Angriffe auf die Lieferkette sind nicht besonders neu, aber wie die jüngste Sicherheitsverletzung bei SolarWinds gezeigt hat, können diese Angriffe verheerend sein und weitreichende Folgen haben.
Jüngsten Berichten zufolge zielen 50 % aller Cyberangriffe auf die Lieferkette ab, und innerhalb des letzten Jahres haben die Angriffe auf die Lieferkette um 430 % zugenommen .
Lieferketten sind ein wichtiger Bestandteil des Geschäftsbetriebs, aber oft sind diese Netze groß, vielfältig und erstrecken sich über eine Reihe verschiedener Länder. In der Regel verfügen sie nicht über die gleichen robusten Cybersicherheitsmaßnahmen, was Hackern viele Schwachstellen bietet, die sie ausnutzen können.
Warum AWarum nehmen die Angriffe auf die Lieferkette zu?
Der zunehmende Umfang und die Schwere der Angriffe auf die Lieferkette haben viele Unternehmen dazu veranlasst, massiv in die Cybersicherheit zu investieren. Diese Verschärfung der Schutzmaßnahmen hat dazu geführt, dass Hacker bei ihren Angriffsmethoden kreativer werden und neue Wege finden mussten, um ihr Hauptziel zu infiltrieren. Die Lieferkette bietet Hackern einen einfachen Weg, um viel größere Organisationen und deren Zulieferer zu kompromittieren.
Eine weitere Schwierigkeit besteht darin, Angriffe auf die Lieferkette zu erkennen. Die meisten Angriffe auf die Software-Lieferkette erfolgen, wenn Hacker eine Hintertür in eine legitime Softwareanwendung einbauen und den Quellcode ändern. Dies trägt dazu bei, den bösartigen Charakter der Software zu verschleiern, so dass sie von herkömmlichen Cybersicherheitsmaßnahmen unentdeckt bleibt.
Major Supply Chain Angriffe

Einige der größten Cyberangriffe in der jüngeren Geschichte waren das Ergebnis von Sicherheitsverletzungen durch Dritte. Im Jahr 2014 erlitt das US-Einzelhandelsunternehmen Target eine große Datenpanne, als einer seiner Drittanbieter kompromittiert wurde. Angreifer konnten diese vertrauenswürdige Verbindung nutzen, um in das Netzwerk des Unternehmens einzudringen und die Kreditkartendaten von über 40 Millionen Kunden zu stehlen.
Im Jahr 2018 wurde British Airways durch eine ähnliche Methode Opfer einer Datenpanne, bei der die persönlichen Daten von mehr als 500.000 Kunden preisgegeben wurden. Der Angriff war sehr gezielt und verwendete bösartigen Code, um die Kunden auf eine betrügerische Website umzuleiten, die ihre Daten abfing.
Einer der bisher bemerkenswertesten und ausgeklügeltsten Angriffe auf die Lieferkette ist der jüngste Cyberangriff auf SolarWinds. Obwohl die Sicherheitslücke im Dezember 2020 bekannt wurde, geht man davon aus, dass der Hack bereits im März begann, als Hacker bösartigen Code in das Orion-Software-System des Unternehmens einschleusten.
Die kompromittierte Software verteilte bösartige Updates an über 18.000 Kunden, darunter das US-Finanzministerium, das Handelsministerium, das Außenministerium, das Energieministerium und das Ministerium für Innere Sicherheit sowie mehrere Fortune-500-Unternehmen wie Microsoft, Intel, Cisco und Deloitte.
Der bösartige Code schuf eine Hintertür zu den IT-Systemen des Kunden, die es den Hackern wiederum ermöglichte, noch mehr Malware zu installieren, mit der sie verschiedene Unternehmen und Organisationen ausspionieren konnten.
Die Einzelheiten des Angriffs sind noch nicht bekannt, aber das schiere Ausmaß und die Komplexität der Verletzung zeigen, wie schädlich Angriffe auf die Software-Lieferkette sein können und wie weitreichende Auswirkungen sie haben können.
Wie man PAngriffe auf die Lieferkette verhindern

Da Angriffe auf die Lieferkette immer ausgeklügelter und häufiger werden, ist es wichtig, dass Unternehmen die richtigen Schritte zur Risikominderung unternehmen. Im Folgenden finden Sie einige praktische Schritte, die Ihr Unternehmen unternehmen kann, um das Risiko von Angriffen auf die Lieferkette zu minimieren:
1. Überprüfen Sie Ihre Lieferkette
Wenn Sie sich die Zeit nehmen, die Sicherheits- und Datenschutzrichtlinien aller Ihrer Lieferanten, Anbieter und Dritten zu prüfen, kann die Wahrscheinlichkeit eines Verstoßes um 20 % gesenkt werden . Drittanbietern sollte erst dann Zugang zu Ihrem Netzwerk gewährt werden, wenn Sie deren aktuelle Sicherheitspraktiken vollständig überprüft haben. Dies sollte sowohl die technischen Sicherheitskontrollen als auch die Governance-, Risiko- und Compliance-Prozesse umfassen. Indem Sie sich einen vollständigen Überblick über die von den Lieferanten ausgehenden Risiken verschaffen, kann Ihr Unternehmen die richtigen Kontrollen und Prozesse einführen, um schnell und effektiv auf einen Datenverstoß reagieren zu können.
2. Regelmäßige Audits
Der Zugang zu sensiblen Daten ist oft das Hauptmotiv für Angriffe auf die Lieferkette. Vor diesem Hintergrund sollten Sie alle notwendigen Schritte unternehmen, um Ihre Daten zu schützen, indem Sie herausfinden, wo sie gespeichert sind und wer Zugriff darauf hat. So können Sie feststellen, wie stark Sie mit Ihren Lieferanten vernetzt sind und welche Daten und Systeme Sie gemeinsam nutzen.
Neben der Überprüfung Ihres eigenen Netzes sollten Sie auch die Aktivitäten Ihrer Drittanbieter regelmäßig überprüfen. So können Sie sicherstellen, dass alle Beteiligten die entsprechenden Sicherheitskontrollen einhalten und Schwachstellen aufdecken.
3. Verstehen, wie die Lieferketten ausgerichtet sind
Um den Risiken für Ihr Unternehmen zu begegnen, müssen Sie besser verstehen, wie Hacker in Ihr Unternehmen eindringen können. Die Angreifer werden immer kreativer bei ihren Versuchen, Schwachstellen in den Lieferketten auszunutzen, aber ein Großteil der Hackerangriffe lässt sich nach wie vor auf den Diebstahl legitimer Zugangsdaten zurückführen, um sich Zugang zum Netzwerk des Hauptziels zu verschaffen, oder auf die Ausnutzung ungepatchter Software.
Dies kann Ihnen helfen, auf Angriffe zu reagieren und Bereiche zu identifizieren, die verbessert werden könnten, wie z. B. Sensibilisierungsschulungen, regelmäßige Software-Updates und Patches.
4. Verwaltung und Überwachung durch Dritte
Es ist wichtig, die Aktivitäten zwischen Ihrem Unternehmen und Drittanbietern regelmäßig zu überwachen und zu überprüfen. So können Sie ungewöhnliche oder verdächtige Aktivitäten innerhalb Ihrer Software-Lieferkette erkennen. Die Protokollierung von Aktivitäten auf Netzwerkgeräten und Endpunkten erleichtert die Erkennung von Anomalien, was sich im Falle eines Verstoßes als unschätzbar erweisen wird.
5. Erstellung eines Reaktionsplans für Zwischenfälle
Es ist nicht sinnvoll, mit der Erstellung eines Reaktionsplans zu warten, bis ein Angriff erfolgt. Um wirksam auf jeden Vorfall reagieren zu können, sollte Ihr Unternehmen einen Plan für die Reaktion auf Vorfälle haben, der alle möglichen Vorfälle abdeckt und angemessene Reaktionen vorsieht.
Die unterstützenden Richtlinien, Verfahren und Pläne sollten risikobasiert sein und alle behördlichen Meldepflichten abdecken. Auch Drittanbieter sollten über einen Plan zur Reaktion auf Vorfälle verfügen, damit sie schnell auf einen Angriff reagieren und mögliche Risiken für Ihr Unternehmen minimieren können.
6. Schulungen zum Bewusstsein für Cybersicherheit
Jeder Mitarbeiter in Ihrem Unternehmen muss verstehen, wie es zu Datenschutzverletzungen kommen kann und wie er dazu beitragen kann, Bedrohungen zu erkennen und Angriffe zu verhindern. In Sensibilisierungsschulungen sollten die Mitarbeiter über alle Aspekte der Sicherheit der Lieferkette aufgeklärt werden, einschließlich Unternehmensrichtlinien, Passwortsicherheit und Social-Engineering-Angriffsmethoden. Durch ein besseres Verständnis dieser Bedrohungen sind die Mitarbeiter in der Lage, im Falle eines Angriffs schnell zu reagieren und zum Schutz der Systeme und Daten Ihres Unternehmens beizutragen.
