Supply Chain Attack
Was ist ein Supply-Chain-Angriff?
Ein Supply-Chain-Angriff ist ein Cyberangriff, bei dem versucht wird, einem Unternehmen Schaden zuzufügen, indem Schwachstellen in seinem Supply-Chain Netzwerk ausgenutzt werden. Ein Supply-Chain-Angriff beinhaltet kontinuierliche Netzwerk-Hacking- oder Infiltrationsprozesse, um Zugriff auf das Netzwerk eines Unternehmens zu erhalten und Störungen oder Ausfälle zu verursachen, die letztendlich dem Zielunternehmen schaden.
Die Vernetzung von Lieferketten erhöht das Risiko. Im Jahr 2020 gab Accenture an, dass 40% der Cyberangriffe aus der erweiterten Lieferkette stammten.
Die zentralen Thesen
- Ein Supply-Chain-Angriff versucht, die Computersysteme der Supply-Chain eines Unternehmens zu infiltrieren und zu stören, um diesem Zielunternehmen Schaden zuzufügen.
- Die Idee ist, dass wichtige Lieferanten oder Anbieter eines Unternehmens anfälliger für Angriffe sind als das primäre Ziel, was sie zu schwachen Gliedern im gesamten Netzwerk des Ziels macht.
- Supply-Chain-Angriffe können häufiger auftreten als Angriffe auf primäre Ziele und entstehen durch Hacking-Versuche oder durch das Einfügen von Malware.
Grundlegendes zu Supply-Chain-Angriffen
Das Supply-Chain-Netzwerk ist ein häufiges Ziel für Cyber-Verbrechen, da ein schwaches Glied in der Supply-Chain den Cyber-Kriminellen Zugang zu der größeren Organisation gewähren kann, die die gewünschten Daten verwahrt. Supply-Chain-Angriffe stellen ein Rätsel im Supply-Network eines Unternehmens dar, aus dem hervorgeht, dass die Cybersicherheitskontrollen eines Unternehmens nur so stark sind wie die der schwächsten Partei in der Kette.
Die Einführung verschiedener Formen neuer Technologien hat zu einer enormen Datenmenge in verschiedenen Formen geführt. Über Ressourcen wie das Internet, Mobiltelefone und Cloud Computing können Unternehmen jetzt Daten elektronisch abrufen und mit ihren Partnern und Drittanbietern teilen. Unternehmen wie Einzelpersonen, Unternehmen und Regierungen sind der Ansicht, dass relevante Informationen, die aus dem Datensatz gewonnen werden können, verwendet werden können, um ihre Abläufe und Prozesse und damit ihre Kundenbindung besser zu verbessern. Der Datenaustausch zwischen verschiedenen Unternehmen birgt jedoch ein gewisses Risiko, das mit Cyberdiebstahl verbunden ist. Anspruchsvolle Cyberkriminelle erkennen auch die Bedeutung der Daten von Unternehmen und Gerätestrategien, um Zugriff auf die sensiblen Daten zu erhalten.
Das Bestreben, die Betriebskosten durch technologischen Fortschritt zu minimieren, machte ein Versorgungsnetz erforderlich. Das Versorgungsnetz eines Unternehmens besteht normalerweise aus Drittunternehmen wie Herstellern, Lieferanten, Abfertigern, Versendern und Käufern, die alle am Prozess der Bereitstellung von Produkten für Endverbraucher beteiligt sind. Da das Zielunternehmen möglicherweise über ein Sicherheitssystem verfügt, das selbst für hoch entwickelte Cyberkriminelle undurchdringlich sein kann, werden Supply-Chain-Angriffe auf Drittunternehmen in der Kette ausgeführt, bei denen die schwächsten internen Maßnahmen und Prozesse als vorhanden gelten. Sobald festgestellt wird, dass die Sicherheitsprotokolle eines Mitglieds schwach sind, werden die Sicherheitslücken des Mitglieds zum Risiko des Zielunternehmens.
Eine andere Möglichkeit, eine Lieferkette anzugreifen, ist bösartige Software, die im Volksmund als Malware bezeichnet wird. Durch das Einbetten von Malware wie Würmern, Viren, Spyware, Trojanern und gefälschten Komponenten, die die Quellcodes der Software eines Herstellers ändern, können Cyber-Angreifer Zugriff auf die Dateien des Zielunternehmens erhalten und dessen geschützte Informationen stehlen.
Beispiel für Supply-Chain-Angriffe
Es gibt verschiedene Möglichkeiten, wie eine Lieferkette angegriffen werden kann. Der Diebstahl der Anmeldeinformationen eines Anbieters kann zur Infiltration der mit dem Anbieter verbundenen Unternehmen führen. Zum Beispiel war Target 2013 Opfer eines Angriffs auf die Lieferkette. Seine Sicherheitsmaßnahmen wurden verletzt, als einer der Sicherheitsnachweise seines Drittanbieters kompromittiert wurde. Zu den Anmeldeinformationen gehörten normalerweise Anmeldung, Kennwörter und Netzwerkzugriff auf den Computer von Target. Die fragwürdigen Sicherheitspraktiken des Anbieters ermöglichten es Hackern, Zugang zum System von Target zu erhalten, was zum Diebstahl der personenbezogenen Daten von 70 Millionen Kunden führte. Die Folgen des Verstoßes führten zum Rücktritt des CEO und zu enormen Kosten für das Unternehmen, die 200 Millionen US-Dollar überstiegen.