In der Cybersecurity-Welt zählen Lieferkettenangriffe zu den riskantesten Bedrohungen. Der Grund dafür ist nicht zwangsläufig, dass sie den umfangreichsten Schaden verursachen. Vielmehr ist es der Grund, dass sie grundsätzlich schwer abzuwenden sind.
Doch was genau bedeutet ein Lieferkettenangriff? Und wie können Sie gewährleisten, dass Ihr Unternehmen nicht in Gefahr gerät, von solch einem Angriff betroffen zu werden? Im Folgenden werden wir all diese Aspekte ausführlich erläutern.
Definition eines Lieferkettenangriffs
Ein Lieferkettenangriff ist ein Cyberangriff, der sich gegen Drittanbieter richtet, deren Software oder Dienstleistungen einen wesentlichen Bestandteil der Lieferkette eines Unternehmens bilden. Unter „Lieferkette“ verstehen wir die Gesamtheit der beteiligten Personen, Software, Hardware, Ressourcen und Organisationen, die an der Einführung eines Produkts auf dem Markt beteiligt sind – von der Entwicklung bis zur Auslieferung.
Solche Angriffe basieren auf der Annahme, dass eine Kette nur so stark ist wie ihr schwächstes Glied. Statt das Hauptunternehmen hinter einem Produkt direkt anzugreifen, konzentrieren sich Angreifer auf weniger bekannte und häufig weniger gut gesicherte Komponenten innerhalb der Lieferkette. Auf diese Weise gelangen Cyberkriminelle über die metaphorische „weiche Unterseite“ in das Hauptunternehmen.
Das mag für viele Unternehmen wie eine weitreichende Schwachstelle klingen. Unglücklicherweise ist dies einer der Hauptgründe, warum Lieferkettenangriffe so häufig und effektiv sind. Da Lieferketten in fast allen Branchen lang und oft schwer nachvollziehbar sind, stellen solche Angriffe für viele Unternehmen eine direkte Bedrohung dar. Jeder, der einen Drittanbieter nutzt, insbesondere in digitaler Form, ist potenziell gefährdet.
Wie laufen Lieferkettenangriffe ab?
Im Großen und Ganzen gibt es zwei Arten von Lieferkettenangriffen.
Software-Lieferkettenangriffe sind Cyberangriffe, bei denen ein Eindringling Schadsoftware in eine Anwendung einbringt. Der Angriff breitet sich weiter aus, wenn mehr Teile der Lieferkette die betroffene Anwendung nutzen.
Hardware-Lieferkettenangriffe sind Cyberangriffe, die von einer in einem physischen Gerät installierten Komponente ausgehen, etwa einer Leiterplatte in einem Computer. Der Angriff verbreitet sich, sobald das infizierte Gerät mit anderen Geräten im Netzwerk oder im Internet interagiert.
Von diesen beiden Typen sind Software-Lieferkettenangriffe bei Weitem am häufigsten. Die Möglichkeit, Softwareangriffe aus der Entfernung durchzuführen, bietet Hackern zwar einen großen Vorteil, aber ein noch entscheidender Faktor ist die erhöhte Anfälligkeit von Software für Attacken.
Der Grund dafür liegt darin, dass Software normalerweise sich wiederholenden Code verwendet, der mehrere Anwendungen angreifbar macht, wenn eines dieser Programmteile nicht sicher genug ist. Bedenken Sie, dass die durchschnittliche Software heutzutage zu 75 % aus Code aus Open-Source-Bibliotheken oder anderen externen Quellen besteht – wenn eines dieser wiederverwendeten Codestücke eine Schwachstelle enthält, wird die gesamte fertige Anwendung anfällig für einen Angriff aus der Lieferkette.
Wie könnte ein Software-Lieferkettenangriff erfolgen? Es gibt ein paar gängige Methoden:
- Abhängigkeitsverwirrung: Böswillige Akteure registrieren ein Stück Software oder Code, das häufig bei der App-Entwicklung verwendet wird (eine sogenannte „Abhängigkeit“), als offizielle Version mit einer neuen Versionsnummer. Da die Software Sicherheitsschwachstellen aufweist, können alle Apps, die sie verwenden, später von den Angreifern kompromittiert werden.
- Beeinträchtigung von Entwicklungs-Tools: Angreifer dringen in ein Software-Entwicklungstool ein und modifizieren es, um Sicherheitslücken in jede damit erstellte Software einzufügen. Software, die mit diesem Tool erstellt wurde, ist bereits kompromittiert, bevor die Produktion abgeschlossen ist.
- Hijacking von Zertifikaten: Unter Ausnutzung von Schwachstellen in kryptografischen Prozessen fälschen oder stehlen Hacker digitale Zertifikate. Mit diesen wird der Zugang von Benutzern zu sicheren Websites oder Netzwerken verifiziert. Von diesem Zugangspunkt aus infizieren sie entweder das System mit Malware oder fügen im Namen der offiziellen Behörde bösartigen Code ein.
Es sind nur einige Beispiele für mögliche Zugangswege. Der Hauptunterschied besteht darin, dass alle diese Angriffe in einem weniger sicheren System beginnen und sich dann auf andere Komponenten im Unternehmensnetzwerk ausbreiten.
Folgen eines Lieferkettenangriffs
Der genaue Schaden, der durch einen Lieferkettenangriff entsteht, variiert, ist jedoch in jedem Fall erheblich. Bedenken Sie, dass Lieferkettenangriffe Hackern grundsätzlich vollen Zugang zum Netzwerk und den Ressourcen eines Unternehmens ermöglichen, sodass es kaum gute Nachrichten gibt.
Malware
In dieser Übersicht wurde mehrfach Malware erwähnt. Offen gesagt, stellt diese Art von bösartiger Software allein eine enorme Bedrohung dar. Beachten Sie, dass der Begriff „Malware“ eine allgemeine Bezeichnung für jede Art von infektiöser Software ist, einschließlich Viren, Spyware, Botnets, Rootkits und Ransomware. Wenn ein Unternehmen von einem Lieferkettenangriff betroffen ist, können eine oder mehrere dieser Bedrohungen folgen (vorausgesetzt, sie wurden nicht direkt zu Beginn des Angriffs installiert).
Datenverletzungen
Vertrauliche Informationen sind für Cyberkriminelle äußerst wertvoll. Bei einem erfolgreichen Lieferkettenangriff werden die Angreifer in der Regel alle persönlichen Daten stehlen, die sie finden können – von Identifikations- und Bankinformationen bis zu Geschäftsgeheimnissen. Da diese Angriffe besonders hinterhältig und schwer aufzuspüren sind, werden sie höchstwahrscheinlich eine enorme Menge an Daten kompromittieren.
Monetäre Kosten
Ein Lieferkettenangriff verursacht jedoch häufig auch direkte Kosten für Unternehmen. Wie bereits erwähnt, sind solche Angriffe oft der Weg, über der Ransomware in die Systeme von Unternehmen gelangt, was zu direkten (und umfangreichen) Kosten führt. Ebenso kann die Malware eines Lieferkettenangriffs ebenso leicht Hardware oder Software unbrauchbar machen, sodass Geschäftsabläufe nicht mehr möglich sind. Jeder Geschäftsführer wird bestätigen, dass solche Unterbrechungen einem Unternehmen genauso viel kosten können wie eine direkte Gebühr, da in dieser Zeit keine Gewinne erzielt werden können.
Beispiele für Lieferkettenangriffe
Es ist leicht zu erkennen, dass Lieferkettenangriffe verheerende Auswirkungen haben können. Allerdings müssen wir uns nicht auf hypothetische Szenarien beschränken.
Einige der größten Cyberangriffe der Geschichte sind Beispiele für Lieferkettenangriffe.
Target
Die Hacks, die bis heute zu den größten Datenlecks in den USA gehören, haben Target, eine der größten Einzelhandelsketten des Landes, schwer getroffen. Laut einer Analyse des US-Senats begannen die Angriffe Ende 2013 über ein kleines HLK-Unternehmen, das mit Target zusammenarbeitete. Dieser Drittanbieter hatte nur geringe Cybersicherheitsmaßnahmen, und als die Hacker Zugang zu diesem Unternehmen erlangten, konnten sie bald auf die Hauptserver von Target zugreifen.
Dort fanden die Angreifer eine Fülle vertraulicher Daten: Die persönlichen Daten von 70 Millionen Kunden wurden geleakt, einschließlich der Kreditkarten- und Bankdaten von 40 Millionen dieser Kunden.
Zusätzlich zum Imageschaden verlor Target auch 202 Millionen USD an betrieblichen Kosten (nach Versicherungen) und weitere 153,9 Millionen USD für die Beilegung verschiedener Rechtsstreitigkeiten.
NotPetya
Der NotPetya-Angriff von 2017, der als russische Malware eingestuft wurde, gelangte durch einen Lieferkettenangriff in die Systeme. Diese schädliche Ransomware konnte ganze Banken und sogar Kraftwerke lahmlegen, aber der Ausgangspunkt war bescheidener: MeDoc, ein beliebtes ukrainisches Buchhaltungsprogramm.
Die Hacker drangen über eine sogenannte „Backdoor“ in MeDoc ein und schleusten die NotPetya-Malware in das letzte Update ein. Als das Update veröffentlicht wurde, waren Benutzer in allen Branchen betroffen. Der Angriff richtete sich in erster Linie gegen die Ukraine, verbreitete sich aber weltweit und verursachte einen geschätzten Schaden von 10 Milliarden Dollar.
SolarWinds
Der SolarWinds-Hack von 2020, der ebenfalls russischen Hackern zugeschrieben wird, führte zu einem massiven Cyberangriff, der große Unternehmen wie Microsoft, Intel und zahlreiche US-Regierungsbehörden betraf.
Auch hier begann der Angriff bei einem Drittanbieter – der Netzwerküberwachungssoftware Orion des Softwareentwicklers SolarWinds. Die Hacker schufen eine Hintertür in Orion und infizierten von dort aus die Netzwerke von über 30.000 öffentlichen und privaten Organisationen mit Malware.
Der Angriff war schockierend, da viele hochrangige Institutionen ihre vertraulichen Daten kompromittiert sahen. Ebenso besorgniserregend war die lange Zeit, die es dauerte, bis der Angriff entdeckt wurde: Es vergingen 14 Monate, bis die Betroffenen von dem Angriff erfuhren. Das zeigt, wie weitreichend der Schaden durch einen Angriff auf die Lieferkette sein kann.
Verhinderung von Lieferkettenangriffen
Der effektivste Schutz gegen Lieferkettenangriffe besteht darin, nachweislich vertrauenswürdige Cybersicherheitspartner zu haben. Das bedeutet, Geschäfte nur mit Unternehmen zu machen, die Online-Sicherheit ernst nehmen – zum Beispiel sollte ein hypothetischer Kommunikationsanbieter ausgeschlossen werden, der solche Angriffe bei Systemprüfungen als Fehlalarm ignoriert.
Um Ihr eigenes Unternehmen zu schützen, ist der wichtigste Schritt, den Zugriff auf Ihre sensibelsten Daten zu minimieren. Erlauben Sie nur ausgewählten Personen, auf Ihre gespeicherten Finanzinformationen und persönlichen Daten zuzugreifen, und nutzen Sie soweit möglich Zero-Trust-Sicherheitsstandards, die von Benutzern verlangen, sich bei jedem Zugriff auf sensible Dateien zu verifizieren. Im kleineren Rahmen sind auch Zwei-Faktor-Authentifizierung und Verschlüsselung äußerst wirksam, um neugierige Blicke fernzuhalten.
Aufgrund der verschiedenen Risiken nehmen viele Unternehmen, wie Wildix, Sicherheit sehr ernst. Angesichts der verschiedenen Risiken legt Wildix großen Wert auf Sicherheit. Die Infrastruktur unserer Kommunikationsplattform wurde so konzipiert, dass die Sicherheit als integraler Bestandteil enthalten ist. Daraus resultiert eine Lösung, die Elemente wie Verschlüsselung, digitale Zertifikatsvalidierung und mehr vereint, um eine geschützte Umgebung zu schaffen, in der die Benutzer ohne die Notwendigkeit externer SBCs, VPNs oder Firewalls sicher agieren können.
Wie auch immer Sie Ihre Cybersicherheitsmaßnahmen umsetzen – gewährleisten Sie, dass sie nicht nur auf Ihr eigenes Unternehmen beschränkt sind. Wie Lieferkettenangriffe zeigen, können die Folgen eines schlecht gesicherten Partners ebenso verheerend sein wie offene Türen in Ihrem Unternehmen.
Wenn Sie weitere Marketing-Tipps wünschen, abonnieren Sie unser kostenloses Magazin!