Anzeige

Supply Chain

Angriffe auf Software-Lieferketten werden zunehmend komplexer, betreffen Unternehmen aller Branchen und stellen ein ernstzunehmendes Geschäftsrisiko dar – gerade, wenn es um den Verlust hochsensibler Daten geht.

Mit der Umstellung auf DevOps, dem Einsatz von Open-Source-Software in Unternehmensanwendungen und der Notwendigkeit, Open-Source-Code schnell zu implementieren, öffnen sich Cyberkriminellen zahlreiche Eintrittspunkte, um ihre Schadsoftware einzuschleusen. Und die pandemiebedingte Blitzdigitalisierung von geschäftlichen Prozessen und Arbeitsroutinen lässt fortlaufend weitere Schwachstellen entstehen.

Untersuchungen des Cybersecurity-Spezialisten Imperva zeigen, dass 2020 mit mehr als 30 Millionen registrierten Vorfällen von Remote File Inclusion (RFI) und Remote Code Execution (RCE) zwei führende Angriffsvektoren vorlagen. Darüber hinaus konnten über 16 Millionen Cross-Site-Scripting-Attacken (XSS) und mehr als zehn Millionen SQL-Infection-Angriffe (SQLi) vermerkt werden. Unternehmen sind also gut beraten, mögliche Einfallstore zu schließen und Gefahren zu beseitigen, die in ihren Codezeilen lauern. Denn in Zukunft sind sie (verstärkt!) auf Software-Lieferketten angewiesen, sowohl für selbst entwickelte als auch für Anwendungen von Drittanbietern.

Um Risiken einzudämmen, können die Spezialisten von Imperva einige erste Tipps an die Hand geben: 

  • Unternehmen müssen Bedrohungsmodelle entwickeln, um der wachsenden Zahl automatisierter Angriffe über alle Teile der Lieferkette hinweg vorzubeugen. In diesem Modell müssen auch etwaige Schwachstellen von Software im Drittanbietercode berücksichtigt werden.
  • Runtime Application Self-Protection (RASP) erlaubt Sicherheit von innen heraus zu gewährleisten und auf Ebene der Anwendung vor Angriffen wie SQL Injection zu schützen
  • Client-Side Protection (CSP) verhindert Online-Betrug durch Supply-Chain-Angriffe wie Formjacking, Digital Skimming und Magecart

www.imperva.com
 


Weitere Artikel

Smartphone Sicherheitslücke

Huawei und Xiaomi betroffen: Sicherheitslücken in 5G-Handys

Litauens Regierung hat vor Sicherheitslücken und eingebauten Zensurfunktionen in chinesischen Mobiltelefonen gewarnt. Nach Angaben des staatlichen Zentrums für Cybersicherheit in Vilnius sind bei einer Untersuchung von drei 5G-Smartphones der Hersteller…
Zoom

US-Regierung untersucht Zooms Pläne für Milliarden-Zukauf

Die Pläne von Zoom, sich mit einer Milliarden-Übernahme im Call-Center-Geschäft zu etablieren, werden von der US-Regierung einer intensiven Prüfung unterzogen. Ein spezielles Gremium unter Führung des Justizministerium untersucht, ob der Deal Risiken für die…
Cyberangriff

Zahl automatisierter Cyberangriffe steigt

In der Softwarebranche ist die Automatisierung von Fabriken und Büros seit Jahren ein Hauptthema. Auch Online-Kriminelle haben nach der Analyse eines britischen Konzerns die Vorteile der Automatisierung entdeckt.
E-Rechnung

Elektronische Rechnungen kommen zunehmend besser an

Die elektronische Rechnung kommt in Deutschland immer schneller voran. Inzwischen versenden 4 von 10 Unternehmen (43 Prozent) E-Rechnungen. Vor einem Jahr lag der Anteil erst bei rund einem Drittel (3o Prozent), vor drei Jahren war es nur jedes Fünfte (19…
Social Media

Social Media: Nur eine Minderheit folgt Politiker-Accounts

Auf den Social-Media-Accounts von einiger Politikerinnen und Politikern werden sich demnächst wohl direkte Eindrücke aus Sondierungsrunden oder Koalitionsverhandlungen im Bund und einigen Ländern finden. Doch die große Mehrheit der Bürgerinnen und Bürger…
Akquisition

Dynatrace übernimmt SpectX

Das Software-Intelligence-Unternehmen Dynatrace hat die Übernahme des High-Speed-Parsing- und Query-Analytics-Unternehmens SpectX abgeschlossen und bettet künftig die SpectX-Technologie in die eigene Software-Intelligence-Plattform mit ein.

Anzeige

Jetzt die smarten News aus der IT-Welt abonnieren! 💌

Mit Klick auf den Button "Zum Newsletter anmelden" stimme ich der Datenschutzerklärung zu.