Shownotes
Takeaways
- Lieferketten müssen aus einer Cyber Security Perspektive betrachtet werden.
- Die NIS2-Richtlinie zwingt Unternehmen zur Absicherung ihrer Lieferketten.
- Schnittstellen zu Lieferanten und Kunden sind potenzielle Einfallstore.
- Externe Mitarbeiter müssen in Sicherheitsstrategien integriert werden.
- Hardware als Risiko: Die Auswahl der Lieferanten ist entscheidend.
- Sichere Entsorgung von Hardware und Daten ist unerlässlich.
- Zero Trust als effektives Sicherheitsmodell.
- Regelmäßige Audits und Zugriffsüberprüfungen sind Pflicht.
- Der Mensch bleibt das schwächste Glied in der Sicherheitskette.
- Sicherheitsrichtlinien müssen konsequent implementiert werden.
Bekannte Beispiele für Supply Chain Attacken aus der Praxis
- XZ Utils Backdoor (2024)
Ein besonders raffinierter Angriff: Eine Backdoor wurde in die XZ-Komprimierungsbibliothek eingeschleust, die in vielen Linux-Distributionen wie Fedora, Arch Linux und Kali Linux verwendet wird. Die manipulierte Version wurde fast in offizielle Releases übernommen.
- Kaseya VSA (2021)
Ein Angriff auf die Fernwartungssoftware Kaseya VSA ermöglichte es Angreifern, Ransomware an hunderte Kunden gleichzeitig auszurollen.
- SolarWinds Orion Hack (2020)
Ein klassisches Beispiel: Angreifer kompromittierten die Update-Infrastruktur von SolarWinds und verteilten über legitime Software-Updates Schadcode an Tausende Kunden, darunter auch US-Behörden und Großunternehmen.
- NotPetya (2017)
Diese Malware wurde über ein kompromittiertes Update der ukrainischen Buchhaltungssoftware MeDoc verbreitet. Der Angriff traf weltweit Unternehmen wie Maersk, Merck und Rosneft.
- CCleaner Malware Incident (2017)
Angreifer manipulierten die Installationsdateien des beliebten Tools CCleaner. Millionen Nutzer luden unwissentlich eine mit Malware versehene Version herunter.
Neuer Kommentar