Bedrohungsszenario
Angriffe auf Lieferketten
Was ist ein Supply-Chain-Angriff?
Angreifer kompromittieren nicht das Zielunternehmen direkt, sondern einen Lieferanten,
Software-Anbieter oder IT-Dienstleister, dem das Ziel vertraut.
Über diesen vertrauenswürdigen Kanal gelangt Schadsoftware oder Zugang in das eigentliche Ziel.
Bekannte Beispiele
Fallbeispiel
SolarWinds (2020)
Updates einer weit verbreiteten IT-Management-Software enthielten Backdoors. Über 18.000 Organisationen – darunter US-Behörden – wurden kompromittiert. Über Monate unentdeckt.
Fallbeispiel
3CX (2023)
Eine beliebte Telefonanlage verbreitete nach einem kompromittierten Update Schadsoftware an 600.000 Kunden weltweit. Das Update war mit einem gültigen Zertifikat signiert.
KMU-Risiko
IT-Dienstleister als Einfallstor
KMUs, die einem IT-Dienstleister Admin-Zugang geben, sind direkt betroffen, wenn der Dienstleister kompromittiert wird. Zielgenaue Angriffe auf Dienstleister nehmen zu.
Schutzmaßnahmen für KMU
Dienstleister-Management
- Liste aller externen Dienstleister mit Systemzugang führen
- Zugänge für externe auf das Minimum begrenzen (Least Privilege)
- Zeitlich begrenzte Zugänge statt Dauerpasswörter
- Verträge mit Sicherheitsanforderungen (AVV, ISO 27001 oder BSI-Grundschutz voraussetzen)
Software-Inventar und Update-Validierung
- Liste aller eingesetzten Software und deren Hersteller führen (SBOM)
- Updates nur aus verifizierten, offiziellen Quellen installieren
- Kritische Updates zuerst in Testumgebung prüfen
- Unbekannte oder unerwartete Software-Änderungen sofort untersuchen
Netzwerksegmentierung
- Dienstleister nur in isolierte Netzwerksegmente einlassen, nicht ins gesamte Firmennetz
- Zero-Trust-Prinzip: Auch vertrauenswürdigen Verbindungen nicht blind vertrauen
- Netzwerkaktivität von Drittanbietern monitoren