{"id":8955,"date":"2022-05-18T13:47:23","date_gmt":"2022-05-18T11:47:23","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=8955"},"modified":"2023-07-18T15:27:11","modified_gmt":"2023-07-18T13:27:11","slug":"supply-chain-security","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/supply-chain-security\/","title":{"rendered":"Supply Chain Security: IT-Sicherheit f\u00fcr die Lieferkette"},"content":{"rendered":"<p>Supply Chain-Angriffe, also Angriffe auf die Lieferkette, sind ein Trend, der bereits seit einigen Jahren anh\u00e4lt \u2013 und Unternehmen wohl auch noch eine Zeitlang begleiten wird. Gerade die letzten Jahre haben gezeigt, dass Supply Chain Security unabdingbar geworden ist. Beispiele aus j\u00fcngeren Jahren erl\u00e4utert Ihnen dieser Beitrag genauso wie die zum Angriff angewandten Methoden. Wir blicken auf L\u00f6sungsans\u00e4tze und zeigen Ihnen, wie Sie \u2013 als Teil einer Lieferkette \u2013 Ihre Organisation sch\u00fctzen k\u00f6nnen und warum Sie gerade jetzt handeln sollten, um Cyberangriffe vorzubeugen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Supply Chain Security: Angriffe mit Ansage<\/h2>\n<p>Schon im Jahr 2019 <a href=\"https:\/\/www.psw-group.de\/blog\/neue-gefahr-supply-chain-angriffe\/7315\">warnten wir vor Supply Chain-Angriffen<\/a> und erkl\u00e4rten, was Lieferketten-Angriffe so gef\u00e4hrlich macht: In aller Regel sind derartige Angriffe hoch komplex und zielgerichtet. Cyberkriminelle verschleiern ihre Spuren so geschickt, dass kaum auszumachen ist, woher Angriffe kamen oder was ihr eigentliches Ziel war. F\u00fcr Lieferkettenangriffe ist es nicht untypisch, dass sich Angreifende \u00fcber die Zulieferer zum eigentlichen Ziel vorarbeiten. Das zeigt: Die komplette Lieferkette ist betroffen und muss sich effizient absichern. In den vergangenen Jahren wurden die Warnungen wieder lauter \u2013 angesichts ausgekl\u00fcgelter Angriffe kaum verwunderlich:<\/p>\n<h3>Aktuelle Beispiele von Lieferkettenangriffen<\/h3>\n<p>Im Dezember 2020 wurde die Europ\u00e4ische Arzneimittelbeh\u00f6rde (EMA) <a href=\"https:\/\/www.psw-group.de\/blog\/hacker-angriff-auf-ema\/7854\">Ziel eines Cyberangriffs<\/a>. Dieser Angriff zeigte, dass Cyberkriminelle es oft auf Daten abgesehen haben. Der Weg der begehrten Daten wird von einem Unternehmen zum n\u00e4chsten verfolgt \u2013 so gelingt es, das schw\u00e4chste Glied in der Lieferkette herauszufiltern.<\/p>\n<p>Einer der wohl schwersten Lieferkettenangriffe in der j\u00fcngeren Zeit war der SolarWinds-Hack, <a href=\"https:\/\/www.psw-group.de\/blog\/solarwinds-hack-cyberattacke\/7875\">\u00fcber den wir ebenfalls berichteten<\/a>. Bei diesem Angriff wurden Update-Server mit der Schadsoftware Sunburst verseucht. Nutzende, die ihr Produkt aktualisieren wollten, holten sich die Schadsoftware direkt in die eigene IT.<\/p>\n<p>Ebenfalls Auswirkungen auf die gesamte Lieferkette hatte der Angriff auf Kaseya im Juli 2021: Das US-Unternehmen Kaseya wurde von der REvil-Gang angegriffen. Man spielte verseuchte Updates ein und die Folgen waren weltweit sp\u00fcrbar: In Schweden konnten Verbraucher:innen nicht mehr einkaufen gehen, da die schwedische Supermarktkette Coop Kaseya-Kunde ist. Aufgrund des Angriffs funktionierten die Kassensysteme des Schweden nicht mehr, betroffen waren aber auch Firmen aus Deutschland.<\/p>\n<p>Lessons learned? Das bleibt wohl abzuwarten. Angesichts des Ausma\u00dfes der globalen Vernetzung und der Abh\u00e4ngigkeit von funktionierenden Lieferketten l\u00e4sst sich der Begriff \u201eSupply Chain\u201c durchaus erweitern: Value Chain- oder auch Third Party-Attacke fasst die Begrifflichkeit weiter und zeigt deutlicher, wie Angreifende handeln. Sie sehen sich die komplette Lieferkette an, bewerten ihre Ziele in Ruhe. Cyberkriminelle nehmen sich die notwendige Zeit, suchen nach geeigneten Schwachstellen und schlagen dann erst in voller H\u00e4rte zu.<\/p>\n<h3>ENISA m\u00f6chte mehr Supply Chain Security erreichen<\/h3>\n<p>Die Europ\u00e4ische Agentur f\u00fcr Cybersicherheit (ENISA) hat <a href=\"https:\/\/www.enisa.europa.eu\/news\/enisa-news\/understanding-the-increase-in-supply-chain-security-attacks\" target=\"_blank\" rel=\"nofollow noopener\">mehr als 20 Lieferkettenangriffe ausgewertet<\/a>. Dabei zeigte sich ein interessanter Mix aus Komplexit\u00e4t und Bekanntem: Zwar planen die Kriminellen Lieferkettenangriffe langsam, da die Materie komplex ist. Die angewandten Methoden jedoch h\u00e4lt die ENISA f\u00fcr eher einfach, denn genutzt werden:<\/p>\n<ul>\n<li>Schwachstellen in Software, Firmware oder Open Source-Komponenten<\/li>\n<li>Phishing<\/li>\n<li>Malware-Einsatz<\/li>\n<li>Gestohlene oder kompromittierte Zertifikate<\/li>\n<li>Dependency Confusion (oder auch \u201eAbh\u00e4ngigkeitsverwirrung\u201c. Bei diesem Angriff tauschen die Cyberkriminellen die Dependency Packages im Zielsystem des Opfers einfach durch Malware Packages unter gleichem Namen aus.)<\/li>\n<\/ul>\n<p>Dass Lieferkettenangriffe in dem Ausma\u00df wie bei SolarWinds oder Kaseya \u00fcberhaupt passieren k\u00f6nnen, ist bereits Anlass zur Sorge, jedoch bereitet auch der Gedanke an etwaige Nachahmer Sicherheitsforschenden Kopfzerbrechen: Nachahmungen k\u00f6nnten dazu beitragen, dass sich die Situation weiter versch\u00e4rft.<\/p>\n<h3>Supply Chain Security: L\u00f6sungen in Sicht?<\/h3>\n<p>W\u00e4hrend Cyberkriminelle vielleicht gerade neue Opfersysteme auskundschaften, arbeiten Sicherheitsforschende nach L\u00f6sungen, die die Supply Chain Security st\u00e4rken k\u00f6nnen. Einen Vorsto\u00df in diese Richtung erlaubt sich beispielsweise GitHub: <a href=\"https:\/\/github.blog\/2022-04-06-prevent-introduction-known-vulnerabilities-into-your-code\/\" target=\"_blank\" rel=\"nofollow noopener\">Mit einer neuen Action<\/a> und dazugeh\u00f6riger API m\u00f6chte man verhindern, dass Sicherheitsl\u00fccken in der Lieferkette ihren Weg in GitHub-Code finden. Die neue GitHub Action nennt sich \u201eDependency Review\u201c: Pull Requests werden auf \u00c4nderungen gescannt. Werden Sicherheitsl\u00fccken gefunden, erfolgt eine Fehlermeldung. Unterst\u00fctzt wird diese Action durch die ebenfalls neue Dependency Review-API: Sie zeigt Unterschiede bez\u00fcglich der Dependencies zwischen zwei Commits, wozu auch Vulnerabilit\u00e4tsdaten z\u00e4hlen.<\/p>\n<h3>Supply Chain Security: So sch\u00fctzen Sie sich<\/h3>\n<p>Supply Chain-Attacken sind eine Kombination von mindestens zwei Angriffen. Der erste gilt meist einem Zulieferer und wird in aller Regel genutzt, um in die Systeme des zweiten und eigentlichen Ziels einzusteigen. Sollen Angriffe auf die Lieferkette vermieden werden, hilft nur eines: ganzheitliches Denken und das Einbeziehen von Zuliefernden und Prozessbeteiligten. Deshalb beginnt der Schutz der eigenen Organisation beim Pr\u00fcfen der Lieferkette bez\u00fcglich Software, Hardware und Update-Status. Es soll Organisationen geben, die sich \u00fcberhaupt nicht bewusst dar\u00fcber sind, was von wem warum bezogen wird. Ein erster Schritt ist also immer, sich einen \u00dcberblick zu verschaffen. Weiter sch\u00fctzen Sie Ihr Unternehmen durch:<\/p>\n<ul>\n<li>Investitionen in Cybersicherheit: Verschiedene Studien zeigen, dass das Budget, welches in Cybersicherheit investiert wird, von Jahr zu Jahr steigt. Schaffen auch Sie Budget und investieren Sie an den richtigen Stellen in Ihre Cyberabwehr.<\/li>\n<li>Mitarbeitende einbeziehen: Wie die oben erw\u00e4hnten Untersuchungen zeigen, sind die Angriffsmethoden bei Lieferkettenangriffen keine v\u00f6llig neuen. Treffen k\u00f6nnen Sie jeden im Unternehmen: Von der Assistenz bis zur Gesch\u00e4ftsf\u00fchrung ist niemand vor Angriffen gefeit. Deshalb m\u00fcssen auch alle Mitarbeitenden \u2013 von der Assistenz bis zur Gesch\u00e4ftsf\u00fchrung \u2013 entsprechend vorbereitet werden. Das gelingt mit <a href=\"https:\/\/www.psw-consulting.de\/sensibilisierung.html\" target=\"_blank\" rel=\"noopener\">Awareness-Ma\u00dfnahmen<\/a>: In Schulungen lernen Mitarbeitende m\u00f6gliche Angriffsszenarien kennen und erfahren, wie sie darauf reagieren k\u00f6nnen. Dieses Wissen ist oft Gold wert, denn Sie minimieren das Risiko der \u201eSicherheitsl\u00fccke Mensch\u201c.<\/li>\n<li>\u00dcberwachung: Sich einen einmaligen \u00dcberblick zu verschaffen, gen\u00fcgt leider nicht. Bleiben Sie am Ball: \u00dcberwachen Sie nicht nur Ihre eigene Systemlandschaft, sondern auch die Ihrer Lieferkette. Pr\u00fcfen Sie regelm\u00e4\u00dfig alle Komponenten Ihrer Supply Chain und die von diesen Partnern verwendeten IT-Systeme.<\/li>\n<li>Unterst\u00fctzen lassen: Vielleicht stammt Ihre Organisation aus dem Automotive-Bereich \u2013 und in diesem Gebiet macht Ihnen so leicht niemand etwas vor. Ihr Wissen \u00fcber Informations- und IT-Sicherheit ist jedoch vielleicht nicht ganz so ausgepr\u00e4gt wie das \u00fcber Antriebswellen, Kolben, Zylinder und Getriebe \u2013 deshalb: Holen Sie sich die notwendige Expertise einfach ins Haus! Nehmen Sie die Unterst\u00fctzung und Beratung von Cybersecurity-Expert:innen in Anspruch.<\/li>\n<li><\/li>\n<\/ul>\n<h2>Supply Chain Security: Handeln Sie jetzt!<\/h2>\n<p>Nie waren wir so vernetzt wie heute \u2013 und nie so abh\u00e4ngig von anderen. Das haben auch Cyberkriminelle erkannt, die sich ihr gro\u00dfes Ziel bei Lieferkettenangriffen in viele kleine unterteilen, um so an den gro\u00dfen Fisch zu kommen, auf den sie es eigentlich abgesehen haben. Alle Teile einer Lieferkette haben nicht nur Verantwortung f\u00fcr sich selbst, sondern auch f\u00fcr die Partner:innen. Deshalb wird der Schutz der eigenen Organisation umso wichtiger! Mit unseren obigen Tipps gelingen Ihnen erste Schritte auf dem Weg zur Supply Chain Security. Diese und weitere gehen wir gerne mit Ihnen gemeinsam: Nehmen Sie einfach <a href=\"https:\/\/www.psw-group.de\/kontakt\/\">Kontakt<\/a> zu uns auf, um zu erfahren, wie Sie Ihre Organisation \u2013 und damit einen wertvollen Teil der Lieferkette \u2013 effizient absichern k\u00f6nnen. Unsere zertifizierten Expert:innen beraten Sie gerne!<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsupply-chain-security%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsupply-chain-security%2F&text=Supply%20Chain%20Security%3A%20IT-Sicherheit%20f%C3%BCr%20die%20Lieferkette\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsupply-chain-security%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsupply-chain-security%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Supply Chain-Angriffe, also Angriffe auf die Lieferkette, sind ein Trend, der bereits seit einigen Jahren anh\u00e4lt \u2013 und Unternehmen wohl auch noch eine Zeitlang begleiten wird. Gerade die letzten Jahre haben gezeigt, dass Supply Chain Security unabdingbar geworden ist. Beispiele aus j\u00fcngeren Jahren erl\u00e4utert Ihnen dieser Beitrag genauso wie die zum Angriff angewandten Methoden. Wir blicken auf L\u00f6sungsans\u00e4tze und zeigen Ihnen, wie Sie \u2013 als Teil einer Lieferkette \u2013 Ihre [&hellip;]<\/p>\n","protected":false},"author":64,"featured_media":8960,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[1183],"class_list":["post-8955","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-supply-chain"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8955","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/64"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=8955"}],"version-history":[{"count":7,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8955\/revisions"}],"predecessor-version":[{"id":10074,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/8955\/revisions\/10074"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/8960"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=8955"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=8955"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=8955"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}