Die Zusammenarbeit mit Lieferanten und weiteren Geschäftspartnern ist oftmals lange, vertrauensvoll und erfolgsversprechend. Genau diese Umstände nutzen nun Cyberkriminelle aus und nutzen die Partner als Angriffsfläche. Angriffe über die Lieferkette sind dabei besonders riskant.

Vertrauen ist unbezahlbar

Marktforscher wie das Analystenhaus IDC betonen die Wichtigkeit des Vertrauens in Zeiten der Digitalen Transformation – heute mehr denn je. Und das aus gutem Grund, denn so vorteilhaft die digitale Kommunikation auch ist, sie ersetzt nicht den persönlichen Kontakt, der vonnöten ist, um eine Geschäftsbeziehung aufzubauen und aufrechtzuerhalten. Bei digitalen Kontakten muss man mehr als bisher dem Gegenüber Vertrauen schenken.

Vertrauensbeziehungen gibt es nicht nur zu Kunden, sondern auch zu Lieferanten und anderen Geschäftspartnern. Erhält man zum Beispiel eine E-Mail von einem Lieferanten, mit dem man schon seit Langem kooperiert, wird ihr mehr Vertrauen zuteil. Schließlich kennt man sich ja und hat gemeinsam gute Erfahrungen gemacht.

Leider wissen auch Cyberkriminelle um die hohe Stellung des Vertrauens von Geschäftspartnern und Lieferanten – und missbrauchen sie auf unterschiedliche Art und Weise.

Social Engineering und Co.

Nicht erst seit gestern machen sich Cyberangriffe das Vorgaukeln einer dem Opfer bekannten Identität zu Nutze, zum Beispiel bei Phishing-Mails, um Passwörter und andere vertrauliche Daten zu stehlen. Doch nicht nur die psychologischen Tricks der Kriminellen, wie sie beim Social Engineering zum Einsatz kommen, sind es, die das Lieferantenvertrauen ausnutzen.

Meist sind die IT-Systeme der Lieferanten und anderer Geschäftspartner eng verknüpft mit den unternehmenseigenen IT-Anwendungen. Mitunter werden Lieferanten bestimmte Berechtigungen für Fernzugriffe auf Unternehmensdaten zuteil. Untereinander gibt es definierte Schnittstellen.

Ein zusätzliches Datenrisiko kann entstehen, wenn auf IT-Lieferanten gesetzt wird, deren Software und Hardware beim Unternehmen zum Einsatz kommen. Auch ihnen und ihren IT-Lösungen wird Vertrauen geschenkt.

Angriffe über die Lieferkette: Supply-Chain-Attacken

Erfolgt auf einmal eine Cyberattacke über die Datenverbindung, die zu einem Lieferanten aufgebaut wird – wird also zum Beispiel Malware übertragen – dann steckt in aller Regel nicht der Lieferant selbst dahinter.

Vielmehr machen externe Kriminelle Schwachstellen beim Lieferanten aus, nutzen diese und missbrauchen dann die vertrauensvolle Verknüpfung zu weiteren Unternehmen, um so noch mehr Attacken durchzuführen. Dabei kann es sich auch um eine Update-Datei eines Softwarelieferanten handeln, die heimlich eine Schadsoftware in sich trägt. Angreifer haben dazu die Update-Dateien des Lieferanten manipuliert und greifen über das Update an.

Immer mehr gefährliche Beispiele

Solche Angriffe über die Lieferkette (Supply-Chain-Attacken) häufen sich. So berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI), dass immer öfter auch ganze Lieferketten von Angriffen beeinträchtigt seien, mit Folgen nicht nur für die Opfer, sondern auch für deren Kunden oder für andere unbeteiligte Dritte“.

Durch diese Entwicklung sind Unternehmen gut darin beraten, das Vertrauen selbst in (langjährige) Geschäftspartner neu zu bewerten. Nicht weil man den Lieferanten nicht traut – im Gegenteil: sondern weil es Angriffe gibt, die diese Vertrauensstellung ausnutzen. Geschäftspartner sind für den Unternehmenserfolg mit verantwortlich, doch sie können auch ein Datenrisiko darstellen und müssen genauso sorgfältig von der IT-Sicherheit geprüft werden wie andere Externe.

Kennen Sie sich mit Supply-Chain-Attacken aus? Testen Sie Ihr Wissen!

Frage: Wenn Geschäftspartner auf die für sie freigegebenen Unternehmensdaten zugreifen, stellt dies kein Risiko dar. Stimmt das?

  1. Ja, solange sie nur auf die Daten zugreifen, die für sie bestimmt sind.
  2. Nein, denn Cyberkriminelle könnten die Berechtigungen des Geschäftspartners für Angriffe missbrauchen.

Lösung: Die Antwort 2. ist richtig. Natürlich sind die erlaubten Datenzugriffe durch einen Geschäftspartner nicht als Risiko zu bewerten. Doch Cyberkriminelle nutzen Schwachstellen bei den Geschäftspartnern, um dann deren Zugriffsberechtigungen für weitere Angriffe zu missbrauchen.

Frage: Die Updates eines Softwarelieferanten sorgen für neue Funktionen und keine möglichen Attacken. Stimmt das?

  1. Nein, auch in Updates können Angriffe versteckt sein. Diese Dateien müssen immer zuerst überprüft werden.
  2. Ja, denn der Softwarelieferant prüft seine Updates, damit sie keine Schadsoftware enthalten.

Lösung: Die Antwort 1. ist richtig. Natürlich prüfen gute Softwarelieferanten ihre Updates vor der Verteilung. Doch Internetkriminelle unterwandern auch Lieferanten und verteilen ihre Schadprogramme über die Lieferkette. Hierfür sind bereits viele Beispiele zu finden, die zeigen, dass es inzwischen gezielte Angriffe über die Lieferkette gibt, sogenannte Supply-Chain-Attacken. Deshalb müssen auch Softwarelieferungen und jede Form der digitalen Kommunikation mit den Lieferanten und anderen Geschäftspartnern so gehandhabt werden, als wären unbekannte Dritte die Absender.

Klicken Sie um den Beitrag zu Bewerten
[Total: 0 Average: 0]
Nach oben scrollen