7 Juni 2021 22:17

Angriff auf die Lieferkette

Was ist ein Supply-Chain-Angriff?

Ein Supply-Chain-Angriff ist ein Cyberangriff, der versucht, einem Unternehmen Schaden zuzufügen, indem er Schwachstellen in seinem Supply-Chain Netzwerk ausnutzt. Ein Supply-Chain-Angriff beinhaltet kontinuierliche Netzwerk-Hacking- oder Infiltrationsprozesse, um Zugang zum Netzwerk eines Unternehmens zu erhalten, um Störungen oder Ausfälle zu verursachen, die letztendlich dem Zielunternehmen schaden.

Die Vernetzung der Lieferketten erhöht das Risiko. Im Jahr 2020 gab Accenture an, dass 40 % der Cyberangriffe aus der erweiterten Lieferkette stammten.

Die zentralen Thesen

  • Ein Angriff auf die Lieferkette versucht, die Computersysteme der Lieferkette eines Unternehmens zu infiltrieren und zu stören, um diesem Zielunternehmen zu schaden.
  • Die Idee ist, dass wichtige Lieferanten oder Anbieter eines Unternehmens anfälliger für Angriffe sein können als das primäre Ziel, was sie zu schwachen Verbindungen im Gesamtnetzwerk des Ziels macht.
  • Angriffe auf die Lieferkette können häufiger vorkommen als Angriffe auf primäre Ziele und stammen von Hacking-Versuchen oder durch das Einfügen von Malware.

Angriffe auf die Lieferkette verstehen

Das Lieferkettennetzwerk ist ein häufiges Ziel von Cyberkriminalität, da ein schwaches Glied in der Lieferkette den Cyberkriminellen Zugang zu der größeren Organisation gewähren kann, die die gesuchten Daten in Gewahrsam hält. Angriffe auf die Lieferkette enthüllen ein Rätsel im Liefernetzwerk eines Unternehmens, das offenbart, dass die Cybersicherheitskontrollen eines Unternehmens nur so stark sind wie die der schwächsten Partei in der Kette.

Die Einführung verschiedener Formen aufkommender Technologien hat eine enorme Menge an Daten in verschiedenen Formen hervorgebracht. Über Ressourcen wie Internet, Mobiltelefone und Cloud-Computing können Unternehmen jetzt Daten elektronisch abrufen und mit ihren Partnern und Drittanbietern teilen. Entitäten wie Einzelpersonen, Unternehmen und Regierungen glauben, dass relevante Informationen, die aus dem Datensatz gewonnen werden können, verwendet werden können, um ihre Abläufe und Prozesse und damit ihre Kundenbindung zu verbessern. Der Datenaustausch zwischen verschiedenen Unternehmen birgt jedoch ein gewisses Risiko, das einen Cyber-Diebstahl nach sich zieht. Erfahrene Cyberkriminelle erkennen auch die Bedeutung der Daten von Unternehmen und Gerätestrategien, um Zugang zu den sensiblen Daten zu erhalten.

Das Bestreben, die Betriebskosten durch technologischen Fortschritt zu minimieren, machte ein Versorgungsnetz erforderlich. Das Liefernetzwerk eines Unternehmens besteht normalerweise aus Drittparteien wie Herstellern, Lieferanten, Abfertigern, Versendern und Einkäufern, die alle an der Bereitstellung der Produkte für den Endverbraucher beteiligt sind. Da das Zielunternehmen möglicherweise über ein Sicherheitssystem verfügt, das selbst für erfahrene Cyberkriminelle undurchdringlich sein kann, werden Lieferkettenangriffe auf die Drittunternehmen in der Kette durchgeführt, von denen angenommen wird, dass sie über die schwächsten internen Maßnahmen und Prozesse verfügen. Sobald sich herausstellt, dass die Sicherheitsprotokolle eines Mitglieds schwach sind, werden die Schwachstellen des Mitglieds zum Risiko des Zielunternehmens.

Eine weitere Möglichkeit, eine Lieferkette anzugreifen, ist durch bösartige Software, im Volksmund als Malware bekannt. Durch das Einbetten von Schadsoftware wie Würmern, Viren, Spyware, Trojanischen Pferden sowie gefälschten Komponenten, die den Quellcode der Software eines Herstellers verändern, können Cyber-Angreifer in die Dateien des Zielunternehmens eindringen und seine proprietären Informationen stehlen.

Beispiel für Supply-Chain-Angriffe

Es gibt mehrere Möglichkeiten, eine Lieferkette anzugreifen. Der Diebstahl der Zugangsdaten eines Anbieters kann zur Unterwanderung der mit dem Anbieter verbundenen Unternehmen führen. Zum Beispiel war Target 2013 Opfer eines Angriffs auf die Lieferkette. Seine Sicherheitsmaßnahmen wurden verletzt, als einer der Sicherheitsnachweise seines Drittanbieters kompromittiert wurde. Die Anmeldeinformationen umfassten normalerweise Login, Passwörter und Netzwerkzugriff auf den Computer von Target. Die fragwürdigen Sicherheitspraktiken des Anbieters ermöglichten es Hackern, in das System von Target einzudringen, was zum Diebstahl von 70 Millionen persönlich identifizierbaren Informationen von Kunden führte. Die Folgen des Verstoßes führten zum Rücktritt des CEO und zu enormen Kosten für das Unternehmen von über 200 Millionen US-Dollar.