Verstehen?
Wird ein Opfer durch einen Supply-Chain-Angriff attackiert, greifen die Täter häufig über Drittanbieter oder Lieferketten auf die Infrastruktur des Opfers zu.
Dabei kann eine Lieferkette sehr umfangreich und komplex sein, weshalb manche Angriffe auch nur schwer zurückzuverfolgen sind.
In unserer heute sehr schnelllebigen Welt, arbeiten Unternehmen häufig mit Dutzenden Lieferanten und Drittanbietern zusammen. Von jedem Einzelnen kommen Produktionsmittel, Technologie oder Arbeitskräfte.
Aufgrund der bestehenden und immer mehr werdenden Komplexität und der damit steigenden Gefahren, die von Cyberangriffen ausgehen, sollten alle Unternehmen in ihrer Lieferkette genauso auf Sicherheit achten, wie Sie selbst.
Ein Angriff auf die Lieferkette ist eine Art Cyberangriff, der oft lange unerkannt bleibt.
Falls Ihre Lieferanten und Drittanbieter selbst keine Cybersicherheitsrichtlinen einhalten, könnte diese Art Angriff im Laufe der Zeit zu großen Schäden führen.
Wie?
Bei einem Supply-Chain-Angriff werden Vieren oder andere Schadsoftware über einen Lieferanten oder Drittanbieter verbreitet oder gezielt in ein System implementiert.
So kann z.B. durch die Kompromittierung einer Update-Serverstruktur eines Softwarelieferanten, in einem der Updates ein Trojanisches Pferd versteckt werden. Was dem Angreifer im Anschluss ermöglicht, sich lateral im Opfernetzwerk auszubreiten und ggf. Daten abfließen zulassen oder weitere Schadsoftware zu implementieren.
Beispiel gefällig?
Via Hardware
Bei Hardware-Angriffen werden physische Geräte genutzt. Der Angreifer zielt dabei gerne auf Geräte ab, welche die gesamte Lieferkette durchlaufen.
So können sie die Reichweite und den Schaden des Angriffs maximieren.
Via Software
Wie oben im Beispiel beschrieben, benötigt man für einen Angriff auf eine Software der Lieferkette, nur eine kompromittierte Software, die dann den Schadcode unter einem bekannten Deckmantel verteilt.
Angriffe auf dieser Ebene zielen meist auf den Quellcode einer Anwendung ab und übertragen dabei, wie oben benannt, den Schadcode auf eine bekannte und vertraute Anwendung.
Via Firmware
Malware in den Boot-Code eines Computers zu placen, dauert für einen geübten Angreifer wenige Minuten.
Ist dies erst einmal erfolgt, führt der Computer bei jedem Boot die Malware aus. Ein solcher Angriff ist schwer zuerkennen, wenn man nicht explizit nach einem solchen sucht.
Wie minimieren Sie das Risiko von Supply-Chain-Angriffen?
Denken Sie darüber nach, sich einem SOC anzuschließen. Wir können Sie hier gerne beraten oder stellen Sie selbst SOC-Analysten ein.
Diese Sicherheitsexperten sehen sich die Cybersicherheitsinfrastruktur Ihres Unternehmens an und erkennen etwaige Probleme oder fehlenden Schutz. Sie reagieren auf Bedrohungen und analysieren mögliche Auswirkungen potentieller Angriffe.
Nach einer Analyse geben diese Experten Ihnen eine Einschätzung und Vorschläge zur Verbesserung Ihrer Cyberabwehr.
Machen Sie Cybersicherheit zu einem festen Bestandteil Ihres Schulungsprogrammes. Jeder Mitarbeiter sollte die Bedeutung der Cybersicherheit und die Rolle die sie in einem Unternehmen einnimmt kennen und verstehen.
Stellen Sie Notfallpläne und Bedrohungsmodelle auf, bei denen alle Ihre Lieferanten und Drittanbieter einbezogen werden.
Sie sollten auch für den Fall, dass ein Lieferant, Kunde oder Drittanbieter kompromittiert wird, einen Notfallplan ausgearbeitet haben.
Ein Bedrohungsmodel kann darüberhinaus potenzielle Bedrohungen durch Lieferanten oder Drittanbieter visualisieren und so zu einem höheren Bewusstsein für die Gefahren beitragen.
Wenn Sie Fragen haben oder gerne mit uns über eine erste Analyse Ihrer Supply-Chain sprechen wollen, melden Sie sich gerne bei uns.