Skip to main content

Supply-Chain-Angriffe, auch bekannt als Lieferkettenangriffe, sind eine Art von Cyberangriff, bei dem Angreifer sich auf die Lieferkette eines Unternehmens konzentrieren, anstatt das Unternehmen selbst direkt anzugreifen. Diese Art von Angriff zielt auf weniger sichere Glieder in der Lieferkette ab, z.B. Drittanbieter, Lieferanten oder andere verbundene Stellen, die mit dem Hauptzielunternehmen in Verbindung stehen. Der Kernpunkt ist, dass diese Drittanbieter oft weniger strenge Sicherheitsprotokolle haben, was sie zu einem einfacheren Ziel für Cyberkriminelle macht. Nach erfolgreichen Infiltrationen können Angreifer Malware oder andere bösartige Software in die Systeme des Zielunternehmens einschleusen und damit teilweise beträchtlichen Schaden anrichten.

Ein Supply-Chain-Angriff beginnt typischerweise damit, dass ein Cyberkrimineller eine Schwachstelle in der Lieferkette identifiziert. Dies könnte ein Lieferant mit schlecht geschützten Netzwerken, ein Drittanbieter mit unzureichenden Sicherheitsprotokollen oder sogar ein Partnerunternehmen mit Zugang zu sensiblen Systemen sein. Die Tatsache, dass Lieferketten oft komplex und weitreichend sind, mit vielen verschiedenen beteiligten Unternehmen, macht sie zu einem attraktiven Ziel für Cyberangriffe. Die Komplexität der Lieferketten kann es auch schwierig machen, die Quelle eines Angriffs zu identifizieren und zu beheben, was die Behebung nach einem Angriff zusätzlich erschwert.

Es gibt verschiedene Wege, wie ein Supply-Chain-Angriff durchgeführt werden kann. Eine Methode könnte darin bestehen, Malware in die Software eines Lieferanten einzuschleusen, die dann bei der nächsten Aktualisierung an das Zielunternehmen weitergegeben wird. Ein anderes Szenario könnte sein, dass ein Angreifer die Netzwerke eines Drittanbieters kompromittiert und von dort aus Zugang zu den Netzwerken des Zielunternehmens erhält. Die Angreifer nutzen die geringeren Sicherheitsstandards von Dienstleistern aus, um Malware einzuschleusen und sich so Zugang zu verschaffen. Im Vergleich zu direkten Cyberangriffen passieren Supply-Chain-Attacken oft unter dem Radar der Security-Abteilung und werden erst mit Zeitverzögerung erkannt. Längere Lieferketten mit global agierenden Dienstleistern erschweren zudem den Schutz der Systeme und das Schließen von Sicherheitslücken.

Ein prominentes Beispiel war der Angriff im Jahr 2017 durch ein bösartiges Update auf die ukrainische Steuer-Software MeDoc, durch welches Hacker Zugang zur Software erhielten, die von allen in der Ukraine aktiven Unternehmen eingesetzt werden musste. Ein weiteres Beispiel war der Angriff auf das amerikanische Unternehmen SolarWinds. Durch eine Software-Änderung erhielten die Angreifer Zugang über eine Hintertür, die dann angeblich genutzt wurde, um die Netzwerke der Sicherheitsfirma Mandiant sowie Microsoft zu infiltrieren.