Schlagwort-Archive: Supply Chain

Cyberrisiken für die Lieferkette – was nun?

Von Udo Schneider, IoT Security Evangelist Europe

Lässt man einige Angriffe der letzten Zeit (insbesondere Solarwinds oder den über Log4Shell) Revue passieren, so fällt auf, dass diese immer mehr „über Bande“ spielen, d.h. die Angreifer greifen Zielunternehmen nicht mehr direkt an, sondern über deren (Software)-Lieferkette. Ob nun Opfer über kompromittierte Solarwinds-Updates oder Lücken in Log4Shell attackiert werden — in beiden Fällen ist die Software-Lieferkette gleichzeitig auch Infektionskette. Damit aber gewinnt das Thema Integrität der Supply Chain immer mehr an Brisanz. Das bedeutet in erster Linie: Kenne ich alle Lieferanten/Dienstleister in meiner Lieferkette? Und zwar nicht nur die direkten sondern auch die transienten Abhängigkeiten! Ist die gesamte Lieferkette so dokumentiert, dass man im Falle einer Lücke in genutzten Bibliotheken direkt sagen kann, ob die eigene Software betroffen ist? Sei es, weil man die Bibliothek direkt selber einsetzt oder eine der transienten Abhängigkeiten.
Weiterlesen

ENISA warnt vor mehr Supply Chain-Angriffen

Originalartikel von Trend Micro

Cyber-Sicherheitsexperten machen sich schon seit langem Sorgen über Angriffe auf die Supply Chain, denn ein einziger Angriff kann verheerende Folgen haben und ein Netzwerk von Anbietern gefährden. Dem Bericht „Threat Landscape for Supply Chain Attacks“ der Agentur der Europäischen Union für Cybersicherheit ENISA zufolge hat sich die Zahl der Angriffe auf die Supply Chain innerhalb des letzten Jahres erhöht. Zudem sind sie raffinierter geworden und 62% nutzen Malware als Technik. Der Bericht warnt davor, dass hoher Sicherheitsschutz in Unternehmen nicht mehr ausreicht, wenn die Angreifer bereits die Zulieferer attackiert haben. Die Experten untersuchten 24 Angriffe auf die Supply Chain von Januar 2020 bis Anfang 2021. Etwa 50 % der Angriffe wurden bekannten Advanced Persistent Threat (APT)-Gruppen zugeschrieben. Darüber hinaus konnten etwa 24 % der analysierten Angriffe keiner Gruppe zugeordnet werden.
Weiterlesen

Supply Chain-Angriffen mit Managed Detection and Response begegnen

Originalartikel von Ryan Maglaque, Jessie Prevost, Joelson Soares, Janus Agcaoili

Moderne Technologien haben die Verwaltung großer IT-Umgebungen deutlich vereinfacht im Vergleich zu früher, als jeder Endpunkt manuell konfiguriert und gewartet werden musste. Viele Unternehmen nutzen Tools und IT-Lösungen, die eine zentrale Verwaltung von Endgeräten ermöglichen und die Aktualisierung, Fehlerbehebung und Bereitstellung von Anwendungen von einem entfernten Standort aus bieten.

Dieser Vorteil hat jedoch seinen Preis: Genau so wie die IT-Mitarbeiter von einem einzigen Standort aus auf die Maschinen zugreifen können, bedeutet die Zentralisierung der modernen technischen Infrastruktur auch, dass böswillige Akteure den Haupt-Hub angreifen können, um sich Zugang zum gesamten System zu verschaffen. Noch brenzliger ist, dass Cyberkriminelle nicht einmal mehr einen direkten Angriff auf ein Unternehmen starten müssen – sie können die Sicherheitsmaßnahmen umgehen, indem sie sich auf die Supply Chain ihres Ziels konzentrieren. Anstatt beispielsweise zu versuchen, Schwachstellen im System eines großen Unternehmens zu finden, das wahrscheinlich über starke Verteidigungsmaßnahmen verfügt, kann ein Angreifer stattdessen kleinere Unternehmen angreifen, die Software für größere Partner entwickeln. Zwei Beispiele für Supply Chain-Angriffe sollen den Ablauf verdeutlichen und auch wie mithilfe unseres Managed Detection and Response (MDR)-Teams der Attacke begegnet werden kann.
Weiterlesen

Schwachpunkte der Sicherheit in einer Supply Chain

Originalartikel von David Fiser, Senior Cyber Threat Researcher

 

 

 

 

 

Der inzwischen berüchtigte Fall Orion Solar Winds hat sowohl in der Cybersicherheits-Community als auch in der Öffentlichkeit für viel Aufsehen gesorgt, und auch die weltweiten Angriffe auf die Supply Chain sind stärker in den Fokus gerückt. Die Attacken selbst sind nicht neu, es gibt sie schon seit einiger Zeit, und sie entwickeln sie sich zu immer fortschrittlicheren Formen weiter. Wo liegen also die Schwachpunkte bei der Sicherheit der Supply Chain?
Weiterlesen