Supply Chain Attacks

Shownotes

Takeaways

  • Lieferketten müssen aus einer Cyber Security Perspektive betrachtet werden.
  • Die NIS2-Richtlinie zwingt Unternehmen zur Absicherung ihrer Lieferketten.
  • Schnittstellen zu Lieferanten und Kunden sind potenzielle Einfallstore.
  • Externe Mitarbeiter müssen in Sicherheitsstrategien integriert werden.
  • Hardware als Risiko: Die Auswahl der Lieferanten ist entscheidend.
  • Sichere Entsorgung von Hardware und Daten ist unerlässlich.
  • Zero Trust als effektives Sicherheitsmodell.
  • Regelmäßige Audits und Zugriffsüberprüfungen sind Pflicht.
  • Der Mensch bleibt das schwächste Glied in der Sicherheitskette.
  • Sicherheitsrichtlinien müssen konsequent implementiert werden.

Bekannte Beispiele für Supply Chain Attacken aus der Praxis

  1. XZ Utils Backdoor (2024) Ein besonders raffinierter Angriff: Eine Backdoor wurde in die XZ-Komprimierungsbibliothek eingeschleust, die in vielen Linux-Distributionen wie Fedora, Arch Linux und Kali Linux verwendet wird. Die manipulierte Version wurde fast in offizielle Releases übernommen.
  2. Kaseya VSA (2021) Ein Angriff auf die Fernwartungssoftware Kaseya VSA ermöglichte es Angreifern, Ransomware an hunderte Kunden gleichzeitig auszurollen.
  3. SolarWinds Orion Hack (2020) Ein klassisches Beispiel: Angreifer kompromittierten die Update-Infrastruktur von SolarWinds und verteilten über legitime Software-Updates Schadcode an Tausende Kunden, darunter auch US-Behörden und Großunternehmen.
  4. NotPetya (2017) Diese Malware wurde über ein kompromittiertes Update der ukrainischen Buchhaltungssoftware MeDoc verbreitet. Der Angriff traf weltweit Unternehmen wie Maersk, Merck und Rosneft.
  5. CCleaner Malware Incident (2017) Angreifer manipulierten die Installationsdateien des beliebten Tools CCleaner. Millionen Nutzer luden unwissentlich eine mit Malware versehene Version herunter.

Neuer Kommentar

Dein Name oder Pseudonym (wird öffentlich angezeigt)
Mindestens 10 Zeichen
Durch das Abschicken des Formulars stimmst du zu, dass der Wert unter "Name oder Pseudonym" gespeichert wird und öffentlich angezeigt werden kann. Wir speichern keine IP-Adressen oder andere personenbezogene Daten. Die Nutzung deines echten Namens ist freiwillig.