Software- & Supply-Chain-Angriffe: Warum Drittanbieter zum größten Risiko werden

X
WhatsApp
LinkedIn
Email
Facebook
Telegram

Software- & Supply-Chain-Angriffe: Warum Drittanbieter zum größten Risiko werden

Laut ENISA Threat Landscape 2024 gehören Angriffe über die Software- und IT-Lieferkette zu den wirkungsvollsten Angriffsmethoden weltweit. Der Grund ist simpel: Wer eine gut gesicherte Organisation nicht direkt angreifen kann, greift einen ihrer Lieferanten an – und erreicht so Dutzende von Organisationen gleichzeitig. SolarWinds, Kaseya, MOVEit – die Liste wächst.

Was ist ein Supply-Chain-Angriff?

Angreifer kompromittieren einen Zulieferer, Softwareanbieter oder Managed Service Provider (MSP) und nutzen dessen vertrauenswürdigen Zugang zu den Zielorganisationen. Das Perfide: Die betroffenen Unternehmen haben alles „richtig“ gemacht. Das Risiko kommt über vertrauenswürdige Kanäle.

Die häufigsten Angriffsvektoren

  • Kompromittierte Software-Updates: Schadcode wird in legitime Updates eingeschleust – wer automatisch aktualisiert, installiert die Malware freiwillig.
  • MSPs als Einfallstor: MSPs haben privilegierten Zugriff auf Kundensysteme. Ein kompromittierter MSP ist ein Generalschlüssel.
  • Open-Source-Bibliotheken: Abhängigkeiten in Softwareprojekten werden mit schadhaften Versionen überschrieben.
  • Kompromittierte Build-Pipelines: CI/CD-Systeme werden angegriffen, um Schadcode in den Entwicklungsprozess einzuschleusen.

Was Unternehmen konkret tun können

  • Inventar aller Drittanbieter mit Systemzugang erstellen
  • Sicherheitsanforderungen in Verträge aufnehmen: Zertifizierungen, Audit-Rechte
  • Least-Privilege-Prinzip auch für externe Zugänge
  • Software-Herkunft prüfen: Code Signing, Software Bills of Materials (SBOM)
  • NIS-2: Lieferkettensicherheit ist explizit verpflichtend

Axsos unterstützt Unternehmen bei der Bewertung und Absicherung ihrer IT-Lieferkette. Jetzt Drittanbieter-Risikoanalyse anfragen.

Nach oben scrollen