Uber-Hack: Supply Chain-Angriffe werden häufiger, raffinierter und komplexer

Uber
Quelle: Tero Vesalainen / Shutterstock.com

Uber hat eine weitere Datenpanne zu beklagen; ein Bedrohungsakteur hat E-Mail-Adressen von Mitarbeitern sowie Unternehmensberichte und IT-Asset-Informationen geleakt, die bei einem Cybersicherheitsvorfall bei einem Drittanbieter gestohlen wurden.

Am frühen Samstagmorgen begann der Bedrohungsakteur „UberLeaks“ in einem Hacking-Forum, das für die Veröffentlichung von Datenschutzverletzungen bekannt ist, Daten preiszugeben, von denen er behauptete, dass sie von Uber und Uber Eats gestohlen wurden.

Anzeige

Dass dem Thema Cybersicherheit in der Lieferkette nicht genügend Bedeutung zukommt, zeigt eine aktuelle Kaspersky-Umfrage. So setzen zwar zum Schutz vor Cyberbedrohungen derzeit immerhin 46 Prozent der KMU und fast drei Viertel (73,1 Prozent) der Großunternehmen in Deutschland auf Threat Intelligence – und erwarten dies zum Teil auch von ihren Partnerunternehmen (54 Prozent der KMU und 72,4 der großen Unternehmen). Allerdings scheinen Unternehmen in Deutschland bisher großes Vertrauen in ihre Partner zu haben. Denn laut Umfrage sind sich zu wenig Unternehmen sicher, dass sie alle Schnittstellen überwachen. Nur rund drei Viertel sowohl der kleinen (74 Prozent) als auch der großen (75,9 Prozent) Unternehmen sind der Überzeugung, dass sie alle Schnittstellen und Zugriffe von Partnern ausreichend überwachen. Der Rest scheint jedoch auf die Vernunft ihrer Partner zu vertrauen, ohne wirklich Gewissheit darüber zu haben.

David Emm, Sicherheitsexperte im globalen Forschungs- und Analyseteams (GReAT) bei Kaspersky, dazu:

„Niemand ist vor Datendiebstahl gefeit. Tatsächlich werden Cyberangriffe auf Lieferketten immer häufiger, ausgefeilter und komplexer. Die mutmaßliche Datenpanne bei Uber ist mit großer Wahrscheinlichkeit ein weiteres Beispiel dafür, dass irgendwo in der Lieferkette eines Unternehmens das Vertrauen missbraucht wurde. Aus diesem Grund ist die Einbeziehung von Dritten in jeder Risikobewertung von entscheidender Bedeutung. Hierfür müssen alle Zulieferer und der zu schützenden Güter identifiziert und sichergestellt werden, dass sie auf Cybervorfälle vorbereitet sind. Für Unternehmen ist nicht nur wichtig ist, ihre Lieferkette, sondern auch jeden ihrer Zulieferer zu überprüfen, da selbst ein kleines Datenleck große Auswirkungen haben kann. Ein erster Schritt, um das bestehende Risiko zu mindern, besteht darin, die IT-Umgebung aktiv zu überwachen. Denn wenn Unternehmen davon ausgehen, dass ein Angreifer bereits in ihr Netzwerk eingedrungen ist und dementsprechend nach Hinweisen auf ein unbefugtes Eindringen Ausschau halten, anstatt davon auszugehen, dass sie Angriffe im Fall der Fälle abwehren können, ist es wahrscheinlicher, dass sie einen Angriff bereits an der Peripherie verhindern können, bevor er stattfindet.“

Empfehlungen zum Schutz vor Cyberangriffen auf die Lieferkette

  • Eine ausführliche Liste aller Lieferanten und Partner gibt Unternehmen Aufschluss darüber, wer Zugriff auf unternehmensinterne Daten und die IT-Infrastruktur hat und hilft, potenzielle Risiken zu vermindern.
  • Unternehmen sollten regelmäßig Backups ihrer Daten erstellen, um im Falle eines Angriffes Zugriff darauf zu haben.
  • Sämtliche Server, Arbeitsstationen, Smartphones, Tablets und andere Geräte, die in verschiedenen Bereichen der Lieferkette genutzt werden, sollten mit einer robusten Sicherheitslösung geschützt werden.
  • Die Einführung einer Bewertung der Sicherheitsmaßnahmen von Partnern im Sinne eines umfangreichen Audits, kann Hinweise darauf geben, welche Bereiche und Schnittstellen weitere Schutzmaßnahmen benötigen.
  • Bei festgestellten Sicherheitsschwachstellen in der Lieferkette sollten entsprechende Maßnahmen zum Schutz der Bereiche getroffen und umgesetzt werden.
  • Im Falle eines erfolgreichen Supply-Chain-Angriffes sollte der entstandene Schaden ermittelt werden.
  • SOC-Teams Zugang zu den neuesten Erkenntnissen über Bedrohungen mittels Threat Intelligence ermöglichen, damit diese über Instrumente, Techniken und Taktiken von Bedrohungsakteuren auf dem Laufenden bleiben.
  • Bei der Zusammenarbeit mit Partnern darauf achten, dass diese zertifizierten Sicherheitsmaßnahmen implementiert haben. Zu den wichtigsten gehören unter anderem die Konformität mit ISO 27001, oder ein bestandenes SOC2-Audit, das bestätigt, dass die Sicherheitskontrollen eines Unternehmens mit den Trust Services Criteria (TSC) des AICPA (American Institute of Certified Public Accountants) übereinstimmen. So hat Kaspersky Anfang des Jahres 2022 seine Zertifizierung nach ISO 27001:2013 – dem international anerkannten Sicherheitsstandard, der von der unabhängigen Zertifizierungsstelle TÜV AUSTRIA ausgestellt wird – erneuert. Des Weiteren konnte sich der Cybersicherheitsanbieter im Mai 2022 erfolgreich zum zweiten Mal SOC 2 rezertifizieren.

www.kaspersky.de

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.