Blog

Angriffsfläche für die Lieferkette minimieren

Die heutigen Lieferketten sind riesig, und eine wachsende Zahl bösartiger Akteure nutzt die Abhängigkeiten von Drittanbietern aus, um einen Cyberangriff zu starten. Fast jedes Unternehmen nutzt einen Cloud-basierten SaaS-Anbieter oder vergibt Aufgaben an einen spezialisierten Anbieter. Dieses breite Netzwerk vergrößert die Angriffsfläche für jedes Unternehmen.

Die Angriffe auf Partner in der Lieferkette, Drittanbieter oder erworbene Unternehmen sind gegenüber 2020 um fast 300 % gestiegen. 2021 ist nun als das Jahr der Angriffe auf die Lieferkette bekannt, wobei diese Methode sowohl von cyberkriminellen Organisationen als auch von staatlich unterstützten Akteuren bevorzugt wird. Einem Bericht von Microsoft zufolge haben Russland, Nordkorea, Iran und China ihre Bemühungen verstärkt, Sicherheitsschwachstellen bei Drittanbietern zu finden, um eine Vielzahl von Zielen zu verfolgen, darunter Spionage und Störungen.

Angriffe auf die Lieferkette nutzen das oft implizite Vertrauen zwischen einem Zielunternehmen und seinen Lieferanten aus. Cyberkriminelle nutzen gestohlene Anmeldedaten, um E-Mail-Konten zu infiltrieren, die Kommunikation zu überwachen und dann Phishing-Angriffe gegen das Zielunternehmen zu starten. Derartige Angriffe haben eine höhere Erfolgswahrscheinlichkeit, da die böswilligen Akteure das Vertrauen ausnutzen, das Unternehmen in ihre Zulieferer setzen. Um den Schaden dieser Art von Cyberangriffen zu verhindern, sollte sich jede Organisation darauf konzentrieren, ihre E-Mail-Angriffsfläche zu minimieren.

Wie Angriffe auf die Lieferkette funktionieren

Unternehmen sind bei der Aufrechterhaltung ihres Betriebs auf Drittanbieter und Partner angewiesen. Diese Anbieter können Zugang zu sensiblen Daten im Netzwerk eines Unternehmens haben. Eine IT-Abteilung mag zwar über Protokolle verfügen, um den internen Datenschutz aufrechtzuerhalten, aber es gibt eine Grenze dessen, was sie bei ihren Partnern kontrollieren kann.

Cyberkriminelle haben erkannt, dass diese oft kleineren Unternehmen ein Einfallstor für den Zugriff auf die Netzwerke ihrer Partner sein können. Diese Angriffe können leichter unter dem Radar der Sicherheitsprotokolle eines Unternehmens fliegen, da sie gezielt Vertrauensbeziehungen zu externen Parteien ausnutzen. Obwohl der Zugang über verschiedene Angriffsvektoren erfolgen kann, gibt es drei Hauptstufen.

Stufe 1: Jagen und infizieren

Der erste Schritt besteht darin, ein Ziel auszuwählen. Cyberkriminelle wollen einen Anbieter finden, der mit einer möglichst großen Anzahl von Unternehmen mit sensiblen Daten in Verbindung steht. Der Angriff auf die Lieferkette von SolarWinds, einer der schädlichsten Angriffe der letzten Jahre, betraf beispielsweise 18.000 Kunden in vielen Branchen, darunter Behörden, Beratungsunternehmen, Telekommunikation und Technologie.

In dieser ersten Phase verschaffen sich böswillige Akteure über Schwachstellen wie unzureichende E-Mail-Sicherheit oder ungepatchte Software-Schwachstellen Zugang zum Netzwerk des Anbieters. Sobald sie im System sind, fügen sie Malware oder anderen schädlichen Code in den Quellcode des Unternehmens ein. Bei der nächsten Aktualisierung wird der bösartige Code an alle Personen verteilt, die mit dem Partner verbunden sind.

Stufe 2: Ausbreiten und Warten

Der nächste Schritt ist Verbreitung und Abwarten. Ohne zu wissen, dass ihre Anwendungen infiziert wurden, veröffentlichen selbst seriöse Softwareentwickler und -anbieter Updates. Sie zertifizieren ihre Updates, und die Kunden erkennen den neuen Code als von einer vertrauenswürdigen Quelle stammend an.

Bei einem Spyware-Angriff kann der Code Daten wie Kreditkartennummern oder Anmeldeinformationen sammeln und versenden. In anderen Fällen kann der beschädigte Code eine Hintertür sein, um Ransomware in einem infizierten Netzwerk zu installieren. Die Cyberkriminellen können sich Zeit lassen und herausfinden, welche Unternehmen am ehesten bereit sind, das Lösegeld zu zahlen, bevor sie den Angriff starten.

Stufe 3: Angreifen und Einsammeln

Staatlich gesponserte Akteure sind oft darauf aus, Informationen zu sammeln. Sie werden vielleicht nie einen offensichtlichen Angriff auf das Netzwerk eines Unternehmens durchführen, da sie es vorziehen, ihre Auswirkungen geheim zu halten. Das Hauptaugenmerk der Cyberkriminellen liegt jedoch auf der Ausbeute. Über die vom Drittanbieter bereitgestellte Backdoor dringen die Angreifer in weitere Netzwerke ein und erlangen schließlich Zugang zu E-Mail-Adressen, Anmeldedaten und anderen Formen von PII (persönlich identifizierbaren Informationen). Sie können auch damit drohen, die Finanzdaten des Unternehmens, geistiges Eigentum und Geschäftsgeheimnisse preiszugeben, oder sie können sensible Daten beschlagnahmen und verschlüsseln. Für Unternehmen, die über keine zuverlässige Backup-Strategie verfügen, kann die Datenverschlüsselung den Geschäftsbetrieb stark beeinträchtigen oder ganz zum Erliegen bringen.

Wie die Risiken von Angriffen auf die Lieferkette gemindert werden können

Angriffe auf die Lieferkette sind eine Herausforderung. Die Anforderungen des modernen Geschäftslebens beinhalten externe Netzwerkverbindungen, aber die Minimierung der Angriffsfläche eines Unternehmens ist für die Sicherheit unerlässlich. Sicherheitsteams müssen eine umfassende Strategie entwickeln. Der beste Schutz besteht darin, Schritte zu unternehmen, um die Risiken eines erfolgreichen Angriffs zu mindern.

Proaktiver Ansatz für die Cybersicherheit

Angesichts der Bedrohung durch Angriffe über vertrauenswürdige Partner können Unternehmen nicht davon ausgehen, dass sie auf die Anzeichen einer Infektion warten können. Das erste Anzeichen eines Problems können verschlüsselte Daten und eine Lösegeldforderung sein. Ein proaktiver Ansatz ist erforderlich.

Der Einsatz einer maschinenintelligenten E-Mail-Sicherheitslösung kann dazu beitragen, die Risiken eines Angriffs auf die Lieferkette zu mindern. Diese Art von Sicherheitssoftware analysiert jede E-Mail, die im Netzwerk eines Unternehmens eingeht, und sucht nach ungewöhnlichen Mustern. Alles, was von den Parametern typischer Interaktionen abweicht, wird als potenzielle Bedrohung eingestuft. Eine starke E-Mail-Sicherheitslösung kann selbst die raffiniertesten Angriffe abwehren.

Bewertung der Sicherheitslage von Zulieferern und Partnern

Die Drittanbieter, die an das Netz eines Unternehmens angeschlossen sind, sind Teil der Angriffsfläche. Bevor man ihre Dienste in Anspruch nimmt, sollte man ihren Ansatz für die Cybersicherheit bewerten. Jeder seriöse Anbieter sollte bereit sein, seine Protokolle zu erläutern und die Ergebnisse von Audits mitzuteilen. Unternehmen wie Zahlungsabwickler sind außerdem verpflichtet, Sicherheitszertifikate zu erwerben. Die Gewissheit, dass ein Anbieter ein hohes Sicherheitsniveau anstrebt, bietet jedem Unternehmen mehr Schutz.

Überprüfung der IT Security Operations Hygiene

Die innerbetriebliche Sicherheit sollte ein ständiges Thema sein. Jeden Tag tauchen neue Cyber-Bedrohungen auf, und die Sicherheitsteams müssen alles Notwendige tun, um sie zu verhindern. Sie sollten die Protokolle im gesamten Unternehmen überprüfen. Verwenden die Mitarbeiter sichere Passwörter? Verlangt das Unternehmen eine Zwei-Faktor-Autorisierung für den Zugriff auf das Netzwerk? Wann fand die letzte E-Mail-Sicherheitsschulung statt? Solche Praktiken mögen zwar kurzfristig lästig sein, können aber den langfristigen Schaden eines erfolgreichen Angriffs verhindern.

Es sollte auch darüber gesprochen werden, wie Mitarbeiter und Lieferanten auf das Netz zugreifen. Fernzugriffsoptionen wie RDP müssen streng überwacht und als hochriskante Zugangspunkte behandelt werden. Ein umfassender Ansatz bedeutet, dass man wissen muss, wie und warum sich Mitarbeiter mit dem Netzwerk einer Organisation verbinden.

Schutz von Unternehmen vor Angriffen auf die Lieferkette

Angriffe auf die Versorgungskette werden weiterhin ein wachsendes Problem für die Cybersicherheit darstellen. Auf das Beste zu hoffen, ist kein ausreichender Schutz vor der überwältigenden Anzahl und Raffinesse der Angriffe. Stattdessen müssen Unternehmen einen umfassenden Ansatz wählen, um sensible Daten zu schützen. Gut vorbereitete Unternehmen achten auf die Sicherheitsgewohnheiten ihrer Mitarbeiter, auf interne Software-Schwachstellen und auf die Sicherheitspraktiken von Drittanbietern. Die Überwachung der Sicherheit jeder einzelnen Verbindung wird die Angriffsfläche insgesamt verringern.

Tausende von E-Mails können täglich das System eines Unternehmens durchlaufen und stellen somit ein ständiges Sicherheitsproblem dar. Eine der Gefahren von Angriffen über Drittanbieter ist der Zugang zu E-Mail-Kontakten innerhalb des eigenen Unternehmens. Es genügt ein versehentlicher Klick auf einen Link von einem vertrauenswürdigen Konto, um einen Ransomware-Angriff zu ermöglichen. Eine maschinenintelligente E-Mail-Sicherheitslösung wie xorlab ActiveGuard hilft, Vendor Email Compromise und andere E-Mail-Bedrohungen zu verhindern.

Wenn Sie mehr darüber erfahren möchten, wie xorlab Ihr Unternehmen vor Angriffen auf die Lieferkette schützen kann, fordern Sie noch heute eine Demo an.

 




Similar posts

Get curated and relevant updates once per month

Once per month, we’re sharing the latest security insights from our team in a curated, 5-minutes-to-read email newsletter. We strive to inform you with fresh, relevant, and objective updates on what’s happening around you.