Der Cybersicherheitsspezialist SoSafe hat ein Whitepaper mit dem Titel „Supply-Chain-Attacken“ veröffentlicht, das interessierte Entscheider kostenlos herunterladen können. Es erklärt, wie sich Unternehmen vor Angriffen auf Lieferketten schützen können.
Cyberkriminelle nutzen Schwachstellen in Lieferketten immer häufiger als Einstiegstore in Unternehmensnetzwerke, um Schadsoftware einzuschleusen und Systeme zu infiltrieren. Die Folge sind Unterbrechungen in Lieferketten und immer mehr Versorgungsengpässe. „Die Anzahl solcher Supply-Chain-Attacken nimmt in den letzten Jahren rasant zu“, schreibt SoSafe zu Beginn des Whitepapers. Dabei beziehen sich die Autoren auf den „Cyber-Report 2021“ des Versicherungskonzerns Allianz. „Sie gelten als das nächste große Ding im Ransomware-Bereich“, heißt es im Whitepaper dazu. Eine Umfrage des Security-Anbieters Anchore bestätigt dies: Im Jahr 2021 fielen mehr als 60 Prozent der Firmen einem Lieferkettenangriff zum Opfer. Der „Data Breach Investigations Report 2022“ von Verizon liefert weitere Erkenntnisse: An 82 Prozent der Cyber- und Datenvorfälle sind Menschen beteilig, die oft als primäres Angriffsziel gelten. Bedienfehler, hinterhältige Social-Engneering-Techniken und weitere Tricks verleiten Angestellte zu unbedachten Handlungen. Gefährdet sind vor allem Firmen, für die Lieferketten eine besonders wichtige Rolle spielen.
So gehen Kriminelle bei Supply-Chain-Attacken vor
Im weiteren Verlauf des Whitepapers gehen die Autoren genauer darauf ein, wie Supply-Chain-Attacken funktionieren. „Ein Angriff auf die Lieferkette läuft häufig nach einem bestimmten Muster ab: Zunächst suchen Angreifende nach Schwachstellen in der Lieferkette eines Unternehmens“, schreibt SoSafe. „Ein Beispiel dafür sind mit dem Unternehmen kooperierende Dienstleister, deren Informationssicherheit kein ausreichendes Niveau erreicht. Cyberkriminelle nutzen dann beispielsweise technische Sicherheitsmängel in den Systemen des Dienstleisters, um darüber Zugang zum eigentlichen Ziel des Angriffs zu erhalten. Eine einzige Schwachstelle genügt, um den Fuß in die Tür zu bekommen.“
Die beliebtesten Methoden der Gangster
Ein weiterer Themenkomplex widmet sich den derzeit besonders beliebten Angriffsmethoden von Cybergangstern: Infiltrierung von Schadsoftware, Ausnutzung von Software-Schwachstellen, Social Engineering und Brute-Force-Attacken. Letztere „funktionieren nach dem Trial-and-Error-Prinzip“, merkt SoSafe an. „Cyberkriminelle versuchen also, das Passwort eines Mitarbeitenden zu erraten, indem sie verschiedenste Alternativen ausprobieren. Dazu nutzen sie Tools, die das Erraten automatisieren und unterschiedliche Kombinationen bei Benutzernamen austesten.“ Haben sie Erfolg, schleusen sie schädliche Software ein. Denn: „Bei den meisten Lieferkettenangriffen steht eine Infektion mit Schadsoftware, sogenannter Malware, am Anfang der Kettenreaktion.“ Die Malware infiziert nach und nach die gesamte Lieferkette.
Wie sich Unternehmen schützen können
Im weiteren Verlauf des Whitepapers beleuchtet ein Kapitel, wie die größten Supply-Chain-Attacken der vergangenen Jahre abliefen. Die sechs angeführten Beispiele sollen, so die Verfasser, dabei helfen, solche Angriffe besser zu verstehen. „Die Fälle zeigen zum einen, wie wertvoll gut geschulte Beschäftigte sind“, schreiben sie. „Sie bemerken Auffälligkeiten im System und vermuten schnell, dass es sich um einen Cyberangriff handeln könnte. Die Beispiele zeigen zum anderen aber auch, dass sie sehr anfällig für diese Bedrohungen sind, wenn sie nicht über solches Wissen verfügen.“ Wissen erlangen Angestellte durch Awareness-Trainings, die SoSafe anbietet. SoSafe beschränkt sich aber nicht nur auf diese Trainingseinheiten, sondern nennt auch weitere Schutzmaßnahmen wie beispielsweise EDR-Lösungen oder klare Vorgaben für Remote Work.