Supply-Chain-Angriff

  • Fabian Sinner
  • Februar 12, 2025

Inhalt

Supply-Chain-Angriff

Ein Supply-Chain-Angriff (Lieferkettenangriff) ist eine Art von Cyberangriff, bei dem Angreifer Schwachstellen in der Lieferkette eines Unternehmens ausnutzen, um Zugang zu sensiblen Daten, Systemen oder Netzwerken zu erlangen. Statt ein Zielunternehmen direkt anzugreifen, fokussieren sich die Angreifer auf dessen Lieferanten, Dienstleister oder Partner, die oft weniger gut abgesichert sind. Dadurch gelingt es, indirekt das eigentliche Ziel zu kompromittieren.

Wie wird ein Supply-Chain-Angriff durchgeführt?

Supply-Chain-Attacken werden in mehreren Schritten durchgeführt, die sorgfältig geplant und ausgeführt werden, um größtmöglichen Schaden zu verursachen.

Zielauswahl und Informationsbeschaffung

Im ersten Schritt identifizieren die Angreifer ein geeignetes Ziel innerhalb der Lieferkette. Sie analysieren potenzielle Partner, Dienstleister oder Softwareanbieter des Zielunternehmens, um Schwachstellen zu finden. Dabei nutzen sie öffentlich zugängliche Informationen, Social Engineering oder bereits gestohlene Daten, um sich ein umfassendes Bild von der Sicherheitslage der Lieferkette zu machen.

Infiltration des Lieferanten

Sobald ein anfälliger Partner oder Dienstleister identifiziert wurde, dringen die Angreifer in dessen Systeme ein. Dafür verwenden sie Techniken wie:

  • Phishing-Angriffe, bei denen Mitarbeiter des Partners dazu verleitet werden, Malware herunterzuladen oder sensible Zugangsdaten preiszugeben.
  • Ausnutzung von Schwachstellen, etwa in Software oder Netzwerken des Lieferanten.
  • Malware-Installation auf den Systemen des Partners, um eine dauerhafte Präsenz aufzubauen.

Manipulation der Lieferkette

Nach der erfolgreichen Infiltration nutzen die Angreifer die Infrastruktur des Lieferanten, um die eigentliche Attacke vorzubereiten. Sie manipulieren die Produkte oder Dienstleistungen des Partners, um die Schadsoftware oder Backdoors unbemerkt in das Zielunternehmen einzuschleusen. Typische Methoden sind:

  • Manipulierte Software-Updates: Schadcode wird in legitime Updates eingefügt, die später von Kunden des Partners installiert werden.
  • Hardware-Manipulation: Angreifer fügen während der Produktion oder des Transports bösartige Komponenten hinzu, etwa Chips mit Backdoors.
  • Gefälschte Zertifikate: Um die manipulierten Produkte oder Software authentisch erscheinen zu lassen, stehlen oder fälschen Angreifer digitale Signaturen.

Angriff auf das Zielunternehmen

Sobald die manipulierten Produkte oder Dienstleistungen das Zielunternehmen erreichen, beginnt die eigentliche Attacke. Über die eingeschleuste Malware oder manipulierte Hardware erhalten die Angreifer Zugang zu den internen Systemen des Unternehmens. Hier können sie:

  • Daten stehlen, wie Kundendaten, Geschäftsgeheimnisse oder geistiges Eigentum.
  • Netzwerke sabotieren, indem sie wichtige Systeme lahmlegen oder manipulieren.
  • Schadsoftware verbreiten, um Ransomware-Angriffe oder Spionageaktivitäten durchzuführen.

Ausweitung und Vertiefung des Angriffs

Nach dem erfolgreichen Eindringen weiten die Angreifer ihre Aktivitäten aus, um weiteren Schaden zu verursachen. Sie bewegen sich seitlich durch das Netzwerk, kompromittieren zusätzliche Systeme und erhöhen ihren Zugriff auf sensible Daten. Oft bleibt der Angriff über einen längeren Zeitraum unentdeckt, was die Auswirkungen erheblich verstärkt.

Verdecken der Spuren

Nach Abschluss des Angriffs versuchen die Täter, ihre Spuren zu verwischen, um die Nachverfolgung zu erschweren. Dazu gehören:

  • Löschen von Protokolldaten, um Aktivitäten zu verschleiern.
  • Entfernung von Malware, sobald die gewünschten Daten entwendet oder sabotiert wurden.
  • Hinterlassen von Backdoors, um bei Bedarf später erneut Zugriff zu erhalten.

Was sind die Ziele einer solchen Attacke?

Supply-Chain-Angriffe haben das Ziel, über Schwachstellen in der Lieferkette eines Unternehmens Zugang zu sensiblen Daten, Systemen oder Ressourcen zu erlangen. Angreifer verfolgen dabei verschiedene Strategien, die oft darauf abzielen, maximalen Schaden anzurichten oder finanzielle Vorteile zu erzielen. Ein zentrales Ziel ist der Diebstahl sensibler Daten. Dazu gehören Kundendaten wie Namen, Adressen oder Zahlungsinformationen, geistiges Eigentum wie Patente und Produktdesigns sowie Geschäftsgeheimnisse wie strategische Pläne oder Marktanalysen. Solche Daten können entweder für weitere Angriffe genutzt, auf dem Schwarzmarkt verkauft oder als Druckmittel in Erpressungsversuchen eingesetzt werden.

Ein weiteres häufiges Ziel von Supply-Chain-Attacken ist die Verbreitung von Schadsoftware. Angreifer kompromittieren dabei Software-Updates, Hardware oder Dienstleistungen, um Ransomware, Spyware oder Trojaner an eine breite Nutzerbasis weiterzugeben. Über diese Angriffswege können sie Systeme verschlüsseln, Zugangsdaten stehlen oder Backdoors für zukünftige Zugriffe einrichten. Neben Daten- und Schadsoftware-Angriffen zielen Supply-Chain-Angriffe auch auf die Sabotage von Systemen ab.

Hierbei legen Angreifer beispielsweise Produktionslinien oder kritische Infrastruktur lahm, manipulieren Prozesse oder verursachen Systemausfälle, um wirtschaftlichen Schaden oder Reputationsverluste zu erzeugen. Schließlich verfolgen viele Supply-Chain-Attacken auch häufig das Ziel, finanzielle Gewinne zu erzielen. Dies geschieht durch Erpressung, Manipulation von Zahlungsströmen oder den Verkauf gestohlener Daten.

Allumfassende Cybersicherheit

Kontaktieren Sie unsere Experten und erfahren Sie, wie Ihr Geschäft mit einer automatisierten Sicherheitslösung geschützt werden kann.

Wie können sich Unternehmen vor einem Supply-Chain-Angriff schützen?

Supply-Chain-Angriffe stellen eine ernste Bedrohung für Unternehmen dar, da sie gezielt Schwachstellen in der Lieferkette ausnutzen, um unbefugten Zugriff auf Systeme und Daten zu erlangen. Um sich effektiv vor solchen Angriffen zu schützen, ist ein umfassender Ansatz erforderlich, der sowohl technische als auch organisatorische Maßnahmen umfasst.

Ein zentraler Schritt ist die Minimierung von Risiken bei Lieferanten und Partnern. Dazu gehört die regelmäßige Überprüfung ihrer Sicherheitsmaßnahmen und IT-Richtlinien, verbunden mit klaren vertraglichen Vereinbarungen, die Mindeststandards für Cybersicherheit und die Verpflichtung zur Meldung von Vorfällen festlegen. Zugangsrechte sollten zudem auf das notwendige Minimum begrenzt werden, um potenzielle Angriffsflächen zu reduzieren.

Auch die eigene IT-Infrastruktur spielt eine entscheidende Rolle im Schutz vor Supply-Chain-Angriffen. Software-Updates sollten immer auf ihre Integrität geprüft und digitale Signaturen verifiziert werden, bevor sie installiert werden. Eine Netzwerksegmentierung hilft dabei, kritische Systeme voneinander zu trennen und die Ausbreitung von Angriffen zu verhindern. Durch die Implementierung einer Zero-Trust-Architektur wird sichergestellt, dass keine Verbindung oder kein Nutzer automatisch als vertrauenswürdig eingestuft wird, sondern jeder Zugriff authentifiziert und geprüft werden muss.

Zusätzlich sollten Unternehmen Maßnahmen ergreifen, um Risiken durch Open-Source-Komponenten zu minimieren. Automatisierte Tools können Schwachstellen in Open-Source-Bibliotheken identifizieren und der Einsatz vertrauenswürdiger Repositories stellt sicher, dass nur geprüfte Software verwendet wird. Eine regelmäßige Code-Überprüfung kann zudem helfen, versteckte Bedrohungen frühzeitig zu erkennen.

Ein weiterer wichtiger Aspekt ist die Vorbereitung auf den Ernstfall. Unternehmen sollten Notfallpläne entwickeln, die auch Supply-Chain-Angriffe berücksichtigen, und diese regelmäßig durch Simulationen testen. Bei Vorfällen ist eine schnelle Reaktionsfähigkeit entscheidend, beispielsweise durch die Sperrung kompromittierter Zugänge oder die Isolierung betroffener Systeme.

Darüber hinaus ist die Einhaltung etablierter Sicherheitsstandards wie ISO 27001 oder NIST Cybersecurity Framework ein wichtiger Schutzmechanismus. Regelmäßige interne und externe Audits können dabei helfen, Schwachstellen frühzeitig zu identifizieren. Der Einsatz von Endpoint-Protection-Lösungen oder SIEM-Systemen ermöglicht eine frühzeitige Erkennung verdächtiger Aktivitäten und erhöht die Sicherheit.

Infografik: 9 Gründe für eine Zunahme von Cybercrime
Die Lage ist kritisch – Link11 und Schalast veröffentlichten Whitepaper zur Vermeidung von Cyberangriffen auf kritische Infrastrukturen    
X