Aktuelles, Branche - geschrieben von dp am Montag, Juli 1, 2024 15:02 - noch keine Kommentare
Cyber-Sicherheit entlang der Lieferkette: Unternehmen müssen sich wieder auf Grundlagen besinnen
Hacker missbrauchen Lieferketten, um gezielte Angriffe auf Unternehmen mit großen Kundendatenbeständen zu starten
[datensicherheit.de, 01.07.2024] Unternehmen müssten sich wieder auf die Grundlagen der Cyber-Sicherheit besinnen, um zunehmende Angriffen auf die Lieferkette schützen – Andy Grolnick, „CEO“ von Graylog, erläutert den Hintergrund in seiner aktuellen Stellungnahme: „Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die in hohem Maße auf Open-Source-Bibliotheken angewiesen sind. Immer mehr Unternehmen lagern kritische Vorgänge an Drittanbieter aus, wodurch die Lieferketten noch komplexer werden.“ So hätten beispielsweise 98 Prozent der Unternehmen mit mindestens einem Drittanbieter zusammengearbeitet, „der in den letzten zwei Jahren von Sicherheitsverletzungen betroffen war“. Hacker nutzten nun diese Lieferketten, um gezielte Angriffe auf Unternehmen mit großen Kundendatenbeständen zu starten. Infolgedessen seien bekannte Telekommunikationsunternehmen Opfer von Cyber-Angriffen geworden. „Sie dienen als Repositorium für umfangreiche Verbraucher- und Unternehmensdaten und haben sich als vorrangige Ziele erwiesen.“ Ihre zentrale Rolle bei der Bereitstellung Kritischer Infrastrukturen (KRITIS) für den Energie-, IT- und Transportsektor mache sie unverzichtbar.
Andy Grolnick warnt: Viele böswillige Akteure sehen in Telekommunikationsorganisationen ein Einfallstor…
Angriffe auf die Lieferkette, um Mittelstand, Behörden und ahnungslose Unternehmen zu infiltrieren
„Viele böswillige Akteure sehen in den Telekommunikationsorganisationen ein Einfallstor, um den Mittelstand, Behörden und ahnungslose Unternehmen zu infiltrieren, die sich bei ihren Kommunikationslösungen auf sie verlassen. Da sich die Bedrohungslandschaft weiterentwickelt, müssen Unternehmen sich wieder auf die Grundlagen der Cyber-Sicherheit besinnen“, stellt Grolnick klar.
Am 30. März 2024 z.B. habe AT&T seine Kunden gewarnt, dass die Daten von 7,6 Millionen aktuellen und 65,4 Millionen ehemaligen Konto-Inhabern Mitte dieses Monats im DarkWeb veröffentlicht worden seien. „Die Daten enthielten hochsensible Informationen, darunter Sozialversicherungsnummern, Konto-Passwörter sowie E-Mail-Adressen, Postanschriften und Telefonnummern.“
Ausmaß der Attacken entlang der Lieferkette besorgniserregend
Das Ausmaß dieser Art von Verstößen sei besorgniserregend. „Ebenso beunruhigend sind die Auswirkungen auf alle Organisationen, die mit dem Telekommunikationsanbieter verbunden sind. Wenn sich ein Cyber-Krimineller beispielsweise Zugang zu Telekommunikationskundendaten verschafft, die E-Mail-Adressen oder Telefonnummern von Mitarbeitenden eines bestimmten Unternehmens enthalten, könnte er diese Informationen nutzen, um gezielte Phishing-Kampagnen zu starten.“
Solche Kampagnen könnten personalisierte Nachrichten oder betrügerische E-Mails enthalten, welche darauf abzielten, die Mitarbeiter zur Preisgabe sensibler Informationen oder zur Installation von Malware auf ihren Geräten zu bewegen. „Wenn Telekommunikations-Kundendaten Informationen über die Geräte- oder Netzwerkkonfigurationen einer Person enthalten, könnten sie außerdem dazu verwendet werden, Schwachstellen in der allgemeinen Systemarchitektur auszunutzen“, verdeutlicht Grolnick warnend.
Hacker verfeinern Techniken zum Eindringen in Lieferketten und zum Angriff auf KRITIS
Unternehmen müssten also die Grundlagen der Cyber-Hygiene stärken, um sich vor Angriffen auf die Lieferkette zu schützen. „Da Hacker ihre Techniken zum Eindringen in Lieferketten und zum Angreifen auf Kritische Infrastrukturen immer weiter verfeinern, müssen Unternehmen ihre Abwehrmechanismen verstärken, um potenzielle Angriffe auf ihre eigenen Systeme abzuwehren.“ Dies erfordert demnach, dass sich Unternehmen auf grundlegende, bewährte Verfahren der Cyber-Sicherheitshygiene konzentrieren und sicherstellen, dass sie diese gut anwenden.
Grolnick rät: „Unternehmen sollten damit beginnen, die Sichtbarkeit innerhalb ihrer Netzwerkumgebung zu verbessern. Dies ist entscheidend, um Bedrohungen sofort zu entschärfen.“ Daher sollten Unternehmen robuste zentralisierte Protokollierungs- und Überwachungslösungen implementieren, um Benutzeraktivitäten zu verfolgen und eine nahtlose Kommunikation zwischen Systemen und Sicherheitskontrollen zu gewährleisten. Die Datenanalyse in Echtzeit ermögliche es Sicherheitsexperten, verdächtige Aktivitäten oder unregelmäßige Datenverkehrsmuster zu erkennen und so die Auswirkungen von Sicherheitsvorfällen zu identifizieren und zu minimieren.
Auswirkungen von Angriffen auf die Lieferkette abmildern
Der Aufbau forensischer Fähigkeiten sei für Unternehmen unerlässlich, um Sicherheitsverstöße zu untersuchen und die Ursachen von Cyber-Angriffen aufzudecken – „insbesondere in Fällen, in denen ihre Daten oder die Daten ihrer Mitarbeitenden durch eine Verletzung der Lieferkette gefährdet sind“. Die komplizierte Natur der Verbindungen zwischen Dritten erschwere die Identifizierung von Einbruchspunkten.
Unternehmen könnten die Auswirkungen von Angriffen auf die Lieferkette abmildern, indem sie Protokolle zur Sammlung detaillierter forensischer Beweise, zur Rationalisierung der Vorfallsanalyse, zur Identifizierung von Schwachstellen und zur unverzüglichen Einleitung von Maßnahmen erstellten.
Angriffe auf die Lieferkette erhebliche Bedrohung für Unternehmen jeder Größe
„Wie die jüngste Sicherheitslücke bei AT&T und ihre weitreichenden Folgen gezeigt haben, kann die Bedeutung grundlegender Cyber-Hygiene nicht hoch genug eingeschätzt werden“, betont Grolnick. Angriffe auf die Lieferkette seien auf dem Vormarsch und stellten eine erhebliche Bedrohung für Unternehmen jeder Größe dar. „Indem sie grundlegende Cyber-Sicherheitspraktiken wie robuste Protokollierungs-, Überwachungs- und Forensikfunktionen in den Vordergrund stellen, können Unternehmen ihren Schutz vor sich entwickelnden Cyber-Bedrohungen verstärken.“
Investitionen in diese Maßnahmen schützten nicht nur vor potenziellen Sicherheitsverletzungen, sondern erhöhten auch die allgemeine Widerstandsfähigkeit gegenüber immer raffinierteren Angriffen. Ein proaktiver Ansatz für die Cyber-Sicherheit sei von größter Bedeutung, um sowohl die Vermögenswerte des Unternehmens als auch die sensiblen Daten von Kunden und Partnern zu schützen. Grolnicks Fazit: „Da sich die Digitale Landschaft ständig weiterentwickelt, gilt nach wie vor das Sprichwort: ,Vorbeugen ist in der Tat besser als heilen’ (prevention is indeed better than cure).“
Weitere Informationen zum Thema:
SecurityScorecard, 28.02.2024
Third-Party Breach Report Reveals Software Supply Chain as Top Target for Ransomware Groups
datensicherheit.de, 13.05.2024
Blinder Fleck der Cybersecurity: Software-Lieferketten als Einfallstor / Eine große Mehrheit der Unternehmen hatte einen Cyber-Vorfall innerhalb der vergangenen zwölf Monate
datensicherheit.de, 26.10.2021
Nobelium: Hacker-Gruppe nimmt IT-Lieferketten ins Visier / BlackBerry verfolgt und kommentiert jüngste Aktivitäten von Nobelium
datensicherheit.de, 21.02.2021
Potenzielles Next-Level-Geschäftsrisiko: Software-Lieferketten zunehmend fragiler / Für Cyber-Kriminellen zahlreiche Eintrittspunkte geöffnet, um ihre Schadsoftware einzuschleusen
Aktuelles, Experten - Nov 22, 2024 18:30 - noch keine Kommentare
Mal wieder IP-Datenspeicherung angestrebt: DAV fordert nachdrücklich, Überwachungsphantasien abzustellen
weitere Beiträge in Experten
- ePA für alle: Daten für die Forschung und das Risiko trägt der Patient
- CRA endgültig in Kraft getreten: Digitale Produkte in der EU kommen auf den Prüfstand
- Datenleck bei Öko-Stromanbieter: 50.000 Datensätze deutscher Tibber-Kunden im Darknet
- HmbBfDI unternahm branchenweite Schwerpunktprüfung im Forderungsmanagement
- Repräsentative Studie von Civey und QBE: Über 24 Prozent deutscher Unternehmen kürzlich von Cyber-Attacke betroffen
Aktuelles, Branche - Nov 23, 2024 11:35 - noch keine Kommentare
Black Friday: 89 Prozent mehr ominöse Shopping-Websites als 2023
weitere Beiträge in Branche
- PyPI-Lieferkette im Visier: Kaspersky deckte Cyber-Angriff auf
- Im Kontext der CRA-Umsetzung droht Herstellern Open-Source-Falle
- Gelsemium-Hacker: ESET warnt vor neuen Linux-Backdoors
- Laut 2025 Identity Fraud Report alle fünf Minuten ein Deepfake-Angriff
- Unternehmen sollten NIS-2 ernst nehmen und schnell konforme Lösungen etablieren
Branche, Umfragen - Dez 21, 2020 21:46 - noch keine Kommentare
Threat Hunting: Bedeutung und Wertschätzung steigt
weitere Beiträge in Service
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen
- TeleTrusT-Umfrage: „IT-Sicherheit im Home Office“
- Cybersicherheit: SANS-Studie zu Frauen in Führungspositionen
Kommentieren