworben haben. Um den Kriminellen Einhalt zu gebieten, werden alte Sicherheitsmodelle, Homeoffice-Vorgaben, hybride Cloud-/On-Premises-Setups und komplizierte digitale Lieferketten überarbeitet werden müssen. Viele Unternehmen stecken jedoch noch mitten in der digitalen Transformation und verlieren bei der Einführung neuer Apps, Dienste und Anwendungen die Cybersicherheit aus den Augen.

Wer zunehmend auf Komponenten, Plattformen und Dienstleistungen auf verschiedenen Ebenen einer Lieferkette angewiesen ist, muss sich dieser neuen Realität bewusst werden – und folglich die Sicherheit überprüfen und gegebenenfalls verstärken, auch außerhalb der eigenen Netzwerke. Doch angesichts der Komplexität vieler Lieferketten gestaltet sich das als schwierig. Eine Möglichkeit bieten hier sogenannte SBOMs, kurz für security-oriented Bill of Materials. SBOMs sind Software- und Komponentenverzeichnisse, die entwickelt wurden, um mehr Transparenz über die Softwarenutzung im Unternehmen zu erzwingen. Sie können Lieferantenlisten, Lizenzen und Sicherheits-Audit-Zusicherungen umfassen und künftig Teil von Lieferantenverträgen werden. Auch Sicherheitsreports werden künftig nicht mehr nur sporadisch erstellt werden können, sondern müssen stets auf dem aktuellen Stand sein – und das bei allen Gliedern der Kette. Nur so wird es gelingen, Lieferketten künftig gegen die wachsende Bedrohung durch Hackerangriffe abzusichern.

www.8com.de


Artikel zu diesem Thema

Supply Chain Schwachstelle
Dez 08, 2021

Bereit für die nächste Supply-Chain-Katastrophe?

„Engpässe wie im Krieg" war kürzlich der Titel eines Artikels der WirtschaftsWoche zur…
Ransomware
Jul 13, 2021

Kaseya und die Folgen

Erste Untersuchungen des Vorfalls zeigen, dass der Angriff über eine Schwachstelle in der…
Quellcode
Jan 11, 2021

SolarWinds: Die Offenlegung des Microsofts Quellcodes im Kontext

Mitte Dezember veröffentlichte SolarWinds, Anbieter von IT-Management-Software, ein…

Weitere Artikel

Ukraine Hack

Der Angriff und das Defacement von Webseiten der ukrainischen Regierung

Am Freitagmorgen wurden mehrere Webseiten der ukrainischen Regierung und Botschaft angegriffen. Im Folgenden finden Sie einen Kommentar von John Hultquist, Vice President, Intelligence Analysis bei Mandiant, zu diesem Vorfall.
Cyberangriff

Noch vor Pandemie: Cyberangriffe die größte Gefahr für Unternehmen

Manager und Sicherheitsfachleute weltweit sehen in Cyberangriffen die größte Gefahr für Unternehmen. Im am Dienstag veröffentlichten «Risikobarometer» des zur Allianz gehörenden Industrieversicherers AGCS liegen kriminelle Hacker mit ihren Aktivitäten auf…
Windows

Über 3 Millionen unsichere Windows-PCs am Netz

In deutschen Haushalten gibt es rund 48 Millionen Computer, die mit dem Betriebssystem Windows laufen. Die Corona-Pandemie hat dazu geführt, dass Privatnutzer ihre Altgeräte erneuert und sogar mehr Geräte gekauft haben.
Corona Hacker

Dridex-Malware: Geschmacklose Omikron Phishing-Kampagne

„Eine bösartige Phishing-Kampagne verhöhnt die Opfer, nachdem sie ihre Geräte mit Dridex-Malware infiziert“, so Lawrence Abrams von BleepingComputer.
Malware

Malware-Downloads erfolgten im Jahr 2021 meist über Cloud-Apps

Mehr als zwei Drittel der Malware-Downloads im Jahr 2021 stammen von Cloud-Apps. Google Drive wurde dabei als die App mit den meisten Malware-Downloads identifiziert und löst damit Microsoft OneDrive ab.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.