Experten warnen: Angriffe auf Lieferketten werden 2022 zunehmen

Lieferketten haben sich im vergangenen Jahr für Cyberkriminelle als besonders lohnenswerte Ziele erwiesen. Durch nur ein kompromittiertes Opfer können sie entlang der Kette weitere Unternehmen infiltrieren und sich die lohnendsten Ziele herauspicken. So sparen sie Zeit und Geld, denn der erfolgreiche Hack eines zentralen Dienstes, einer Plattform oder einer Software öffnet ihnen Tür und Tor zu hunderten oder gar tausenden weiteren Opfern. Eindrucksvoll zeigten das 2021 die Angriffe auf die Software-Dienstleister Kaseya und SolarWinds. Zehntausende Unternehmen weltweit hatten unter den Cyberattacken auf die beiden ursprünglichen Opfer zu leiden.

Erst kürzlich warnte die Agentur der Europäischen Union für Cybersicherheit (ENISA) in einer Auswertung von 24 Angriffen auf Lieferketten davor, dass zwar die Planung solcher Attacken durchaus komplex ist, die angewandten Methoden jedoch eher einfach. So kommen neben Schwachstellen in der Software auch Malware, Phishing, gestohlene Zertifikate und kompromittierte Software-Zertifikate zum Einsatz. Auch Open-Source-Komponenten oder Firmware weisen in vielen Fällen Schwachstellen auf, die von den Kriminellen ausgenutzt werden können. Eine weitere, gut reproduzierbare Angriffsmethode ist die sogenannte Dependency Confusion (dt. Abhängigkeitsverwirrung). Bei dieser Attacke werden Dependency Packages im System des Opfers durch Malware Packages mit gleichem Namen ausgetauscht.

Bei der verwendeten Malware muss es sich nicht unbedingt um eine Ransomware handeln, auch Cryptominer haben sich für Kriminelle als lukratives Instrument erwiesen. Trotzdem dürfte die Zahl der Angriffe mit Verschlüsselungstrojanern weiter zunehmen, insbesondere im Zusammenhang mit Angriffen auf Lieferketten. So können Angreifer nicht nur das eigentliche Opfer erpressen, sondern entlang der Lieferkette weitere Ziele kompromittieren – mit nur einer einzigen erfolgreichen Attacke!

Besondere Sorge bereitet Sicherheitsforschern, dass erfolgreiche und gewinnbringende Angriffe wie bei Kaseya und SolarWinds Nachahmer auf den Plan rufen dürften, was die Bedrohungslage weiter verschärfen wird. Bereits jetzt werden zwei Drittel der Ransomware-Angriffe von weniger spezialisierten Angreifern durchgeführt, die ihre Tools im Darkweb erworben haben. Um den Kriminellen Einhalt zu gebieten, werden alte Sicherheitsmodelle, Homeoffice-Vorgaben, hybride Cloud-/On-Premises-Setups und komplizierte digitale Lieferketten überarbeitet werden müssen. Viele Unternehmen stecken jedoch noch mitten in der digitalen Transformation und verlieren bei der Einführung neuer Apps, Dienste und Anwendungen die Cybersicherheit aus den Augen.

Wer zunehmend auf Komponenten, Plattformen und Dienstleistungen auf verschiedenen Ebenen einer Lieferkette angewiesen ist, muss sich dieser neuen Realität bewusst werden – und folglich die Sicherheit überprüfen und gegebenenfalls verstärken, auch außerhalb der eigenen Netzwerke. Doch angesichts der Komplexität vieler Lieferketten gestaltet sich das als schwierig. Eine Möglichkeit bieten hier sogenannte SBOMs, kurz für security-oriented Bill of Materials. SBOMs sind Software- und Komponentenverzeichnisse, die entwickelt wurden, um mehr Transparenz über die Softwarenutzung im Unternehmen zu erzwingen. Sie können Lieferantenlisten, Lizenzen und Sicherheits-Audit-Zusicherungen umfassen und künftig Teil von Lieferantenverträgen werden. Auch Sicherheitsreports werden künftig nicht mehr nur sporadisch erstellt werden können, sondern müssen stets auf dem aktuellen Stand sein – und das bei allen Gliedern der Kette. Nur so wird es gelingen, Lieferketten künftig gegen die wachsende Bedrohung durch Hackerangriffe abzusichern.
Über die 8com GmbH & Co. KG

Das 8com Cyber Defense Center schützt die digitalen Infrastrukturen von 8coms Kunden effektiv vor Cyberangriffen. Es beinhaltet ein Security Information and Event Management (SIEM), Vulnerability Management sowie professionelle Penetrationstests. Zudem bietet es den Aufbau und die Integration eines Information Security Management Systems (ISMS) inklusive Zertifizierung nach gängigen Standards. Awareness-Maßnahmen, Security Trainings und ein Incident Response Management runden das Angebot ab.

8com gehört zu den führenden Anbietern von Awareness-Leistungen und Informationssicherheit in Europa. Seit 15 Jahren ist das Ziel von 8com, Kunden die bestmögliche Leistung zu bieten und gemeinsam ein ökonomisch sinnvolles, aber trotzdem möglichst hohes Informationssicherheitsniveau zu erzielen. Durch die einzigartige Kombination aus technischem Know-how und direkten Einblicken in die Arbeitsweisen von Cyberkriminellen können die Cyber-Security-Experten bei ihrer Arbeit auf fundierte Erfahrungswerte zurückgreifen.

Firmenkontakt und Herausgeber der Meldung:

8com GmbH & Co. KG
Europastraße 32
67433 Neustadt an der Weinstraße
Telefon: +49 (6321) 48446-0
Telefax: +49 (6321) 48446-29
http://www.8com.de

Ansprechpartner:
Felicitas Kraus
Pressereferentin
Telefon: +49 (30) 30308089-14
E-Mail: kraus@quadriga-communication.de
Eva-Maria Nachtigall
Leiterin Kommunikation & Medien
Telefon: +49 (6321) 48446-0
E-Mail: redaktion@8com.de
Für die oben stehende Pressemitteilung ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel