Supply-Chain-Attacken
Author
Maren Keller, Fr, 4. Sep. 2020
in IT-Sicherheit

Supply-Chain-Attacken

Kriminelle nutzen Betriebslieferketten für Schadsoftware

Zahlreiche Unternehmen kämpfen täglich gegen Cyberattacken. Doch jetzt haben sich Kriminelle einen neuen Weg gesucht, um Firmen mit Schadsoftware zu infiltrieren: sogenannte Supply-Chain-Attacken.

Wie diese Attacken funktionieren und was sie so gefährlich macht, erfahren Sie bei uns.

Wie funktioniert Supply Chain?

Attacken von Kriminellen auf Unternehmen mittels Supply Chain nutzen das Vertrauen in bekannte Software-Hersteller aus. Denn die Cyberkriminellen nutzen vermeintlich vertrauenswürdige Software, um Schadsoftware zu verteilen. Wie das? Ein Beispiel:

Sie geben bei einem Caterer eine Fleischplatte in Auftrag. Als Sie sie abholen wollen, sind Sie zufrieden, denn die Platte ist genau, wie gewünscht. Der Caterer bietet Ihnen aber noch eine Verbesserung, ein Update mit Obst, an. Sie sind einverstanden und vereinbaren, die „aktualisierte“ Fleischplatte einen Tag später abzuholen. Bevor der Caterer das Obst verarbeitet, schleichen sich Betrüger in seine Firma und infizieren das Obst mit einem Wurm. Der Caterer verwendet das verwurmte Obst, um Ihre Platte zu verfeinern, und verkauft Ihnen die Platte. Auch Sie bemerken den Wurm nicht. Allerdings bekommen Sie nach dem Verzehr Bauchschmerzen.

In etwa so lässt sich eine Attacke per Supply Chain beschreiben. Sie zeichnet aus, dass die Verseuchung unbemerkt in der Lieferkette passiert.

Supply Chain: Blauer Hintergrund mit binären Zeichen, Schriftzug Cyber Attack in gelb davor. Bild: Pixabay

Eine neue Methode der Cyberattacke bildet das sogenannte Supply Chain. Bild: Pixabay

Warum ist Supply Chain so gefährlich?

Die Bedrohung für Firmen (aber auch Privatnutzer), mittels Supply Chain Schadsoftware untergejubelt zu bekommen, ist recht neu. Und das macht sie auch gleichzeitig so gefährlich.

Eigentlich bekannte Software, die auf Firmenrechnern (und beim Endkunden) seit Jahren verwendet wird, könnte mit dem nächsten Update unbemerkt verseucht sein. Aber wie und wo kann sich die Schadsoftware verstecken? Dafür gibt es verschiedene Möglichkeiten:

  • Kriminelle suchen in Entwicklungsumgebungen oder Update-Infrastrukturen von Software-Unternehmen nach Sicherheitslücken und verstecken dort die Schadsoftware. Bei einer Neuveröffentlichung oder einem Sicherheitsupdate verbreitet sich die Schadsoftware dann auf ganz offiziellem Weg.
  • Cyberkriminelle infizieren Anwendungen mit Schadsoftware, indem sie Zertifikate stehlen und signieren. Auch so kann Schadsoftware verbreitet werden.
  • Auch Komponenten von Drittanbietern können mit Schadsoftware verseucht sein. Nutzt ein Software-Unternehmen solche Komponenten, kann sich ein infizierter Code einschleusen und auf eine Vielzahl von unterschiedlichen Programmen ausbreiten.
  • Kriminelle installieren die Schadsoftware auf den Endgeräten wie Smartphones, Tablets, USB-Sticks oder Kameras vor.

Hier wird deutlich, dass sowohl private Geräte als auch Firmenrechner bedroht sind. Doch wie bekommen die Kriminellen Zugriff auf Unternehmen, bei denen Sie Schadsoftware einschleusen?

Nach Phishing-Attacken Zugriff auf Firmen-Netzwerk

Die Cyberkriminellen gehen den einfachsten Weg, um Zugriff auf das Netzwerk des Unternehmens zu bekommen, dessen Software sie mit Schadcode verseuchen möchten: Sie schreiben E-Mails – Phishing-E-Mails. Keine Firewall und kein Antiviren-Programm kommt gegen den Leichtsinn von PC-Nutzern an, die unbedarft auf Links klicken und Daten preisgeben. Und auch das Social Engeneering ist eine beliebte Angriffsmethode, um an vertrauliche Informationen zu gelangen.

Natürlich sind für die Angreifer vor allem diejenigen Mitarbeiter von Bedeutung, die hohe Netzwerkprivilegien haben. Mit ersten vertraulichen Informationen arbeiten sich die Kriminellen immer weiter im Netzwerk vor, suchen dabei nach Schwachstellen und nutzen sie aus. Ihr Ziel sind die kritischen Systeme, in die sie Schadsoftware einfügen können.

Bekanntes Beispiel: CCleaner

Ein mehr als bekanntes Beispiel für eine Supply-Chain-Attacke ist der Angriff auf den CCleaner im Jahr 2017. Damals wurde bekannt, dass „das Reinigungs-Tool […] Opfer von Hacker-Angriffen [wurde]. Kriminelle haben die Software mit einem Trojaner versehen und […] als Update getarnt in Umlauf gebracht. Mehr als zwei Millionen Nutzer könnten betroffen sein, sagte damals der Hersteller.

Das Problem: Die Infektion mit der Schadsoftware bleibt lange unerkannt. Und nicht alle Infizierten waren von der Schadsoftware betroffen. Sie wurde in zwei Stufen ausgespielt. Die erste Virus-Stufe sammelte Daten von betroffenen Geräten. Damit wollten die Hacker herausfinden, welche Opfer für sie interessant sind. Die zweite Virus-Stufe infizierte dann Telekommunikations- und Technikunternehmen, vor allem in Japan, Taiwan, Deutschland und den USA, beschreibt watchlist den Angriff auf CCleaner.

Blauer Hintergrund mit binären Zeichen, im Vordergrund eine Mainboard mit dem Schriftzug Cyber Attack Loading zu sehen ist. Bild: Pixabay

Cyberattacken können Existenzen gefährden und sind daher äußerst gefährlich. Bild: Pixabay

Gibt es Schutz vor Supply-Chain-Attacken?

Das Problem bei Supply-Chain-Attacken ist, dass die Lieferkette des Produkts betroffen ist und der Hersteller davon nichts mitbekommt. Das zeigt auch das Beispiel des Caterers und der Fleischplatte.

Solche Angriffe sind sehr kompliziert und nur schwer zu entdecken. Grundsätzlich sind die Unternehmen gefragt, die Software herstellen und updaten. Vor Veröffentlichung eines Updates oder einer neuen Software müssen sie den Code äußerst genau prüfen.

Aber auch die Firmen können was tun, um solche Attacken zu verhindern: Die Mitarbeiter müssen sensibilisiert werden. Ein Bewusstsein für mögliche Gefahren muss geschaffen werden. Gut beraten sind Sie auf jeden Fall mit dem IT-Service für Firmen von PC-SPEZIALIST. Mit einem IT-Sicherheitscheck prüfen wir Ihre IT-Umgebung ganz genau auf Schwachstellen und zeigen Ihnen mögliche Verbesserungen. Stärken Sie Ihre Firma mit der IT-Sicherheit von PC-SPEZIALIST oder nutzen Sie mit dem IT-Basisschutz die ganzheitliche IT-Betreuung für Ihren Betrieb.

0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.