{"id":7315,"date":"2019-12-17T17:37:00","date_gmt":"2019-12-17T16:37:00","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=7315"},"modified":"2019-12-20T16:20:03","modified_gmt":"2019-12-20T15:20:03","slug":"neue-gefahr-supply-chain-angriffe","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/neue-gefahr-supply-chain-angriffe\/","title":{"rendered":"Neue Gefahr: Supply-Chain-Angriffe"},"content":{"rendered":"<p>Supply-Chain-Angriffe sind ein neuer Trend und \u00e4u\u00dferst gef\u00e4hrlich f\u00fcr Unternehmen: Hacker injizieren sch\u00e4dlichen Code in Software, sodass eigentlich legitime Apps zum Verteilen von Malware genutzt werden k\u00f6nnen. Einmal ins System eingedrungen, l\u00e4sst sich das Ausma\u00df des entstehenden Schadens oft erst im Nachhinein bewerten. Wir kl\u00e4ren auf \u00fcber Supply-Chain-Angriffe und zeigen Ihnen Schritte zur Pr\u00e4vention auf.<\/p>\n<h2>Supply-Chain-Angriffe werden h\u00e4ufiger<\/h2>\n<p>Supply Chain l\u00e4sst sich mit Beschaffungs- oder Lieferkette \u00fcbersetzen. Daraus lassen sich erste Informationen bereits ableiten: Diese neue Art der Bedrohung von Supply-Chain-Angriffen (SCA) zielen auf Softwareentwickler und Lieferanten ab. Das Ziel eines solchen Angriffs besteht darin, legitime Apps zum Verteilen von Malware auszunutzen, wof\u00fcr die Angreifer direkt in den Quellcode eingreifen.<\/p>\n<p>Das kann f\u00fcr Sie bedeuten, dass Dienste oder Programme, die Sie seit Jahren problemlos verwenden, pl\u00f6tzlich sch\u00e4dlich werden k\u00f6nnen. Die Angreifer, die diese Methode nutzen, sind auf der Jagd nach unsicheren Netzwerkprotokollen sowie ungesch\u00fctzten Servern oder Infrastrukturen und unsicheren Codes. Quellcodes werden von den Angreifern unterbrochen oder ver\u00e4ndert, sodass Malware in Build- und Update-Prozessen eingeschleust werden kann.<\/p>\n<p>Supply-Chain-Angriffe geh\u00f6ren zweifelsfrei zu den gef\u00e4hrlichsten Infektionsmethoden, die in den letzten Jahren den Markt ersch\u00fcttert haben. Man konnte sie vorrangig bei fortschrittlichen Cyberangriffen wie &#8222;ShadowPad&#8220; oder &#8222;CCleaner&#8220; beobachten (s. u.). Angriffe dieser Art zielen auf Hackern bekannte Schw\u00e4chen innerhalb vernetzter Systeme ab, an denen in aller Regel menschliche sowie organisatorische und materielle Ressourchen beteiligt sind: Angefangen bei der ersten Entwicklungsphase bis hin zum Endnutzer.<\/p>\n<p>Man unterscheidet verschiedene Arten von Supply-Chain-Attacken:<\/p>\n<ul>\n<li>Sch\u00e4dliche, jedoch signierte Apps unter Nutzung der Identit\u00e4t der dev Company<\/li>\n<li>Aktualisierte Infrastruktur oder kompromittierte Software-Geb\u00e4ude-Tools<\/li>\n<li>Spezieller, jedoch kompromittierter Code, der \u00fcber Hard- oder Firmware-Komponenten mitgeliefert wurde<\/li>\n<li>Ger\u00e4te mit vorinstallierter Malware wie Smartphones, Tablets, USB-Sticks, Kameras, etc.<\/li>\n<\/ul>\n<h3>ShadowPad und NotPetya: zwei bekannte Supply-Chain-Angriffe<\/h3>\n<p>Im Jahr 2017 gab es mit ShadowPad einen brisanten Vorfall: Innerhalb des Codes der Netzwerk-Administrations-Software vom koreanischen Hersteller NetSarang befand sich 17 Tage lang eine ausgekl\u00fcgelte Hintert\u00fcr. Angreifer erlangten \u00fcber diese die volle Kontrolle \u00fcbers Netzwerk der Anwender. Von dieser Hintert\u00fcr waren die Programme Xmanager, Xshell, Xlpd sowie Xftp betroffen. Die trojanisierte Software soll von hunderten gro\u00dfen Firmen eingesetzt werden, darunter Pharmaunternehmen und Energielieferanten, aber auch Banken.<\/p>\n<p>F\u00fcr die <a href=\"https:\/\/securelist.com\/shadowpad-in-corporate-networks\/81432\/\" target=\"_blank\" rel=\"noopener\">Entdeckung der Hintert\u00fcr<\/a> waren Forscher des Sicherheitsanbieters Kaspersky zust\u00e4ndig. Konkret fanden diese eine Hintert\u00fcr im Netzwerk eines Geldinstituts in Hongkong. Untersuchungen zeigten, dass verd\u00e4chtige DNS-Aufrufe von der NetSarang-Software ausgingen; einem Management-Tool f\u00fcr Unix- und Linuxserver.<\/p>\n<p>Die Kaspersky-Forscher zeigten sich beeindruckt davon, mit welchem technischen Geschick die Hintert\u00fcr umgesetzt wurde. So bestand der Schadcode aus verschiedenen verschl\u00fcsselten Modulen, die nur, wenn sie auch wirklich ben\u00f6tigt werden, on-the-fly entschl\u00fcsselt wurden. Dies sollte dem Enttarnen des Trojaner-Codes durch Sicherheitssoftware vermeiden. So gelang es, die Schadcodes nur zu aktivieren, nachdem ein Zielrechner des Opfers vom Kontrollserver der Cyberkriminellen ein bestimmtes Paket empfangen hatte.<\/p>\n<p>Kaspersky taufte den Angriff ShadowPad. Schon lange warnen Sicherheitsforscher vor Angriffen dieser Art, die jedoch in freier Wildbahn Seltenheitswert hatten. Bis es zum Ausbruch des Trojaners NotPetya kam.<\/p>\n<p>NotPetya wurde im Juni 2017 \u00fcber den Update-Mechanismus legitimier Finanzsoftware verteilt. Hier kamen gef\u00e4lschte Zertifikate zum Einsatz, die durch den Update-Mechanismus bereits legitimierter Software nicht mehr richtig gepr\u00fcft wurden. Die Folge war trojanisierter Schadcode \u2013 mit g\u00fcltigen Zertifikaten von NetSarang signiert.<\/p>\n<p>NetSarang selbst hatte den Angriff auf die eigenen Server sp\u00e4ter best\u00e4tigt. Au\u00dferdem hat man eine komplett neue Infrastruktur f\u00fcr das Vorbereiten und Ausliefern von Updates bereitgestellt und veraltete Systeme komplett neu aufgesetzt.<\/p>\n<h3>Der CCleaner-Vorfall<\/h3>\n<p>Als eines der bekanntesten Programme zum Bereinigen der Systemregistrierung wird CCleaner sowohl von Heimanwendern als auch von Systemadministratoren h\u00e4ufig verwendet. Im Jahr 2017 jedoch kompromittierten Angreifer die Kompilierungsumgebung der Programmentwickler. Mehrere Versionen der Software wurden mit einer Backdoor versehen. Der verschl\u00fcsselte Schadcode befand sich Sicherheitsforschern zufolge in der Initialisierungsroutine des Programms.<\/p>\n<p>Beim Start der Programmausf\u00fchrung wurde eine Dynamic Link Library (DLL) extrahiert; sie lief in einem eigenen Thread im Kontext der Anwendung. Hier werden verschiedene Informationen gesammelt: Name des Rechners, laufende Prozesse, installierte Software, Admin-Privilegien oder die MAC-Adresse. Diese Informationen wurden an einen entfernten Command-and-Control-Server gesendet.<\/p>\n<p>Eben dieser Server sei den Sicherheitsforschern zufolge auch in der Lage, \u00fcber die Backdoor eine weitere Payload auf den kompromittierten Computer zu schleusen. Piriform, Hersteller des CCleaner, mittlerweile \u00fcbernommen durch den AV-Hersteller Avast, erkl\u00e4rte, dass der als Kommandozentrale genutzte Server kurze Zeit sp\u00e4ter offline sei. Es g\u00e4be weitere potenzielle Angriffsserver, die sich jedoch au\u00dferhalb des Kontrollbereichs der Angreifer bef\u00e4nden. Auch wenn z\u00fcgig reagiert wurde: die kompromittierten Versionen wurden einen Monat lang \u00fcber die offizielle Website des Anbieters verteilt. In dieser Zeit wurde der CCleaner 2,27 Millionen Mal heruntergeladen.<\/p>\n<h3>Operation ShadowHammer<\/h3>\n<p>Wieder waren es die Forscher von Kaspersky Lab, die mit ShadowHammer einen gef\u00e4hrlichen Supply-Chain-Angriff aufdecken konnten. Diesmal hatten es die Angreifer auf das Programm ASUS Live Update Utility abgesehen: zwischen Juni und November 2018 wurde eine Backdoor ins Update-Programm injiziert. Offenbar waren weltweit mehr als eine Million Nutzer davon betroffen.<\/p>\n<p>Die Angreifer nutzten gestohlene digitale Zertifikate, die ASUS f\u00fcrs Signieren legitimer Bin\u00e4rdateien verwendet. So gelang es, \u00e4ltere Versionen der auf vielen ASUS-Rechnern vorinstallierten Software zu manipulieren und eigenen b\u00f6sartigen Code zu injizieren. Kaspersky f\u00fchrt aus: &#8222;Die Trojaner-Version des Dienstprogramms wurde mit legitimen Zertifikaten signiert und auf offiziellen ASUS-Update-Servern gehostet und verteilt. Dies machte sie f\u00fcr die \u00fcberwiegende Mehrheit von IT-Sicherheitsl\u00f6sungen weitgehend unsichtbar.&#8220;<\/p>\n<p>Die Operation &#8222;ShadowHammer&#8220; war zielgerichtet angelegt: Die Backdoor-Codes enthielten eine Tabelle mit fest kodierten MAC-Adressen. Wurde eine Backdoor auf einem Ger\u00e4t ausgef\u00fchrt, wurde die MAC-Adresse des ausf\u00fchrenden Rechners mit der Tabelle abgeglichen. Stimmten die Eintr\u00e4ge \u00fcberein, lud die Malware weitere b\u00f6sartige Codes herunter. Gab es keine \u00dcbereinstimmung, zeigte das Update-Programm keinerlei Netzwerkaktivit\u00e4t \u2013 deshalb dauerte die Entdeckung auch so lange an.<\/p>\n<p>Kaspersky setzte ASUS und weitere Anbieter \u00fcber seine Entdeckung in Kenntnis. Vitaly Kamluk, Director of Global Research and Analysis Team bei Kaspersky Lab erkl\u00e4rt: &#8222;Die betroffenen Anbieter sind \u00e4u\u00dferst attraktive Ziele f\u00fcr APT-Gruppen [Anm. d. Redaktion: APT = <a href=\"https:\/\/de.wikipedia.org\/wiki\/Advanced_Persistent_Threat\" target=\"_blank\" rel=\"noopener\">Advanced Persistent Threat<\/a>), die von deren gro\u00dfem Kundenstamm profotieren wollen. Es ist noch nicht ganz klar, was das ultimative Ziel der Angreifer war und wir untersuchen noch immer, wer hinter dem Angriff steckt. Allerdings deuten die Techniken zur unbefugten Codeausf\u00fchrung sowie andere entdeckte Artefakte darauf hin, dass ShadowHammer wahrscheinlich mit BARIUM APT zusammenh\u00e4ngt, das zuvor unter anderem mit den ShadowPad- und CCleaner-Vorf\u00e4llen verbunden war. Diese neue Kampagne ist ein weiteres Beispiel daf\u00fcr, wie komplex und gef\u00e4hrlich ein raffinierter Supply-Chain-Angriff heute sein kann.\u201c<\/p>\n<h2>Angriffe mit hoher Sorgfalt<\/h2>\n<p>Wie unsere Beispiele zeigen, sind Supply-Chain-Angriffe h\u00f6chst komplex und in aller Regel zielgerichtet. Da SCA immer h\u00e4ufiger in Anwendungen beobachtet werden, m\u00fcssen auch IT-Sicherheitsexperten am Ball bleiben. Christian Funk, Head of Global Research &amp; Analyses Team DACH bei Kaspersky, ist von der Professionalit\u00e4t der Angriffe, insbesondere der Operation &#8222;ShadowHammer&#8220; nachhaltig beeindruckt: &#8222;Wir sprechen vom obersten einen oder 0,1 Prozent der Angreifer, was die Raffinesse betrifft&#8220;, betont Funk.<\/p>\n<p>Das Verschleiern der Spuren war so geschickt gemacht, dass sich kaum nachvollziehen lie\u00df, woher der Angriff kam oder wer die eigentlichen Ziele waren. Allenfalls h\u00e4tten Daten, die vom Kontrollserver ausgelesen werden, dar\u00fcber Aufschluss geben k\u00f6nnen. Undurchsichtig ist nach wie vor, auf wen es die Macher von ShadowHammer und anderen Supply-Chain-Angriffen abgesehen haben und was sie erreichen m\u00f6chten. Funk mutma\u00dft, die Akteure hinter ShadowHammer h\u00e4tten es auf Daten und Informationen abgesehen \u2013 auf welche, ist jedoch auch ihm unklar. &#8222;M\u00f6glicherweise gibt es kein definitives Endziel, sondern das ist eher heuschreckenartig&#8220;, orakelt Funk.<\/p>\n<h2>Supply-Chain-Angriffe werden noch untersch\u00e4tzt<\/h2>\n<p>In seiner weltweiten Umfrage <a href=\"https:\/\/www.pressebox.de\/pressemitteilung\/sophos-gmbh\/Sophos-Studie-The-Impossible-Puzzle-of-Cybersecurity\/boxid\/964719\" target=\"_blank\" rel=\"noopener\">&#8222;The Impossible Puzzle of Cybersecurity&#8220;<\/a> zeigt der Sicherheitsanbieter Sophos, wie IT-Manager Risiken bewerten:<\/p>\n<ul>\n<li>75 % betrachten Software-Exploits, ungepatchte Schwachstellen und\/ oder Zero-Day-Bedrohungen als h\u00f6chstes Sicherheitsrisiko<\/li>\n<li>50 % sehen Phishing als h\u00f6chste Gefahr<\/li>\n<li>lediglich 16 % sehen Supply-Chain-Angriffe als Risiko f\u00fcr die IT-Sicherheit<\/li>\n<\/ul>\n<p>Eine weitere <a href=\"https:\/\/www.presseportal.de\/pm\/15936\/4445336\" target=\"_blank\" rel=\"noopener\">Studie von Hiscox<\/a> zeigt, dass gerade KMU gegen steigende Angriffszahlen zu k\u00e4mpfen haben. In s\u00e4mtlichen L\u00e4ndern, in denen Hiscox untersuchte, wurden bereits 47 Prozent der Kleinbetriebe und 63 Prozent der mittelst\u00e4ndischen Betriebe Opfer von Cyberattacken (Vgl. Report 2018: 33 Prozent der kleinen, 36 Prozent der mittleren Betriebe). Der zunehmenden Vernetzung in Unternehmen sei es zu verdanken, dass Cyberkriminelle mehr potenzielle Einfallstore f\u00e4nden, um so in fremde Systeme zu gelangen. Insbesondere die digitalisierte Lieferkette ist gef\u00e4hrdet: 65 Prozent aller betroffenen Unternehmen wurde diese Lieferkette zum Verh\u00e4ngnis. Die Angreifer nutzten die bestehenden Verbindungen zu den Zulieferern, um sich Zugang zu verschaffen.<\/p>\n<p>Christian Funk von Kaspersky Lab geht davon aus, dass es \u2013 vollkommen unabh\u00e4ngig von der verwendeten Technik eines Angreifers \u2013 nicht untypisch ist, sich \u00fcber die Zulieferkette zum eigentlichen Angriffsziel vorzuarbeiten. F\u00fcr Funk ist es auch nicht verwunderlich, dass Angreifer es eher auf KMU als auf Gro\u00dfkonzerne abgesehen haben: &#8222;Die gehen davon aus, dass kleinere, oftmals mittelst\u00e4ndische Zulieferer leichter zu knacken sind als Gro\u00dfkonzerne, weil sie nicht \u00fcber solche Ressourcen f\u00fcr IT-Sicherheit verf\u00fcgen&#8220;.<\/p>\n<h2>Was k\u00f6nnen Sie zur Pr\u00e4vention gegen Supply-Chain-Angriffe tun?<\/h2>\n<p>Sie sind erschreckend, die Meldungen \u00fcber Supply-Chain-Angriffe. Jedoch k\u00f6nnen Sie selbst als Anwender und als Unternehmen oder Organisation das Risiko recht gering halten. Investieren Sie auf allen Ebenen in die IT-Sicherheit: Sicherheitskompetenz, ein entsprechendes Sicherheitsbudget und das Nutzen aktueller Technologien sind mehr als sinnvoll.<\/p>\n<p>Nicht immer entscheiden sich Cyberkriminelle bei Supply-Chain-Angriffen f\u00fcr ein bestimmtes Ziel. Sie selbst k\u00f6nnen in gewissem Ma\u00dfe sogar mitentscheiden, inwieweit Sie Cyberkriminellen zum Opfer fallen: Verzichten Sie auf Dienste oder Programme, bei denen bekannt ist, dass sie f\u00fcrs Verteilen von Malware missbraucht werden. Nutzen Sie beispielsweise den CCleaner, entscheiden Sie sich f\u00fcr eine der vielen sauberen Versionen.<\/p>\n<p>Zugegeben, unser Fazit ist nicht besonders originell, aber tats\u00e4chlich besteht eine L\u00f6sung darin, jedes einzelne Ger\u00e4t mit Internetzugang zu sch\u00fctzen. Eine weitere besteht darin, die Anwender mit einem Wissen rund um IT-Sicherheit auszustatten, damit die vorhandene Technik sicher genutzt wird, aber auch, um Angriffe wie Phishing oder Social Engineering auszuschlie\u00dfen. <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness<\/a> ist eine der st\u00e4rksten Waffen im Kampf um IT-Sicherheit!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fneue-gefahr-supply-chain-angriffe%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fneue-gefahr-supply-chain-angriffe%2F&text=Neue%20Gefahr%3A%20Supply-Chain-Angriffe\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fneue-gefahr-supply-chain-angriffe%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fneue-gefahr-supply-chain-angriffe%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Supply-Chain-Angriffe sind ein neuer Trend und \u00e4u\u00dferst gef\u00e4hrlich f\u00fcr Unternehmen: Hacker injizieren sch\u00e4dlichen Code in Software, sodass eigentlich legitime Apps zum Verteilen von Malware genutzt werden k\u00f6nnen. Einmal ins System eingedrungen, l\u00e4sst sich das Ausma\u00df des entstehenden Schadens oft erst im Nachhinein bewerten. Wir kl\u00e4ren auf \u00fcber Supply-Chain-Angriffe und zeigen Ihnen Schritte zur Pr\u00e4vention auf. Supply-Chain-Angriffe werden h\u00e4ufiger Supply Chain l\u00e4sst sich mit Beschaffungs- oder Lieferkette \u00fcbersetzen. Daraus lassen sich [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":7319,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[],"class_list":["post-7315","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7315","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=7315"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7315\/revisions"}],"predecessor-version":[{"id":7323,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/7315\/revisions\/7323"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/7319"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=7315"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=7315"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=7315"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}