Supply-Chain-Angriffe zielen auf Schwachstellen in der Lieferkette eines Unternehmens ab, um Systeme und Daten zu kompromittieren. Dieser Leitfaden befasst sich mit der Natur von Supply-Chain-Angriffen, ihren potenziellen Auswirkungen und Strategien zu ihrer Prävention und Eindämmung.
Erfahren Sie mehr über die Bedeutung der Absicherung von Drittanbietern und der Implementierung robuster Risikomanagementpraktiken. Das Verständnis von Supply-Chain-Angriffen ist für Unternehmen unerlässlich, um ihre digitalen Vermögenswerte zu schützen und die betriebliche Integrität aufrechtzuerhalten.
Supply-Chain-Angriffe in Kürze
- Ein Supply-Chain-Angriff ist eine Art von Cyberangriff, der auf die Schwachstellen in der Lieferkette eines Unternehmens abzielt, um Zugang zu sensiblen Informationen zu erhalten oder den Betrieb zu stören.
- Dieser Angriff kann in verschiedenen Phasen der Lieferkette durchgeführt werden, von der ersten Produktentwicklungs- und Designphase über die Fertigungs- und Vertriebsphase bis hin zur endgültigen Installations- und Wartungsphase.
- Supply-Chain-Angriffe beinhalten oft das Einfügen von bösartigem Code oder Hardware in legitime Produkte oder Dienstleistungen, die dann über die Lieferkette an das Zielunternehmen geliefert werden.
- Zu den gängigen Arten von Supply-Chain-Angriffen gehören das Einschleusen von Malware, Fälschungen und die Manipulation von Software-Updates.
- Angriffe auf die Lieferkette können schwerwiegende Folgen für Unternehmen haben, darunter der Verlust sensibler Daten, finanzielle Verluste und Rufschädigung.
- Um sich vor Angriffen auf die Lieferkette zu schützen, sollten Unternehmen robuste Cybersicherheitsmaßnahmen in ihrer gesamten Lieferkette implementieren, darunter regelmäßige Risikobewertungen, die Umsetzung sicherer Codierungspraktiken und die Überprüfung der Integrität aller Software- und Hardwarekomponenten.
Kurze Erklärung, was ein Angriff auf die Lieferkette ist
Ein Cyber-Angriff auf die Lieferkette ist eine Art von Cyberangriff, bei dem der Angreifer eine Schwachstelle in der Lieferkette eines Unternehmens ausnutzt, um Zugang zu den Systemen oder Netzwerken des Unternehmens zu erhalten. Dieser Angriff wird häufig eingesetzt, um Zugriff auf sensible Daten zu erhalten oder den Betrieb des Unternehmens zu stören. Er kann gegen ein bestimmtes Unternehmen oder gegen ein Unternehmen gerichtet sein, das Teil der Lieferkette einer größeren Organisation ist.
Die zunehmende Verbreitung von Angriffen auf die Lieferkette im digitalen Zeitalter ist auf mehrere Faktoren zurückzuführen. Erstens hat das Wachstum globaler Lieferketten es Angreifern erleichtert, mehrere Unternehmen mit einem einzigen Angriff ins Visier zu nehmen. Zweitens hat die Einbindung von Drittanbietern und Auftragnehmern in die Lieferkette mehr potenzielle Angriffspunkte für Angreifer geschaffen. Und schließlich hat die zunehmende Abhängigkeit von Technologie und die Vernetzung von Systemen es Angreifern erleichtert, Malware zu verbreiten und Zugriff auf sensible Daten zu erhalten.
Angriffe auf Lieferketten werden in der modernen digitalen Landschaft immer häufiger. Da Unternehmen zunehmend auf globale Lieferketten und Drittanbieter angewiesen sind, hat sich die Anzahl potenzieller Angriffspunkte für Angreifer erhöht. Darüber hinaus hat die zunehmende Nutzung von Technologie und die Vernetzung von Systemen es Angreifern erleichtert, Malware zu verbreiten und Zugriff auf sensible Daten zu erhalten. Infolgedessen sind Angriffe auf die Lieferkette für viele Unternehmen und Organisationen ein wachsendes Problem.
Wie ein Angriff auf die Lieferkette funktioniert
Ein Angriff auf die Lieferkette zielt in der Regel auf eine Schwachstelle in der Lieferkette eines Unternehmens ab, um Zugriff auf die Systeme oder Netzwerke des Unternehmens zu erhalten. Dies kann auf verschiedene Weise geschehen, darunter:
- Malware-Injektion: Der Angreifer schleust Malware über einen Lieferkettenpartner, beispielsweise einen Drittanbieter oder Auftragnehmer, in die Systeme eines Unternehmens ein. Die Malware kann dann dazu verwendet werden, Zugriff auf sensible Daten zu erlangen oder den Betrieb des Unternehmens zu stören.
- Phishing: Der Angreifer nutzt Phishing-Techniken, um Mitarbeiter eines Lieferkettenpartners dazu zu verleiten, ihm Zugriff auf die Systeme oder Netzwerke des Unternehmens zu gewähren. Dies kann über E-Mail, soziale Medien oder andere Mittel geschehen.
- Gefälschte Updates: Der Angreifer erstellt gefälschte Software-Updates, die über die Lieferkette verteilt werden. Diese Updates verschaffen dem Angreifer nach der Installation Zugriff auf die Systeme oder Netzwerke des Unternehmens.
Sobald der Angreifer Zugriff auf die Systeme oder Netzwerke des Unternehmens erlangt hat, kann er sensible Daten stehlen, den Betrieb stören oder andere böswillige Aktivitäten durchführen. Die konkreten Ziele des Angriffs hängen von den Motiven und Zielen des Angreifers ab.
Was sind die fünf größten Probleme in der Lieferkette?
Es gibt viele potenzielle Probleme in der Lieferkette, mit denen Unternehmen konfrontiert sein können. Hier sind fünf der größten Probleme in der Lieferkette:
- Sichtbarkeit und Transparenz: Vielen Unternehmen mangelt es an Transparenz in ihren Lieferketten, was es schwierig macht, potenzielle Risiken zu identifizieren und den Fluss von Waren und Dienstleistungen zu steuern.
- Globalisierung: Das Wachstum globaler Lieferketten hat mehrere Herausforderungen mit sich gebracht, darunter eine erhöhte Komplexität, längere Vorlaufzeiten und ein größeres Risiko.
- Nachhaltigkeit: Da Verbraucher und Regulierungsbehörden zunehmend auf Nachhaltigkeit achten, stehen Unternehmen unter zunehmendem Druck, ihre Umweltbelastung zu reduzieren und sicherzustellen, dass ihre Lieferketten nachhaltig sind.
- Sicherheit: Die Sicherheit der Lieferkette ist ein zunehmend wichtiges Thema, da Angreifer immer häufiger Lieferketten ins Visier nehmen, um Zugang zu sensiblen Daten zu erhalten oder den Betrieb zu stören.
- Widerstandsfähigkeit: Lieferketten sind oft anfällig für Störungen, sei es durch Naturkatastrophen, politische Instabilität oder andere Ereignisse. Die Gewährleistung der Widerstandsfähigkeit von Lieferketten ist für die Aufrechterhaltung des Waren- und Dienstleistungsflusses von entscheidender Bedeutung.
Beispiele für aktuelle Angriffe auf Lieferketten
Es gibt viele Beispiele für aktuelle Angriffe auf Lieferketten. Hier sind einige Beispiele:
- Im Jahr 2017 richtete sich der “Petya”-Ransomware-Angriff auf ein ukrainisches Buchhaltungssoftware-Unternehmen, das dann dazu genutzt wurde, Unternehmen in der Lieferkette eines großen multinationalen Konzerns anzugreifen.
- Im Jahr 2018 wurde der “Meltdown” und “Spectre” entdeckt, die Angreifer ausnutzen konnten, um Zugriff auf sensible Daten zu erhalten. Diese Sicherheitslücken waren in vielen Geräten und Systemen vorhanden, darunter auch solche, die von Unternehmen in ihren Lieferketten verwendet wurden.
- Im Jahr 2019 richtete sich der “Kaspersky Supply Chain Attack” gegen die Lieferkette des russischen Cybersicherheitsunternehmens Kaspersky Lab. Die Angreifer nutzten ein gefälschtes Software-Update, um auf die Systeme des Unternehmens zuzugreifen und sensible Daten zu stehlen.
- Im Jahr 2020 richtete sich der "“SolarWinds” Supply-Chain-Angriff gegen die Software-Lieferkette eines großen amerikanischen Technologieunternehmens. Die Angreifer nutzten ein gefälschtes Software-Update, um auf die Systeme des Unternehmens zuzugreifen und sensible Daten zu stehlen.
- Im Jahr 2022 hat SentinelLabs eine neue Phishing-Kampagne Kampagne entdeckt, die auf Nutzer des Python Package Index (PyPI), einem beliebten Repository für Open-Source-Python-Bibliotheken. Die Angreifer, bei denen es sich vermutlich um dieselbe Gruppe handelt, die auch hinter der Malware "JuiceLeder" , verwenden gefälschte PyPI-Pakete, um Malware zu verbreiten. Die Malware mit dem Namen "PyPI Malicious Package" baut eine versteckte Verbindung zum Command-and-Control-Server des Angreifers auf, wodurch dieser Zugriff auf das Gerät des Benutzers erhält. Dieser Angriff ist bemerkenswert, da er eine Veränderung in der Taktik der "JuiceLeder"-Gruppe darstellt, die zuvor Nutzer durch gefälschte App-Downloads ins Visier genommen hatte. Die Verwendung von Supply-Chain-Angriffen zur Verbreitung von Malware gibt zunehmend Anlass zur Sorge und unterstreicht die Notwendigkeit eines wirksamen Endpunktschutzes zur Abwehr dieser Bedrohungen.
Gibt es Beispiele für Supply-Chain-Angriffe auf macOS-Geräte?
Einige behaupten nach wie vor, dass macOS sicherer ist als Windows, während unsere Erfahrung zeigt, dass Angreifer mehr denn je das Apple-Betriebssystem ins Visier nehmen. Allerdings ist kein Betriebssystem vollkommen sicher, und sowohl macOS als auch Windows erfordern regelmäßige Updates und Sicherheitspatches, um geschützt zu bleiben. Es gibt mehrere Beispiele für Supply-Chain-Angriffe auf macOS-Geräte. Hier sind einige Beispiele:
- Im Jahr 2018 wurde die Malware "MacDownloader" in der Lieferkette eines App-Entwicklers entdeckt. Die Malware wurde über ein gefälschtes Update der App verbreitet, wodurch die Angreifer Zugriff auf das macOS-Gerät des Benutzers erhielten.
- Im Jahr 2019 wurde die Malware "Shlayer" in der Lieferkette eines Softwareunternehmens entdeckt. Die Malware wurde über ein gefälschtes Update der Software verbreitet, wodurch die Angreifer Zugriff auf das macOS-Gerät des Benutzers erhielten.
- Im Jahr 2020 wurde die Malware "XCSSET” in der Lieferkette eines beliebten chinesischen App-Stores entdeckt. Die Malware wurde über eine Reihe von Apps im App Store verbreitet, wodurch die Angreifer Zugriff auf die macOS-Geräte der Nutzer erhielten.
- Im Jahr 2022 hat SentinelLabs einen neuen Supply-Chain-Angriff entdeckt, der auf macOS-Geräte abzielt. Der Angriff, bei dem eine Malware namens “Pymafka verwendet, wird über ein gefälschtes Update einer beliebten Open-Source-Python-Bibliothek verbreitet. Nach der Installation baut die Malware eine versteckte Verbindung zum Command-and-Control-Server des Angreifers auf, wodurch dieser Zugriff auf das Gerät des Benutzers erhält. Dieser Angriff ist bemerkenswert, da er ein verschleiertes Beacon verwendet, um die versteckte Verbindung herzustellen, was die Erkennung erschwert. Die Verwendung von verschleierten Beacons bei dieser Art von Angriff signalisiert einen neuen Trend bei macOS-Angriffen und unterstreicht die Notwendigkeit eines wirksamen Endpunktschutzes zur Abwehr dieser Bedrohungen.
Dies sind nur einige Beispiele für Supply-Chain-Angriffe auf macOS-Geräte. Da die Verwendung von macOS-Geräten weiter zunimmt, werden wir in Zukunft wahrscheinlich mehr Angriffe dieser Art sehen.
Gibt es Beispiele für Supply-Chain-Angriffe auf Linux-Geräte?
Ja, es gibt mehrere Beispiele für Supply-Chain-Angriffe auf Linux-Geräte. Hier sind einige Beispiele:
- Im Jahr 2019 wurde die Sicherheitslücke "Drupalgeddon2" im Content-Management-System Drupal entdeckt. Die Schwachstelle wurde in einem Angriff auf die Lieferkette ausgenutzt, wodurch Angreifer über eine anfällige Website auf das Linux-Gerät des Benutzers zugreifen konnten.
- Im Jahr 2020 wurde die Sicherheitslücke "“Zerologon” im Betriebssystem Windows Server entdeckt. Die Schwachstelle wurde in einem Supply-Chain-Angriff ausgenutzt, wodurch Angreifer über ein anfälliges Netzwerk Zugriff auf das Linux-Gerät des Benutzers erhielten.
- Im Jahr 2021 wurde die Malware "Bashware" in der Lieferkette einer Linux-Distribution entdeckt. Die Malware wurde über ein gefälschtes Update der Distribution verbreitet, wodurch die Angreifer Zugriff auf das Linux-Gerät des Benutzers erhielten.
Dies sind nur einige Beispiele für Supply-Chain-Angriffe auf Linux-Geräte. Da die Nutzung von Linux weiter zunimmt, werden wir in Zukunft wahrscheinlich mehr Angriffe dieser Art erleben.
Die Folgen eines Supply-Chain-Angriffs
Die Folgen eines Supply-Chain-Angriffs können sowohl für das angegriffene Unternehmen als auch für alle Unternehmen in seiner Lieferkette erheblich sein. Zu den möglichen Folgen eines Supply-Chain-Angriffs gehören:
- Verlust sensibler Daten: Ein Supply-Chain-Angriff kann zum Diebstahl sensibler Daten wie Kundeninformationen, Finanzdaten oder geistigem Eigentum führen. Dies kann den Ruf des Unternehmens schädigen und zu finanziellen Verlusten führen.
- Betriebsstörungen: Ein Angriff auf die Lieferkette kann den Betrieb eines Unternehmens stören und zu Produktivitäts- und Umsatzverlusten führen. Dies kann sich wie eine Welle durch die gesamte Lieferkette ausbreiten und andere Unternehmen in Mitleidenschaft ziehen.
- Reputationsschaden: Ein Angriff auf die Lieferkette kann den Ruf eines Unternehmens schädigen und es schwierig machen, Kunden und Partner zu gewinnen. Dies kann langfristige Folgen für die Geschäftstätigkeit des Unternehmens haben.
- Rechtliche und regulatorische Konsequenzen: Ein Angriff auf die Lieferkette kann auch rechtliche und regulatorische Konsequenzen nach sich ziehen, wie z. B. Geldstrafen oder Strafen für den mangelnden Schutz sensibler Daten. Dies kann den Ruf und die finanzielle Gesundheit des Unternehmens weiter schädigen.
Singularity™-Plattform
Verbessern Sie Ihre Sicherheitslage mit Echtzeit-Erkennung, maschineller Reaktion und vollständiger Transparenz Ihrer gesamten digitalen Umgebung.
Demo anfordernFazit
Angriffe auf die Lieferkette werden immer häufiger und raffinierter. Die Angreifer zielen auf Schwachstellen in der Lieferkette eines Unternehmens ab, um Zugang zu sensiblen Daten zu erhalten oder den Betrieb zu stören. Diese Angriffe können erhebliche Folgen für das betroffene Unternehmen und andere Unternehmen in seiner Lieferkette haben. Um sich gegen diese Bedrohungen zu schützen, müssen Unternehmen einen umfassenden Ansatz für die Cybersicherheit verfolgen, der Endgeräteschutz, erweiterte Bedrohungserkennung und kontinuierliche Überwachung umfasst. Darüber hinaus müssen Unternehmen potenzielle Schwachstellen in ihren Lieferketten proaktiv identifizieren und beheben. Durch diese Maßnahmen können sich Unternehmen vor Angriffen auf die Lieferkette schützen und die Auswirkungen dieser Bedrohungen minimieren.
Hier sind einige Möglichkeiten, wie SentinelOne helfen kann:
- Endpunktschutz: Singulary XDR von SentinelOne kann dazu beitragen, die Installation von Malware und anderer schädlicher Software auf den Systemen eines Unternehmens zu verhindern. Dies kann dazu beitragen, Angreifer daran zu hindern, über die Lieferkette in die Systeme des Unternehmens einzudringen.
- Erweiterte Bedrohungserkennung: Die erweiterte Technologie zur Erkennung von Bedrohungen von SentinelOne Singulary XDR kann dabei helfen, Angriffe auf die Lieferkette zu identifizieren und zu stoppen, bevor sie Schaden anrichten können. Dazu gehören unter anderem die Erkennung von Malware, die Identifizierung von Phishing-Angriffen und andere Methoden.
- Kontinuierliche Überwachung: SentinelOne’s Singulary XDR umfasst kontinuierliche Überwachungsfunktionen, mit denen potenzielle Angriffe auf die Lieferkette während ihres Auftretens erkannt werden können. So können Unternehmen schnell reagieren und die Auswirkungen des Angriffs minimieren.
Insgesamt können die Lösungen von SentinelOne durch umfassenden Endpunktschutz, erweiterte Bedrohungserkennung und kontinuierliche Überwachung zum Schutz vor Angriffen auf die Lieferkette beitragen.
"Häufig gestellte Fragen zu Angriffen auf die Lieferkette
Ein Supply-Chain-Angriff zielt auf vertrauenswürdige Komponenten von Drittanbietern ab – wie Softwarebibliotheken, Build-Tools oder Dienstleister –, um einen Endkunden anzugreifen. Anstatt eine Organisation direkt anzugreifen, fügen Angreifer bösartigen Code oder Hintertüren in Produkte oder Updates von Anbietern ein. Wenn das Opfer diese kompromittierten Ressourcen installiert oder ausführt, wird die versteckte Malware ausgeführt und verschafft den Angreifern unter dem Deckmantel legitimer Software Zugriff.
Im Jahr 2020 wurden die Updates der SolarWinds Orion-Plattform mit Trojanern verseucht, wodurch über 18.000 Kunden und US-Behörden betroffen waren. Im Jahr 2017 verbreitete sich NotPetya über ein bösartiges Update der ukrainischen MeDoc-Software und legte globale Netzwerke lahm.
Der Angriff auf Target im Jahr 2013 begann mit dem Diebstahl von Anmeldedaten eines HVAC-Anbieters, wodurch Malware in die Kassensysteme gelangte und 40 Millionen Karten offengelegt wurden. Stuxnet wurde über infizierte Industriecontroller verbreitet, um die Urananreicherungszentrifugen des Iran zu sabotieren.
Sie nutzen vertrauenswürdige Beziehungen und weit verbreitete Software aus und bieten Angreifern einen "One-to-Many"-Weg zu hochwertigen Zielen. Da kompromittierte Updates von legitimen Anbietern stammen, umgehen sie typische Abwehrmaßnahmen und können monatelang unentdeckt bleiben.
Der Welleneffekt bedeutet, dass eine einzige Sicherheitsverletzung sich auf ganze Branchen oder kritische Infrastrukturen auswirken kann und die Auswirkungen weit über einen direkten Angriff auf ein einzelnes Unternehmen hinausgehen.
Angreifer können während der Entwicklung (Einfügen von Hintertüren in den Quellcode oder Compiler), in Build- und CI/CD-Pipelines (Kompromittieren von Build-Servern oder Signaturschlüsseln), im Vertrieb (Manipulieren von Installationspaketen oder Update-Servern) und sogar nach der Bereitstellung (Infizieren von Patch-Prozessen oder Integrationen von Drittanbietern) zuschlagen. Jede Phase, in der Code oder Komponenten zwischen Parteien übertragen werden, ist anfällig.
Sie verschaffen sich zunächst Zugang zur Umgebung eines Anbieters – häufig über gestohlene Anmeldedaten oder ungepatchte Schwachstellen – und schleusen dann bösartigen Code in Softwarekomponenten oder Update-Kanäle ein. Wenn der Anbieter ein Update veröffentlicht, wird die veränderte Software an alle nachgelagerten Kunden weitergegeben.
Angreifer können auch Entwicklungswerkzeuge wie Compiler kompromittieren, um heimlich jede Build zu infizieren.
Hier sind einige gängige Methoden, die bei Supply-Chain-Angriffen verwendet werden:
- Trojanisierte Updates: Einschleusen von Malware in Software-Patches oder Installationsprogramme.
- Compiler-Angriffe: Beschädigung von Build-Tools, sodass alle kompilierten Binärdateien versteckte Payloads enthalten.
- Manipulation von Bibliotheken von Drittanbietern: Einfügen bösartiger Funktionen in Open-Source-Abhängigkeiten.
- Diebstahl von Anmeldedaten: Entführung von Administrator- oder Code-Signing-Schlüsseln von Anbietern, um bösartige Releases zu autorisieren.
Führen Sie für jede Anwendung eine aktuelle Software-Stückliste (SBOM). Setzen Sie strenge Sicherheitsbewertungen für Anbieter durch und verlangen Sie eine Codesignierung mit hardwarebasierten Schlüsseln. Führen Sie automatisierte Überprüfungen von Build-Artefakten durch, scannen Sie Abhängigkeiten auf bekannte Schwachstellen und isolieren Sie die Build-Infrastruktur von allgemeinen Netzwerken. Implementieren Sie eine Laufzeitüberwachung, um anomales Verhalten zu erkennen, selbst wenn Malware durchschlüpft.
NIST SP 800-161 bietet Leitlinien zum Sicherheitsrisikomanagement von Lieferanten. Das Software Supply Chain Assurance (SCCA)-Framework und SLSA (Supply-chain Levels for Software Artifacts) legen Benchmarks für die Build-Integrität fest. Tools wie SPDX für die SBOM-Generierung, in-toto für die End-to-End-Build-Verifizierung und OWASP Dependency-Check automatisieren die Erkennung riskanter Abhängigkeiten.
Lieferketten verbinden Anbieter, Integratoren und Kunden miteinander. Durch den Austausch von Kompromittierungsindikatoren, SBOM-Daten und Bedrohungsinformationen können alle Beteiligten Anomalien schneller erkennen. Koordinierte Offenlegungen von Schwachstellen und gemeinsame Reaktionen auf Vorfälle reduzieren die Verweildauer.
Ohne Zusammenarbeit entstehen Lücken, wenn jede Organisation davon ausgeht, dass eine andere Organisation Bedrohungen abfängt, wodurch Schwachstellen offen bleiben.
SentinelOne gibt nicht direkt an, dass es Angriffe auf die Lieferkette verhindern kann. Aber seine autonomen Cybersicherheitslösungen können mit KI böswillige Verhaltensweisen erkennen und kompromittierte Endpunkte identifizieren. Sie können bösartige Dateien und Prozesse lokalisieren, ungewöhnliche Aktivitäten außerhalb der Geschäftszeiten erkennen und den Umfang des Schadens begrenzen, indem Sie Infektionen in der gesamten Lieferkette verhindern.
Insgesamt kann SentinelOne durch kontinuierliche Überwachung von Bedrohungen, erweiterte Erkennung von Bedrohungen und Schutz der Endpunkte dazu beitragen, Angriffe auf die Lieferkette zu verhindern.
