Zum Hauptinhalt springen

So schützen Sie sich vor Supply-Chain-Attacken

Abwehrmaßnahmen bei Cyberangriffen auf die Lieferkette

Sprache: Deutsch
Größe: 13 Seiten
Erscheinungsjahr: 2022
Besonderheit: registrierungsfrei
Jetzt
runterladen!

Gratis-Inhalt

Immer häufiger greifen Cyberkriminelle Unternehmen nicht direkt an, sondern deren Zulieferer und Dienstleister. Solche Supply-Chain-Attacken sind besonders heimtückisch, denn der Angriff erfolgt über scheinbar vertrauenswürdige Kontakte, Software und Services. Wie Sie sich vor diesen Attacken schützen, zeigt der vorliegende Leitfaden.

Inhalt:

Angriffe auf die Lieferkette bereiten Cybersicherheitsexperten seit vielen Jahren große Sorgen, denn sie können durch die Kompromittierung eines einzigen Lieferanten eine Kettenreaktion auslösen, die Dutzende oder gar Hunderte von Anwenderunternehmen betrifft. Die Gefahr hat in den vergangenen Jahren deutlich zugenommen, wie Studien zeigen. Laut dem „Threat Landscape for Supply Chain Attacks“-Bericht der Europäischen Sicherheitsagentur ENISA stieg die Zahl der Lieferkettenangriffe im Vorjahr im Vergleich zu 2020 um den Faktor vier. Dem Branchenverband Bitkom zufolge hat sich der Anteil der deutschen Unternehmen, die von Attacken auf Lieferanten oder Dienstleister betroffen waren, in den vergangenen zwei Jahren mehr als verfünffacht.

In diesem Leitfaden gehen die Autoren ausführlich auf die aktuellen Bedrohungen durch Supply-Chain-Angriffe und deren Folgen ein.

Sie erfahren:

  • Welche Angriffsmethoden Cyberkriminelle für Supply-Chain-Attacken nutzen.
  • Wie die größten Angriffe der vergangenen Jahre abliefen.
  • Welche Rolle Awareness-Trainings bei der Abwehr von Lieferkettenangriffen spielen.
  • Welche weiteren Schutzmaßnahmen Sie ergreifen sollten.

 

Originalauszug aus dem Dokument:

Ein verhängnisvolles Update

Dem US-amerikanischen Softwaredienstleister Kaseya wurde 2021 eine Lücke in seinem Software-Code zum Verhängnis. So konnten die Angreifenden dank Zero-Day-Exploits den Authentifizierungsprozess umgehen und auf die interne Scripting Engine zugreifen. In der Folge spielten sie ein Update an alle Kunden aus, das deren Rechner mit Ransomware infizierte. Das Tückische: Die Kunden waren vor allem Managed Service Provider, die wiederum selbst viele weitere Unternehmen betreuten. Mehr als 1.500 Unternehmen waren so letztlich von dem Angriff betroffen. Der Anbieter hat den Vorfall offen kommuniziert, ein Expertenteam hinzugezogen und schrittweise Updates und Patches für seine Kundschaft veröffentlicht. Heise.de hebt das Tückische an dieser Angriffsart hervor: Die Opfer hatten keine offensichtlichen Schwachstellen, stattdessen erfolgte die Attacke über reguläre Prozesse – ein vermeintlich harmloses Update der Software eines vertrauenswürdigen Dienstleisters.

Schadsoftware ins Produkt eingebaut

2020 wurde die Netzwerküberwachungssoftware des US-amerikanischen Anbieters SolarWinds kompromittiert. Während die Attacke erst im Dezember bekannt wurde, hatten Hacker bereits seit März Zugriff auf viele Windows-ServerSysteme, die die Software SolarWinds Orion nutzten. Das war möglich geworden, weil sie Schadsoftware in das Produkt einbauen konnten – vermutlich ein nachlässiger Umgang mit Passwörtern. Den Angreifenden blieb jede Menge Zeit, um die Systeme auszukundschaften und Daten zu stehlen.

So schützen Sie sich vor Supply-Chain-Attacken

Abwehrmaßnahmen bei Cyberangriffen auf die Lieferkette

Inhaltstyp: Whitepaper