Was ist ein Supply-Chain-Angriff?
Angreifer kompromittieren nicht das Zielunternehmen direkt, sondern einen Lieferanten, Software-Anbieter oder IT-Dienstleister, dem das Ziel vertraut. Über diesen vertrauenswürdigen Kanal gelangt Schadsoftware oder Zugang in das eigentliche Ziel.

Bekannte Beispiele

Fallbeispiel

SolarWinds (2020)

Updates einer weit verbreiteten IT-Management-Software enthielten Backdoors. Über 18.000 Organisationen – darunter US-Behörden – wurden kompromittiert. Über Monate unentdeckt.

Fallbeispiel

3CX (2023)

Eine beliebte Telefonanlage verbreitete nach einem kompromittierten Update Schadsoftware an 600.000 Kunden weltweit. Das Update war mit einem gültigen Zertifikat signiert.

KMU-Risiko

IT-Dienstleister als Einfallstor

KMUs, die einem IT-Dienstleister Admin-Zugang geben, sind direkt betroffen, wenn der Dienstleister kompromittiert wird. Zielgenaue Angriffe auf Dienstleister nehmen zu.

Schutzmaßnahmen für KMU

Dienstleister-Management

  • Liste aller externen Dienstleister mit Systemzugang führen
  • Zugänge für externe auf das Minimum begrenzen (Least Privilege)
  • Zeitlich begrenzte Zugänge statt Dauerpasswörter
  • Verträge mit Sicherheitsanforderungen (AVV, ISO 27001 oder BSI-Grundschutz voraussetzen)

Software-Inventar und Update-Validierung

  • Liste aller eingesetzten Software und deren Hersteller führen (SBOM)
  • Updates nur aus verifizierten, offiziellen Quellen installieren
  • Kritische Updates zuerst in Testumgebung prüfen
  • Unbekannte oder unerwartete Software-Änderungen sofort untersuchen

Netzwerksegmentierung

  • Dienstleister nur in isolierte Netzwerksegmente einlassen, nicht ins gesamte Firmennetz
  • Zero-Trust-Prinzip: Auch vertrauenswürdigen Verbindungen nicht blind vertrauen
  • Netzwerkaktivität von Drittanbietern monitoren

Checkliste: Supply-Chain-Sicherheit