Angriffe auf die Lieferkette zielen darauf ab, Vertrauensbeziehungen zwischen einer Organisation und externen Parteien auszunutzen. Zu diesen Beziehungen können Partnerschaften, Lieferantenbeziehungen oder die Verwendung von Software von Drittanbietern gehören. Cyber-Bedrohungsakteure kompromittieren ein Unternehmen und dringen dann in der Lieferkette nach oben vor, wobei sie diese vertrauenswürdigen Beziehungen ausnutzen, um Zugriff auf die Umgebungen anderer Unternehmen zu erhalten.
In den letzten Jahren waren viele der schädlichsten und bekanntesten Cybersicherheitsvorfälle Angriffe auf die Lieferkette. Obwohl dieser Anstieg viele Ursachen haben mag, ist die Cyberpandemie einer der bedeutendsten.
COVID-19 hat das moderne Unternehmen verändert und viele Unternehmen dazu gedrängt, remote zu arbeiten und die Cloud einzuführen, obwohl sie für den Wechsel vielleicht noch nicht vollständig bereit waren. Infolgedessen sind Sicherheitsteams, die aufgrund des Fachkräftemangels im Bereich Cybersicherheit häufig unterbesetzt sind, überfordert und nicht in der Lage, mitzuhalten.
Mit den neuen Angriffsvektoren, die durch Fernarbeit und überlastete Sicherheitsteams entstehen, haben Cyberkriminelle viele Möglichkeiten, Angriffe auf die Lieferkette durchzuführen. Zu den größten der letzten Jahre gehören:
Ein Supply-Chain-Angriff nutzt Vertrauensbeziehungen zwischen verschiedenen Organisationen aus. Alle Organisationen haben ein gewisses Maß an implizitem Vertrauen in andere Unternehmen, wenn sie die Software des Unternehmens in ihrem Netzwerk installieren und nutzen oder mit ihnen als Anbieter zusammenarbeiten.
Ein Angriff auf die Lieferkette zielt auf das schwächste Glied in einer Vertrauenskette. Wenn eine Organisation über eine starke Cybersicherheit verfügt, aber einen unsicheren vertrauenswürdigen Anbieter hat, dann zielen die Angreifer auf diesen Anbieter ab. Nachdem sie im Netzwerk des Anbieters Fuß gefasst haben, könnten die Angreifer mithilfe dieser vertrauenswürdigen Beziehung auf das sicherere Netzwerk umsteigen.
Ein häufiges Angriffsziel für die Lieferkette sind Managed Service Provider (MSPs). MSPs haben umfassenden Zugriff auf das Netzwerk ihrer Kunden, was für einen Angreifer von unschätzbarem Wert ist. Nach der Ausnutzung des MSP kann der Angreifer problemlos auf das Netzwerk seines Kunden vordringen. Durch die Ausnutzung von Schwachstellen in der Lieferkette haben diese Angreifer einen größeren Einfluss und können sich Zugang zu Netzwerken verschaffen, die viel schwieriger direkt anzugreifen wären. Auf diese Weise gelang es den Kaseya-Angreifern, so viele Organisationen mit Ransomware zu infizieren.
Bei anderen Angriffen auf die Lieferkette wird Software verwendet, um Malware an die Kunden eines Unternehmens zu verteilen. Beispielsweise verschafften sich die SolarWinds-Angreifer Zugriff auf die Build-Server des Unternehmens und schleusten eine Hintertür in Updates des Netzwerküberwachungsprodukts SolarWinds Orion ein. Als dieser Update-Code an Kunden weitergegeben wurde, verschafften sich die Angreifer auch Zugriff auf deren Netzwerk.
Angriffe auf die Lieferkette bieten einem Angreifer lediglich eine weitere Möglichkeit, die Abwehrmaßnahmen eines Unternehmens zu durchbrechen. Mit ihnen können alle Arten von Cyber-Angriffen durchgeführt werden, wie zum Beispiel:
Angriffe auf die Lieferkette machen sich ungesicherte Vertrauensbeziehungen zwischen einem Unternehmen und anderen Organisationen zunutze. Zu den Möglichkeiten, die Risiken dieser Angriffe zu mindern, gehören:
Angreifer in der Lieferkette machen sich mangelnde Überwachung in der Umgebung eines Unternehmens zunutze. Check Point Harmony Endpoint hilft einem Unternehmen, sich vor diesen Bedrohungen zu schützen, indem es die Anwendung auf verdächtiges Verhalten überwacht, das auf eine Kompromittierung hinweisen könnte.
Um mehr über die Arten von Angriffen zu erfahren, vor denen Harmony Endpoint schützt, lesen Sie den Cybersicherheitsbericht 2021 von Check Point. Führen Sie anschließend einen Sicherheitscheck durch , um mehr über die Sicherheitsprobleme in Ihrer Umgebung zu erfahren. Wie Sie diese Sicherheitslücken schließen können, erfahren Sie auch mit einer kostenlosen Demo.