slider

Supply Chain Angriff - Prof. Dr. Norbert Pohlmann

Supply Chain Angriff

Supply Chain Angriff

Was ist ein Supply Chain Angriff?


Bei einem Supply Chain-Angriff oder Lieferketten-Angriff im Bereich der Cyber-Sicherheit wird ein zugelieferter Dienst oder Software eines Lieferenten, der bei einer einem Unternehmen in Einsatz ist, für einen Angriff verwendet. Das heißt, ein bestimmtes Unternehmen wird nicht direkt, sondern indirekt über den Lieferanten / Drittanbieter angegriffen.

Der Begriff “Supply-Chain” (Lieferkette) beschreibt alle zugelieferten Dienste und Software, die zusammen die IT-Infrastruktur eines Unternehmens oder einen angebotenen Cloud- oder IT-Dienst eines Unternehmens bilden. Immer mehr Unternehmen binden Dienste und Software ein, um in der fortschreitenden Digitalisierung mithalten zu können.

Angriffsvektor - Supply-Chain-Angriff
Abbildung: Supply-Chain-Angriff © Copyright-Vermerk


Bei einem Lieferketten-Angriff missbraucht der Angreifer zum Beispiel ein legitimiertes Software-Update, das der im Prinzip vertrauenswürdige Zulieferer zur Verfügung stellt, um das Unternehmen, die den Dienst oder Software nutzt, anzugreifen.
Dazu dringt der Angriff zuerst in das IT-System des Zulieferers (Supplier) ein, um zum Beispiel das Software-Update mit Malware zu infiltrieren.

Dieser Angriff wird in der Regel als Advanced Persistent Threat (APT) , ein mehrstufiger Angriff auf die IT-Infrastruktur des Zulieferers, durchgeführt.

Eine Voraussetzung für die weiteren Schritte des Supply Chain-Angriffes ist, dass dieser erfolgreiche Angriff auf den Zulieferer unbemerkt bleibt. Der Angriff muss auch an bestimmten Prozessstellen des Zulieferers umgesetzt werden, um sicherzustellen, dass das manipulierte Software-Update offiziell als Hersteller-Update digital signiert und somit als autorisierter Code von dem Unternehmen, das die Software nutzt, akzeptiert und eingespielt wird.
Der Angreifer kann dann in einem zweiten Schritt bei allen Unternehmen, die die manipulierte Software des Suppliers nutzen, den eigentlichen Angriff gleichzeitig umsetzen. Sehr erfolgreiche und große Beispiele von Supply Chain-Angriffen sind: Kaseya und SolarWinds.


Risiken durch die IT-Supply Chain (IT-Lieferkette)

Die Risiken , die durch Supply Chain-Angriffen entstehen, sind in den letzten Jahren deutlich gestiegen. Cloud-Dienste sind besonders gefährdet, weil hier der größte Teil der Dienste und Software über Zulieferer eingekauft wird und die größte Abhängigkeit besteht. Die Zulieferer von Diensten und Software sowie die Unternehmen, die diese nutzen, müssen alles zu tun, um die IT-Sicherheit in der IT-Supply-Chain zu verbessern, um Risiken zu vermeiden.

Supply Chain Angriff
Abbildung: Supply Chain Angriff © Copyright-Vermerk



Weitere Informationen zum Begriff “Supply Chain Angriff”:



Verwendung von Geolokation als Angriffsvektor für Social Engineering

Angriffe auf die Künstliche Intelligenz

Supply Chain Security – Wie sich Lieferketten vor Angriffen schützen lassen

Cyber Security – 10 aktuelle Problemfelder

Social Media Scraper im Einsatz

Cybersicherheit auf Plattormen



Lehrbuch Cyber-Sicherheit

Übungsaufgaben und Ergebnisse zum Lehrbuch Cyber-Sicherheit

Bücher im Bereich Cyber-Sicherheit und IT-Sicherheit zum kostenlosen Download



Vorlesungen zum Lehrbuch Cyber-Sicherheit



Forschungsinstitut für Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Master-Studiengang Internet-Sicherheit (IT-Sicherheit, Cyber-Sicherheit)

Marktplatz IT-Sicherheit

Marktplatz IT-Sicherheit: IT-Notfall

Marktplatz IT-Sicherheit: IT-Sicherheitstools

Marktplatz IT-Sicherheit: Selbstlernangebot

Vertrauenswürdigkeits-Plattform



Zurück zur Übersicht




Summary
Supply Chain Angriff
Article Name
Supply Chain Angriff
Description
Bei einem Supply Chain-Angriff wird ein zugelieferter Dienst oder Software eines Lieferanten / Drittanbieter, der bei einer einem Unternehmen in Einsatz ist, für einen indirekten Angriff verwendet.
Author
Publisher Name
Institut für Internet-Sicherheit – if(is)
Publisher Logo
Supply Chain Angriff
Supply Chain Angriff Prof. Dr. Norbert Pohlmann - Cyber-Sicherheitsexperten