Immer mehr Unternehmen nutzen Cloud-Infrastrukturen, doch sie sind nicht die einzigen, die das Potenzial der Cloud erkannt haben. Denn in den letzten Jahren hat das Ausmaß und die Raffinesse von Angriffen auf die Software-Lieferkette in einem noch nie dagewesenen Maße zugenommen.

Von Lothar Geuenich, VP Central Europe / DACH bei Check Point Software Technologies:

Vom SolarWinds-Angriff auf die Software-Lieferkette bis hin zur aufgedeckten Apache Log4j-Schwachstelle: Bedrohungsakteure zielen vermehrt auf kritische Schwachstellen sowohl bei Cloud-Anbietern als auch in der Lieferkette. Unternehmen sind jedoch zunehmend auf Cloud Computing-Plattformen angewiesen: 35 Prozent aller Firmen lassen mehr als 50 Prozent ihrer Workloads auf Azure, AWS und Google Cloud laufen.

Das Problem: Viele von ihnen haben Schwierigkeiten, ihre Infrastrukturen über mehrere Cloud-Plattformen hinweg abzusichern. Gleichzeitig müssen sie den Fachkräftemangel bewältigen und obendrein ist die Zahl der Cloud-Sicherheitsvorfälle im Vergleich zum Vorjahr um 10 Prozent gestiegen. Denn auch Cyberkriminelle haben ihre Lieferketten-Angriffe in die Cloud verlagert.

Open-Source-Software in der Lieferkette: Weit verbreitet, schlecht gesichert
Derzeit geht das größte Risiko für die Lieferkette von Unternehmen von Open-Source-Software aus. Die Open-Source-Gemeinschaft stellt viele Module und Pakete zur Verfügung, die auf der ganzen Welt eingesetzt werden, auch von Unternehmen innerhalb der Lieferkette.

Das Problem mit einer Open-Source-Software ist jedoch, dass sie von Natur aus unsicher ist. Das liegt daran, dass sie von Einzelpersonen geschrieben wird, denen teils das Fachwissen oder das Budget fehlt, um sie abzusichern. Dadurch entsteht eine Lücke in der Sicherheitsarchitektur, denn importierte Open-Source-Pakete können Abhängigkeiten aufweisen, die der IT schlicht nicht bekannt sind.

Genau das ist mit NotPetya passiert: NotPetya ist eine Weiterentwicklung einer Malware-Kette, die es geschafft hat, Systeme auf der ganzen Welt zu infiltrieren, indem sie sich auf weit verbreitete Open-Source-Buchhaltungssoftware stützte. Dadurch verbreitete sie sich wie ein Lauffeuer und verursachte Chaos in der Ukraine sowie in mehreren großen Ländern, darunter Großbritannien, Frankreich, Deutschland, Russland und die USA.

Die Allgegenwärtigkeit von Open-Source-Software und -Code bedeutet, dass es für Unternehmen schwierig sein kann, herauszufinden, ob sie oder ihre Lieferanten für Angriffe anfällig sind. Dies macht Lieferketten zu einem attraktiven Ziel für Cyberkriminelle, weil sie wissen, dass sie durch das Eindringen in ein System schnell auf viele weitere zugreifen können.

Wie verhindert man potenzielle Angriffe auf die Lieferkette?
Alle Cloud-Plattformen weisen Schwachstellen auf, egal, für welchen Anbieter man sich entscheidet. IT-Verantwortliche können Nachforschungen anstellen und auf die besten Experten der Branche zurückgreifen, aber sie können die vollumfängliche Sicherheit der Plattform des gewählten Anbieters nicht kontrollieren. Unternehmen können dennoch folgende Aspekte beherzigen, um sich zu schützen: 

  • Mehrschichtige Sicherheit: Unternehmen neigen dazu, Sicherheitsvorkehrungen als einen einzigen Schutz-Kontrollpunkt aufzubauen, und Angreifer werden versuchen, diesen zu umgehen. Eine Sicherheitsimplementierung, die davon ausgeht, dass die erste Ebene versagen könnte, und mehrere Ebenen durchsetzt, hat eine größere Chance, einen ausgeklügelten Cyberangriff zu überstehen.

  • Einführung einer Zero Trust-Sicherheitsmentalität: Ein erster Ansatzpunkt für den Schutz von Unternehmen ist die Einführung einer Zero Trust-Mentalität. Auf diese Weise sind Ihre Geschäftsdaten selbst im Falle einer Sicherheitsverletzung geschützt, denn die Bedrohung durch einen Cloud-basierten Angriff wird eingedämmt und es wird sichergestellt, dass er sich nicht innerhalb Ihrer eigenen Systeme ausbreiten kann.

  • DevSecOps automatisieren: Damit die virtuellen Türen zu ihrem Netzwerk fest verschlossen bleiben, sollten Unternehmen DevSecOps automatisieren. Das stellt sicher, dass Sicherheitsmaßnahmen in Echtzeit und in Übereinstimmung mit anderen Geschäftszielen durchgeführt werden können.

Angesichts der rasanten Entwicklung von Malware- und Ransomware-Varianten, der weit verbreiteten Zunahme vernetzter und privater Geräte im Unternehmen und des hybriden Arbeitsmodells ist es für von Menschenhand geschaffene Modelle nahezu unmöglich, ganzheitliche und aktuelle Sicherheit zu bieten, die Angriffe auf die Lieferkette erkennen würde. Unternehmen sollten einen Cybersicherheitsansatz erwägen, der sich auf die Bedrohungsprävention konzentriert und eine 360-Grad-Sicht auf das Netzwerk bietet, unabhängig davon, wie weit es über Lieferketten verteilt ist.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.