Alle 14 Tage aktuelle News aus der IT-Szene   >   
BestRecruiters 2023: BEKO holt Gold 01. 12. 2023
Der österreichische Technologiedienstleister sichert sich den Sieg in der Kategorie „Arbeitskräfteüberlassung“.
Trusted Access Client: Rundum-Schutz fürs Netzwerk 30. 11. 2023
Mit der Cloud-managed Remote Network Access-Lösung sorgt LANCOM für Sicherheit beim hybriden Arbeiten.
BOLL schließt Distributionsverträge mit Tenable und ALE 30. 11. 2023
Der DACH-IT-Security-VAD BOLL Engineering ist ab sofort Distributor für die Lösungen von Tenable in Österreich und in der Schweiz sowie ab 2024 für Alcatel-Lucent Enterprise in Österreich.
SVS setzt auf SuccessFactors 29. 11. 2023
Die HR-Lösung aus dem Hause SAP sorgt bei der SVS für Datentransparenz und eine aktive Einbindung der Belegschaft in die Geschäftsprozesse.
Trend Micro zeigt KI-gestützten Cybersecurity-Assistenten 28. 11. 2023
Der Companion unterstützt Analysten, um die Erkennung von und Reaktion auf Bedrohungen zu beschleunigen.
Nagarro bringt neue KI-Plattformen auf den Markt 23. 11. 2023
Genome AI, Ginger AI und Forecastra AI ermöglichen einen schnellen Einstieg in die KI-Welt.
Linzer IT-Spezialisten fusionieren 23. 11. 2023
Der neu entstehende Spezialist für Microsoft-Lösungen verfügt über ein Team von rund 150 Spezialist:innen.
Eviden Austria ist „Top-Lehrbetrieb“ 22. 11. 2023
Die Auszeichnung der Sozialpartner wurde kürzlich im Wiener Rathaus an vorbildliche Lehrbetriebe mit Standort Wien vergeben.
Arbeitsmarkt: Nachfragerückgang hält an 14. 11. 2023
Der Abwärtstrend im Expertensegment des Arbeitsmarkts hält auch im Herbst an.
IT-Fachkräftemangel hemmt das Wirtschaftswachstum 08. 11. 2023
Der aktuelle Österreichische Infrastrukturreport zeigt die prekäre Lage bei der Verfügbarkeit von IT-Fachkräften auf.
KI hilft bei der Firmengründung 07. 11. 2023
Ein österreichisches Start-up präsentierte kürzlich eine Lösung, die Businesspläne mithilfe künstlicher Intelligenz erstellt.
KI-gesteuerte IT-Automatisierungslösung 06. 11. 2023
Red Hat stellt einen auf IBMs watsonx-KI basierenden Service vor, der Unternehmenswissen KI-gestützt in IT-Prozesse überführt.
Neues Tool zeigt Digitalisierungspotenzial 03. 11. 2023
Mit dem „Digi Index“ der WKÖ können Unternehmen im Selbst-Check ihren Digitalisierungsgrad bestimmen und Transformationspotenziale aufzeigen.
SIVAS.ERP für Industrie-Tablets 31. 10. 2023
Im mobilen Einsatz auf Tablet-Computern erhöht die ERP-Lösung die Produktivität im Wareneingang.
„KI für alle“ von der Hosentasche bis in die Cloud 27. 10. 2023
Lenovo zeigte im Rahmen seiner Kunden- und Partnerkonferenz die nächste Generation von KI-Systemen.
AWS startet European Sovereign Cloud 25. 10. 2023
Die europäische Cloud richtet sich vor allem an Kunden aus stark regulierten Industrien und dem öffentlichen Sektor mit hohen Ansprüchen an Auswahl und Flexibilitätbei der Wahl des Orts ihrer Datenverarbeitung.
KI: Revolution für die Softwareentwicklung 24. 10. 2023
Der Linzer IT-Dienstleister s2G.at widmete seinen Tech Information Talk ganz dem Trendthema künstliche Intelligenz.
Tietoevry für „Energieeffizienten Supermarkt der Zukunft“ ausgezeichnet 24. 10. 2023
Der IT-Dienstleister sicherte sich den diesjährigen eAward in der Kategorie „Nachhaltigkeit und smarte Daten“ für ein Projekt mit REWE International.
weiter
Cyber-Risiko Supply Chain

Steigende Gefahr durch Cyber-Angriffe auf die Lieferkette

Statt Firmen direkt anzugreifen, nehmen kriminelle Hacker zunehmend Zulieferbetriebe ins Visier. Best Practices gegen Supply Chain-Attacken stellt Eugenio Carlon, Managing Director bei Radar Cyber Security vor.

Foto: Radar CS Eugenio Carlon, Managing Director bei Radar Cyber Security Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen den Eintritt in das Netzwerk eines Weltkonzerns bedeuten.

Noch häufiger und in ihren Auswirkungen noch dramatischer sind Angriffe über die Software-Lieferkette. Statt das ins Visier genommene Unternehmen also direkt anzugreifen, nehmen Cyberkriminelle deren Software-Distributoren ins Visier. Sie identifizieren Betreiber mit unzureichenden Sicherheitspraktiken, um dort bösartige Codes in eine vertrauenswürdige Software-Komponente einzuschleusen. Beim nächsten Update sind sie am Ziel angelangt: im Netzwerk des Großunternehmens.

Was macht Lieferketten-Angriffe 2023 so brisant?

Jüngste Vorfälle haben es vor Augen geführt: Im Zuge der globalen Digitalisierungsfortschritte haben Lieferketten-Angriffe neue Dimensionen angenommen und sorgen für eine völlig neue Ausgangslage in der Cybersicherheit. Sie bedeuten für Unternehmen eine unangenehme Erkenntnis: Das schwächste Glied in der Kette befindet sich oft außerhalb ihrer Sicherheitsstruktur und damit abseits ihrer Kontrolle. Durch die Kompromittierung eines einzelnen Lieferanten können Angreifer jede verkaufte Anwendung oder jedes Software-Update in trojanische Pferde verwandeln. Ein großer Service-Anbieter kann somit unwissentlich mit einer einzigen Aktualisierung Tausende Unternehmen infizieren. Durch diese hohe Effizienz haben Supply-Chain-Attacken bei Cyberkriminellen enorm an Popularität gewonnen.

Die Bedrohung durch Lieferketten-Angriffe stellt heute ein erhebliches Risiko für moderne Unternehmen dar und die finanziellen Schäden können enorm sein – vom Produktionsausfall über den Aufwand für die Untersuchung des Sicherheitsvorfalls, Verluste aufgrund von Reputationsschäden bis hin zu behördlichen Geldstrafen.

Eines der verheerendsten Beispiele ist der Lieferketten-Angriff auf das Softwareunternehmen SolarWinds im Jahr 2020, der eine Vielzahl an Organisationen betraf, einschließlich der US-Regierung. Da das angebotene IT Monitoring-System breite Anwendung findet und zudem noch einen privilegierten Zugriff auf IT-Systeme genießt, um Protokoll- und Systemleistungsdaten zu erhalten, machte dies SolarWinds zu einem attraktiven Ziel für Angreifer.

Ein weiterer schwerwiegender Fall war der Lieferketten-Angriff auf den IT-Dienstleister Kaseya im Juli 2021, bei dem schließlich Ransomware über ein manipuliertes Software-Update ausgespielt wurde und weltweit etwa 1.500 Firmen betraf. Zu den bekanntesten Opfern in Europa zählte etwa die Supermarktkette Coop-Schweden, welche 800 ihrer Läden vorübergehend schließen musste, weil ein Zahlungsdienstleister für deren Kassensysteme ausfiel.

Wie verletzlich die Lieferkette heutiger Industrieunternehmen ist, demonstrierte zudem jüngst der Cyberangriff auf die Supply Chain von Toyota im März 2022, bei dem ein Drittel der weltweiten Produktion des Unternehmens lahmgelegt wurde. So musste der japanische Automobilhersteller den Betrieb aller 28 Produktionslinien in seinen 14 inländischen Werken unterbrechen, nachdem ein wichtiger Zulieferer von einem IT-Systemausfall durch einen Cyberangriff betroffen war.

Zero Trust: Über den Tellerrand hinausblicken

Die Angriffe auf die Software-Lieferkette werden zwar immer raffinierter, sie können jedoch eingedämmt werden. Der Verzicht auf Updates kommt nicht in Frage, aber Unternehmen müssen sich bewusst machen, dass selbst die vertrauenswürdigsten Lieferanten nicht vor Einbrüchen und Verstößen gefeit sind. Deshalb müssen Sicherheitsverantwortliche über traditionelle Risikobewertungen von Anbietern hinausgehen.

Selbst gegenüber Standardsoftware großer Hersteller gilt das Prinzip „Null Vertrauen“ (Zero Trust). Jede Applikation auf jedem Endgerät muss kontinuierlich überwacht werden, und zwar sowohl auf Endpoint-Ebene als auch auf Netzwerk-Ebene. Nur dann fällt auf, wenn eine Anwendung das gewohnte Verhalten ändert und zum Beispiel Zugriff auf andere Applikationen sucht, Daten über die Netzwerksgrenze verschickt oder Dateien von bislang unbekannten Quellen nachlädt.

Um ein Zero-Trust-Modell durchzusetzen, sollten Unternehmen auf die adäquate Vergabe und Verwaltung von Zugriffsrechten achten. In vielen Unternehmen verfügen Mitarbeiter, Partner und Softwareanwendungen über unnötig hohe Berechtigungen, welche die Durchführung von Angriffen auf die Lieferkette erleichtern. Deshalb sollte hier nach dem Least-Privilege-Prinzip vorgegangen werden, bei dem Mitarbeitern und Softwareprogrammen nur die Berechtigungen zugewiesen werden, die sie wirklich benötigen, um ihre Aufgaben zu erfüllen. Es gibt keinen Freibrief mehr: Jeder Zugriff auf weitere Ressourcen wird geprüft.

Bewährte Maßnahmen zur Zugriffskontrolle sind beispielsweise Multi-Faktor-Authentifizierung (MFA) sowie die Netzwerksegmentierung. Dadurch wird verhindert, dass Software von Drittanbietern ungehinderten Zugang zu jedem Winkel des Netzwerks haben, baut Schutzwälle gegen Angriffe auf und dämmt so den Erfolg von Angriffen ein. Falls ein Angriff auf die Lieferkette einen Teil des Netzwerks beeinträchtigt, bleibt der Rest dennoch geschützt.

Um Compliance und Prozesse ihrer genutzten Software-Anbieter zu bewerten, sollten Unternehmen zudem regelmäßig Sicherheitsfragebögen versenden. Es geht darum sicher zu stellen, dass sie Best Practices einhalten, um jegliche Manipulation des Codes zu verhindern.

Unternehmen haben nur beschränkte Mittel, sich gegen ein manipuliertes Update von legitimer Software zu wehren. Mit einem Zero-Trust-Ansatz und enger Kontrolle durch Security-Analysten in Form von Cyber Defense Center-Dienstleistungen (CDC-as-a-Service) oder CDC-Technologielösungen wie Radar Solutions fällt eine Attacke schnell auf und die Folgen des Angriffs werden lokal begrenzt. Wohl gemerkt: Cybercrime ist nur so lukrativ und erfolgreich, soweit man es zulässt.


Radar Cyber Security betreibt im Herzen Wiens eines der größten Cyber Defense Center Europas. Auf Basis der eigenentwickelten Cyber Detection Platform bietet der Unternehmen Services und Solutions für IT- und OT-Security. Die Plattform orchestriert und automatisiert die Überwachung der gesamten Infrastruktur von Unternehmen und Behörden. Radar verfolgt dabei einen holistischen Ansatz, der sowohl IT- als auch OT-Landschaften abdeckt.

www.radarcs.com/de

it&t business medien OG
Tel.: +43/1/369 80 67-0
office@ittbusiness.at