Software- & Supply-Chain-Angriffe: Warum Drittanbieter zum größten Risiko werden
Laut ENISA Threat Landscape 2024 gehören Angriffe über die Software- und IT-Lieferkette zu den wirkungsvollsten Angriffsmethoden weltweit. Der Grund ist simpel: Wer eine gut gesicherte Organisation nicht direkt angreifen kann, greift einen ihrer Lieferanten an – und erreicht so Dutzende von Organisationen gleichzeitig. SolarWinds, Kaseya, MOVEit – die Liste wächst.
Was ist ein Supply-Chain-Angriff?
Angreifer kompromittieren einen Zulieferer, Softwareanbieter oder Managed Service Provider (MSP) und nutzen dessen vertrauenswürdigen Zugang zu den Zielorganisationen. Das Perfide: Die betroffenen Unternehmen haben alles „richtig“ gemacht. Das Risiko kommt über vertrauenswürdige Kanäle.
Die häufigsten Angriffsvektoren
- Kompromittierte Software-Updates: Schadcode wird in legitime Updates eingeschleust – wer automatisch aktualisiert, installiert die Malware freiwillig.
- MSPs als Einfallstor: MSPs haben privilegierten Zugriff auf Kundensysteme. Ein kompromittierter MSP ist ein Generalschlüssel.
- Open-Source-Bibliotheken: Abhängigkeiten in Softwareprojekten werden mit schadhaften Versionen überschrieben.
- Kompromittierte Build-Pipelines: CI/CD-Systeme werden angegriffen, um Schadcode in den Entwicklungsprozess einzuschleusen.
Was Unternehmen konkret tun können
- Inventar aller Drittanbieter mit Systemzugang erstellen
- Sicherheitsanforderungen in Verträge aufnehmen: Zertifizierungen, Audit-Rechte
- Least-Privilege-Prinzip auch für externe Zugänge
- Software-Herkunft prüfen: Code Signing, Software Bills of Materials (SBOM)
- NIS-2: Lieferkettensicherheit ist explizit verpflichtend
Axsos unterstützt Unternehmen bei der Bewertung und Absicherung ihrer IT-Lieferkette. Jetzt Drittanbieter-Risikoanalyse anfragen.