Support: +49 (0)209 38642-22        Supportfall melden

Trend: Supply-Chain-Angriffe

Supply-Chain-Angriffe (bzw. Angriffe auf die Lieferkette oder auch Angriffe auf die Wertschöpfungskette) sind Cyberattacken, die auf die Anbieter von Soft- und Hardware, Entwickler und Lieferanten innerhalb der Lieferkette hin zum Endnutzer abzielen. Dadurch sind sie deutlich schwieriger zu erkennen als es bei den "üblichen" Angriffen der Fall ist, bei denen versucht wird, Schadcode direkt auf ein Endgerät zu übertragen.

Viele Anbieter von Soft- und Hardware arbeiten mit etlichen Lieferanten und externen Unternehmen zusammen, um ein Produkt für den Endkunden entwickeln zu können. Hierbei besteht bei jedem Glied in der Lieferkette das Risiko, dass notwendige Sicherheitsstandards nicht eingehalten werden. An dieser Stelle wird bei einem Supply-Chain-Angriff angesetzt, um den Schadcode schon während des Entwicklungs- bzw. Herstellungsprozesses einzuschleusen. So kann eine Software bereits kompromittiert werden, bevor sie digital signiert und damit von vielen Systemen als sicher eingestuft wird. 

Ebenso kann manipulierte Hardware direkt vom Hersteller an den Kunden ausgeliefert werden. Das Vertrauen, dass der Kunde dem Unternehmen entgegenbringt, wird dabei ausgenutzt, um sich unbemerkt Zugang zu verschaffen. Ein bekanntes Beispiel hierfür ist die weit verbreitete und sowohl bei Privatanwendern als auch IT-Administratoren beliebte Bereinigungssoftware CCleaner. Trotz des schnellen Handelns des Entwicklers standen über einen Monat lang verschiedene Versionen des Registry-Cleaners auf dessen offizieller Website zum Download bereit, in die während des Kompilierungsprozesses eine Backdoor implementiert wurde. In dieser kurzen Zeit wurde das Programm über zwei Millionen mal heruntergeladen. 

Grob können Supply-Chain-Angriffe in drei Kategorien eingeordnet werden:

Supply-Chain-Angriffe über Software
Hierbei wird schädlicher Code auf eine vertrauenswürdige App oder ein vertrauenswürdiges Softwaresystem übertragen. Mithilfe eines gefälschten oder gestohlenen Zertifikats kann dieser dann signiert werden, was ihm die gleichen Rechte wie dem Code des Herstellers einräumt. Auch kann in den Update-Prozess eingegriffen werden, um bereits verifizierte Software im Nachhinein zu manipulieren.

Supply-Chain-Angriffe über Hardware
Hardware-Angriffe funktionieren über physische Geräte wie zum Beispiel USB-Sticks, Router, Drucker oder Systemkomponenten wie Motherboards. Diese sind zwar schwerer zu realisieren, birgen dafür aber in sehr hohes Schadenspotential, da das Risiko bei Original-Hardware von unter Umständen namhaften Herstellern in der Regel unterschätzt wird.  

Supply-Chain-Angriffe über Firmware
Schadcode wird hierbei in den Boot-Code eines Geräts eingeschleust, der direkt beim Hochfahren ausgeführt wird und von da an das gesamte System oder sogar Netzwerk gefährdet. So können sagar das Betriebssystem oder einfache Sicherheits-Software manipuliert und Gegenmaßnahmen verhindert werden, ohne Spuren zu hinterlassen, die bei einer standardmäßigen Überprüfung auffallen würden.

Alle Formen der Supply-Chain-Angriffe sind im Vergleich zu anderen Cyber-Attacken schwerer als Gefahr zu identifizieren, sowohl vom Nutzer selbst als auch von einfachen Sicherheits-Lösungen. Um sich vor Ihnen zu schützen bedarf es eines modernen Sicherheitskonzepts und sensibilisierten IT-Verantwortlichen. Wenn Sie sich über die Möglichkeiten informieren möchten, stehen wir Ihnen gerne mit Rat und Tat zur Seite.