Unternehmen und Konzerne
Schützen Sie Ihr Unternehmen vor Cyberkriminellen.
Jetzt gratis testenEin Supply-Chain-Angriff, oder auch Lieferkettenangriff genannt, ist im Grunde ein Cyberangriff auf die Lieferkette. Anstatt ein bestimmtes Unternehmen direkt ins Visier zu nehmen, werden Lieferanten und Drittanbieter angegriffen. Schützen Sie Ihr Unternehmen mit privilegierten Zugriffsberechtigungen vor derlei Angriffen.
Bei einem Supply-Chain-Angriff greift ein Cyberkrimineller über Drittanbieter oder die Lieferkette auf das Netzwerk eines Unternehmens zu. Lieferketten können sehr umfangreich und komplex sein, weshalb manche Angriffe nur schwer zurückzuverfolgen sind.
Heutzutage arbeiten viele Unternehmen mit Dutzenden von Lieferanten und Drittanbietern zusammen, die alles Mögliche von Zutaten oder Produktionsmaterialien bis hin zu Arbeitskräften und Technologie bereitstellen. Aufgrund dieser Komplexität und der hohen Gefahren, die von Cyberangriffen ausgehen, sollten alle Unternehmen der Lieferkette genauso auf Sicherheit achten wie Sie.
Angriffe auf die Lieferkette sind eine Art Cyberangriff, der oft übersehen wird. Falls Ihre Lieferanten und Drittanbieter keine strengen Cybersicherheitsrichtlinien einhalten und nicht die besten Sicherheitstools verwenden, können diese Art der Angriffe im Laufe der Zeit verheerende Schäden anrichten und schwierig zu erkennen und zu verhindern sein.
Bei Supply-Chain-Angriffen werden Viren oder andere Schadsoftware über einen Lieferanten oder Drittanbieter verbreitet. Beispielsweise kann ein Keylogger auf einem USB-Laufwerk bei einem großen Einzelhändler eingeschleust werden und dann Tastenanschläge protokollieren, um Passwörter von Mitarbeiterkonten zu ermitteln. Mit diesen Passwörtern können Cyberkriminelle auf sensible Unternehmensdaten, Kundendaten, Zahlungsdaten und mehr zugreifen.
Für einen Angriff auf eine Software der Lieferkette braucht es nur eine kompromittierte Anwendung oder Software, und schon kann Malware über die gesamte Lieferkette verbreitet werden. Angriffe zielen häufig auf den Quellcode einer Anwendung ab und übertragen schädlichen Code auf eine vertrauenswürdige App oder ein vertrauenswürdiges Softwaresystem.
Als Angriffspunkt nutzen Cyberkriminelle gern Software- oder Anwendungsupdates. Angriffe auf die Software der Lieferkette sind unglaublich schwer zu verfolgen, da Cyberkriminelle häufig gestohlene Zertifikate verwenden, um den Code zu „signieren“, damit die Software legitim aussieht.
Bei Hardware-Angriffen werden physische Geräte genutzt, ähnlich wie bei dem zuvor erwähnten USB-Keylogger. Cyberkriminelle zielen gern auf ein Gerät ab, das die gesamte Lieferkette durchläuft. So können sie die Reichweite und den Schaden des Angriffs maximieren.
Malware in den Boot-Code eines Computers einzuschleusen, dauert gerade mal eine Sekunde. Sobald ein Computer hochfährt, wird die Malware ausgeführt und gefährdet das gesamte System. Firmware-Angriffe sind schnell, schwer zu erkennen (wenn nicht speziell nach ihnen gesucht wird) und unglaublich schädlich.
Die Auswirkungen von Supply-Chain-Angriffen können durch eine Kombination von mehreren Methoden abgeschwächt werden:
Bei einer schnellen Erkennung eines Angriffs kann Schaden begrenzt und sogar rückgängig gemacht werden. Durch den Einsatz moderner Tools lassen sich alle Arten von Supply-Chain-Angriffen erkennen – egal, ob sie auf die Firmware oder Software und darüber hinaus erfolgen. Folgendes benötigen Sie: