live casino online

Was ist ein Supply-Chain-Angriff??

Brechen Sie Silos auf und st?rken Sie Ihre Abwehr mit einer einheitlichen Plattform für Cybersicherheit.

Supply-Chain-Angriffe?

Supply-Chain-Angriffe sind spezielle Cyberangriffe, die weniger sichere Elemente in der Lieferkette eines Unternehmens ins Visier nehmen, statt ein Unternehmen direkt anzugreifen. Ziel ist es, das Netzwerk oder die Systeme eines Unternehmens zu infiltrieren, indem ein Drittanbieter, Lieferant oder Partner kompromittiert wird, der Zugriff auf die Daten, Software oder Netzwerkinfrastruktur des Unternehmens hat.?

Wichtige Merkmale von Supply-Chain-Angriffen ?

Indirekter Ansatz

Statt die Zielorganisation direkt anzugreifen, kompromittieren Angreifer einen vertrauenswürdigen Dritten, etwa einen Anbieter von Software, Hardware oder Dienstleistungen. Dieser wird dann zu einem Kanal für die ?bermittlung der sch?dlichen Nutzlast an das endgültige Ziel.?

Komplexit?t und Skalierung

Supply-Chain-Angriffe k?nnen komplex sein, mehrere Phasen umfassen und eine gro?e Anzahl von Organisationen betreffen. Die Angreifer k?nnen in verschiedenen Phasen der Lieferkette sch?dlichen Code oder Hardware einfügen und so die Erkennung erschweren.?

Missbrauch von Vertrauen

Diese Angriffe nutzen die Vertrauensbeziehungen zwischen einer Organisation und ihren Lieferanten aus. Da Drittanbieter oft privilegierten Zugriff auf die Systeme oder sensiblen Daten einer Organisation haben, werden sie zu einem attraktiven Ziel für Angreifer.?

Weitreichende Auswirkungen

Die Auswirkungen eines Angriffs auf die Supply Chain k?nnen erheblich sein und nicht nur das prim?re Ziel betreffen. Sie k?nnen sich auch auf Tausende anderer Organisationen auswirken, die auf den kompromittierten Dritten angewiesen sind.?

Kategorien von Supply-Chain-Angriffen ?

  • Kompromittierte Software-Updates: Angreifer fügen sch?dlichen Code in Software-Updates ein, die an eine gro?e Anzahl von Benutzern verteilt werden.
  • Kompromittierte Software-Bibliotheken von Drittanbietern: Angreifer schleusen Schadcode in Bibliotheken oder Abh?ngigkeiten von Drittanbietern, die in seri?se Softwareprodukte integriert sind.
  • Kompromittierte Hardware oder Firmware: Angreifer fügen w?hrend des Herstellungs- oder Vertriebsprozesses sch?dliche Hardwarekomponenten oder Firmware in Produkte ein.
  • Manipulation von Entwickler-Tools: Angreifer kompromittieren Tools, die von Entwicklern verwendet werden, zum Beispiel integrierte Entwicklungsumgebungen (IDEs) oder CI/CD-Pipelines (Continuous Integration / Continuous Deployment).
  • Kompromittierte Software-Abh?ngigkeiten: Angreifer schleusen Schadcode in seri?se Softwareabh?ngigkeiten, die weithin genutzt werden.
  • Datenextraktion über ausgenutzte Protokolle: Angreifer nutzen Schwachstellen in Protokollen wie SMB, TLS, SSH oder direktes Targeting von Datenbanken, um Daten zu extrahieren. Eine g?ngige Methode ist SQL Injection.
  • Open-Source-Projekte im Fokus: Angreifer haben weitverbreitete Open-Source-Projekte im Visier. Ihr Ziel ist es, Schadcode einzufügen, der viele nachgelagerte Projekte beeintr?chtigen kann.

Beispiele für Supply-Chain-Angriffe ?

SolarWinds-Angriff (2020)

Angreifer infiltrierten den Orion-Software-Update-Mechanismus von SolarWinds. ?ber 18.000 Kunden, darunter Regierungsbeh?rden und gro?e Unternehmen, erhielten sch?dliche Updates.?

Ressource

RockYou2024 (2024)

Das Passwortleck ?RockYou2024“ sorgte dafür, dass fast 10 Milliarden zuvor kompromittierte Anmeldedaten kompiliert und in einem Hacking-Forum ver?ffentlicht wurden. Das unterstreicht das erhebliche Supply-Chain-Risiko, das durch die Aggregation, Wiederverwendung und Offenlegung von gestohlenen Anmeldedaten über mehrere Plattformen und Dienste hinweg entsteht.?

Ressource

Large Language Models (LLMs) und Public Chatbots (2024)

?ffentliche Chatbots, die auf LLMs basieren, k?nnen versehentlich sensible interne Daten preisgeben, die w?hrend der Interaktion ausgetauscht werden. Dabei wird das Vertrauen ausgenutzt, das Unternehmen in diese KI-Dienste setzen. Das unterstreicht die Risiken, die mit der Nutzung externer KI-Plattformen verbunden sind, die durch ihre Lern- und Interaktionsprozesse unbeabsichtigt vertrauliche Daten preisgeben k?nnen.?

Ressource

PHP Git Server Compromise (2021)

Angreifer kompromittierten den Git-Server von PHP und versuchten, eine Backdoor in den Quellcode der g?ngigen Webscripting-Sprache einzufügen.?

Ressource

IoT- und OT-Kompromittierung

Die laterale Ausbreitung von einem anf?nglichen Angriffsvektor wie Spear-Phishing auf IoT- oder OT-Ger?te wie Kameras und Drucker wird auch als ?Island Hopping“ bezeichnet.?

Ressource

US National Public Data (2024)

Die Sicherheitslücke wurde durch Schwachstellen im Schwesterunternehmen RecordsCheck erm?glicht. Die Angreifer konnten vertrauensvolle Beziehungen zwischen verwandten Diensten ausnutzen, um auf sensible Daten zuzugreifen.?

Ressource

live casino online's Vision One Platform-L?sungen

Stoppen Sie Angreifer schneller und reduzieren Sie Cyberrisiken mit einer einzigen Plattform. Verwalten Sie Sicherheit ganzheitlich mit Funktionen für Pr?vention, Erkennung und Reaktion, die auf künstlicher Intelligenz, wegweisenden Forschungsmethoden und tiefgehenden Erkenntnissen basieren.

Trend Vision One unterstützt verschiedene hybride IT-Umgebungen, automatisiert und koordiniert Workflows und bietet fachkundige Services für Cybersicherheit. Damit k?nnen Sie Ihre Sicherheitsprozesse vereinfachen und zusammenführen.

Supply-Chain-Angriff

Weiterführende Forschung