Studie: Cyberattacken auf Lieferketten bleiben oft unbemerkt

Anbieter Blackberry empfiehlt eine „Zero Trust“-Strategie, um Angriffen im SCM-Umfeld vorzubeugen.  

Festzustellen, welcher Akteure entlang der Lieferkette von einer Cyberattacke betroffen sind, ist oft gar nicht so einfach. (Symbolbild: Momius / Fotolia)
Festzustellen, welcher Akteure entlang der Lieferkette von einer Cyberattacke betroffen sind, ist oft gar nicht so einfach. (Symbolbild: Momius / Fotolia)
Therese Meitinger

Die Netzmanagement-Software-Anbieter SolarWinds und Kaseya sind nur zwei von vielen Unternehmen, die sich zuletzt schwerwiegenden Attacken auf Lieferketten ausgesetzt sahen. Die Zahl der Angriffe, die speziell auf Supply Chains ausgerichtet sind, hat dem IT-Anbieter BlackBerry zufolge in den letzten Jahren stark zugenommen. In der aktuellen Ausgabe seines jährlichen „Threat Reports“ hat das US-Unternehmen unter anderem auch die Problematik rund um die Lieferketten näher betrachtet.

Cyberangriffe auf die Softwareseite der Lieferkette sind dem Anbieter zufolge keine Neuigkeit. Dass sie in den vergangenen Jahren stark zugenommen haben, liegt unter anderem daran, dass Lieferketten als Angriffsziel ein erheblich höheres Schadenspotenzial haben als einzelne Opfer. Das Schadenspotenzial bei einem erfolgreichen Angriff variiert der Erhebung zufolge dabei je nach Kundenstamm, schließlich ist die Beziehung zwischen Hersteller und Verbraucher im Wesentlichen eine Eins-zu-viele-Beziehung, mit einem einzigen Ausfallpunkt.

Informationen werden oft nicht weitergegeben

Fast 62 Prozent der Angriffe erfolgten laut dem Report, indem Akteure das Vertrauensverhältnis von Unternehmen etwa zu Zulieferern ausnutzten: Cyberkriminelle wüssten, dass es einfacher sei, das Vertrauen der Menschen in die Integrität und Sicherheit ihrer Lieferkette auszunutzen, als befestigte Ziele zu kompromittieren, heißt es. Entsprechend erwecken sie in ihren Attacken etwa den Anschein, als etablierte Zulieferer zu agieren.  

Festzustellen, welche Kunden in welchem Ausmaß betroffen sind, erweist sich als schwierig. Bei 66 Prozent der Angriffe auf die Lieferkette wussten nach BlackBerry-Angaben die Lieferanten entweder nicht, wie sie kompromittiert wurden, oder sie berichteten nicht darüber. Um Angriffe entlang der Lieferkette abzuwehren, empfiehlt der Anbieter einen holistischen Ansatz in Sachen IT-Security sowie das „Zero Trust“-Prinzip, das vorsieht, alle Bedrohungsvektoren miteinzubeziehen – inklusive als gutartig eingeordneter Quellen.

Bedrohungsakteure werden weiterhin bislang für sie besonders erfolgreiche Strategien fahren, prognostiziert der Anbieter. Neben Malware und Ransomware zählten dazu eben auch Angriffe auf Lieferketten. Zudem zeigten sie sich – wie etwa „Emotet“ – immer widerstandsfähiger, so der Anbieter.

Printer Friendly, PDF & Email