Supply-Chain-Angriffe sind spezielle Cyberangriffe, die weniger sichere Elemente in der Lieferkette eines Unternehmens ins Visier nehmen, statt ein Unternehmen direkt anzugreifen. Ziel ist es, das Netzwerk oder die Systeme eines Unternehmens zu infiltrieren, indem ein Drittanbieter, Lieferant oder Partner kompromittiert wird, der Zugriff auf die Daten, Software oder Netzwerkinfrastruktur des Unternehmens hat.
Statt die Zielorganisation direkt anzugreifen, kompromittieren Angreifer einen vertrauenswürdigen Dritten, etwa einen Anbieter von Software, Hardware oder Dienstleistungen. Dieser wird dann zu einem Kanal für die Übermittlung der schädlichen Nutzlast an das endgültige Ziel.
Supply-Chain-Angriffe können komplex sein, mehrere Phasen umfassen und eine große Anzahl von Organisationen betreffen. Die Angreifer können in verschiedenen Phasen der Lieferkette schädlichen Code oder Hardware einfügen und so die Erkennung erschweren.
Diese Angriffe nutzen die Vertrauensbeziehungen zwischen einer Organisation und ihren Lieferanten aus. Da Drittanbieter oft privilegierten Zugriff auf die Systeme oder sensiblen Daten einer Organisation haben, werden sie zu einem attraktiven Ziel für Angreifer.
Die Auswirkungen eines Angriffs auf die Supply Chain können erheblich sein und nicht nur das primäre Ziel betreffen. Sie können sich auch auf Tausende anderer Organisationen auswirken, die auf den kompromittierten Dritten angewiesen sind.
Angreifer infiltrierten den Orion-Software-Update-Mechanismus von SolarWinds. Über 18.000 Kunden, darunter Regierungsbehörden und große Unternehmen, erhielten schädliche Updates.
Ressource CISA-Warnung bei SolarWinds
Das Passwortleck „RockYou2024“ sorgte dafür, dass fast 10 Milliarden zuvor kompromittierte Anmeldedaten kompiliert und in einem Hacking-Forum veröffentlicht wurden. Das unterstreicht das erhebliche Supply-Chain-Risiko, das durch die Aggregation, Wiederverwendung und Offenlegung von gestohlenen Anmeldedaten über mehrere Plattformen und Dienste hinweg entsteht.
Ressource Fast 10 Milliarden Passwörter in der größten Sammlung aller Zeiten geleakt
Öffentliche Chatbots, die auf LLMs basieren, können versehentlich sensible interne Daten preisgeben, die während der Interaktion ausgetauscht werden. Dabei wird das Vertrauen ausgenutzt, das Unternehmen in diese KI-Dienste setzen. Das unterstreicht die Risiken, die mit der Nutzung externer KI-Plattformen verbunden sind, die durch ihre Lern- und Interaktionsprozesse unbeabsichtigt vertrauliche Daten preisgeben können.
Ressource Die benutzerdefinierten Chatbots von OpenAI verraten ihre Geheimnisse
Angreifer kompromittierten den Git-Server von PHP und versuchten, eine Backdoor in den Quellcode der gängigen Webscripting-Sprache einzufügen.
Ressource ZDNet über den PHP-Git-Server-Hack
Die laterale Ausbreitung von einem anfänglichen Angriffsvektor wie Spear-Phishing auf IoT- oder OT-Geräte wie Kameras und Drucker wird auch als „Island Hopping“ bezeichnet.
Ressource Bericht bei Krebs on Security
Die Sicherheitslücke wurde durch Schwachstellen im Schwesterunternehmen RecordsCheck ermöglicht. Die Angreifer konnten vertrauensvolle Beziehungen zwischen verwandten Diensten ausnutzen, um auf sensible Daten zuzugreifen.
Weiterführende Forschung