E-Mail-Sicherheit

    Angriffe auf Transport- und Lieferketten - und wie man sich dagegen schützen kann

    by Klaus Seidl
    76BLOG_1.jpg

    Wichtige Punkte

    • Ohne intakte Lieferketten stehen Produktionsbänder still 
    • Cyberkriminelle wissen sehr genau, wo diese besonders verwundbar sind – und nutzen deren Schwächen systematisch aus
    • es gibt wirkungsvolle Gegenmaßnahmen mit Security Awareness Trainings, E-Mail-Sicherheitsdiensten, dem DMARC-Analyzer gegen Domain Spoofing sowie die  Unterstützung von mehr als 100 offenen Schnittstellen

    Dass Lieferkettenangriffe in der jüngeren Vergangenheit stark zugenommen haben, hat mehrere Gründe. Zum einen nimmt die Vernetzung von IT-Systemen zu. Zum anderen verlagern Angreifer ihre Aufmerksamkeit zunehmend von großen Unternehmen auf deren Lieferanten. Diese Entwicklung ist bedenklich – vor allem vor dem Hintergrund, dass viele Firmen noch gar kein Bewusstsein dafür entwickelt haben, dass Cybersicherheit nicht nur sie selbst, sondern auch ihre Zulieferer und Geschäftspartner betrifft.

    Hinzu kommt, dass mit vergleichsweise wenig Aufwand immenser Schaden verursacht werden kann. Immer noch fallen viel zu viele Menschen auf Angriffsmethoden wie Phishing oder kompromittierte Softwarezertifikate herein. Bricht aber eine Transportkette oder das IT-Netzwerk zusammen, kann mitunter die Existenz des gesamten Unternehmens auf dem Spiel stehen. Auch kommt es dann häufig zu Dominoeffekten, weil sich die Probleme meist auf alle Beteiligten der Supply-Chain auswirken. Last, but not least sind Lieferkettenangriffe deshalb gefürchtet, weil sie lange unbemerkt bleiben. Somit geben sie Angreifern die Möglichkeit, IT-Netzwerke ohne Zeitdruck auszukundschaften, potenzielle Schwachstellen zu finden und Daten abzugreifen.

     

     

    Wie ein Lieferkettenangriff funktioniert

     

    Es gibt zwei Arten von Lieferkettenangriffen, die besonders im Fokus stehen:

    • Cyberkriminelle versuchen, Schwachstellen bei Lieferanten zu identifizieren, um sie zu infiltrieren. Diese sind jedoch nicht ihr Hauptziel, sondern größere, gut geschützte Unternehmen. Die Lieferanten werden so zu einer Art trojanisches Pferd. Das Perfide an dieser Methode ist nicht nur, dass eine vertrauensvolle Geschäftsbeziehung ausgenutzt wird. Warnsysteme schlagen auch oftmals nicht an, weil Mails oder Dokumente aus einer scheinbar vertrauenswürdigen und bekannten Quelle stammen. Angreifer arbeiten sich teilweise systematisch durch die gesamte Supply-Chain, bis sie ihr wahres Ziel erreicht haben, berichtet die Deutsche Bank[DS1] . Experten sprechen dabei von Island Hopping. Schlimmer noch: Cyberkriminelle können sich in solchen Fällen auch dafür entscheiden, alle betroffenen Opfer ins Visier zu nehmen, also ihr Hauptziel und alle Lieferanten. Für diese Art von Lieferkettenangriffen setzen sie meist auf Social-Engineering-Techniken wie Phishing oder Typo-Squatting.

     

    • Cyberkriminelle versuchen auszunutzen, dass das IT-Sicherheitsniveau bei kleineren Lieferanten oftmals nicht so hoch ist wie bei einem Großunternehmen. Die Automobilbranche ist dafür ein gutes, aber beileibe nicht das einzige Beispiel. So sind viele international agierende Autobauer bis hin zur kleinsten Schraube auf eine Vielzahl von kleineren Zulieferern angewiesen. Angreifer versuchen ihr „Glück“ dort mit dem Einsatz von Spyware oder der Suche nach technischen Lücken, etwa durch Brute-Force-Angriffe, nach dem Motto: viele Lieferanten, ein Ziel. Es geht jedoch auch andersherum. Angreifer können gleichfalls einen Dienstleister infiltrieren, dessen Software bei vielen Kunden im Einsatz ist. Gelingt es ihnen, ein Update zu manipulieren oder ein von ihnen gefälschtes Update mittels ihres Opfers auszurollen, erreicht die Malware auf einen Schlag eine Vielzahl an Empfängern, die das Update arglos installieren.

    Die Ziele der Angreifer können variieren. Oftmals entpuppen sich die Attacken als Ransomware, mit der die betroffenen Unternehmen erpresst werden sollen. Aber auch staatliche Akteure mischen mutmaßlich in dem Spiel mit. Ihre Motivation ist häufig eher Sabotage oder Spionage.

     

    Wie Sie sich vor Lieferkettenangriffen schützen

     

    Es erstaunt, wie einfach es manche Unternehmen den Cyberangreifern machen – gemessen an dem, was auf dem Spiel steht. Dabei benötigt der Schutz vor Lieferkettenangriffen keine Raketentechnik. Oftmals bieten schon vergleichsweise einfache Maßnahmen einen hohen Schutz vor solchen Attacken. An erster Stelle steht dabei, sich der Gefahren überhaupt bewusst zu werden. Wer weiß, worauf besonders zu achten ist, fällt nicht mehr so leicht auf Bauerntricks herein. Ein guter Ansatzpunkt ist daher, die entsprechende Awareness im Unternehmen zu schaffen und die eigenen Mitarbeiter zu schulen[DS2] . Sie bilden ein wichtiges erstes Schutzschild gegenüber Lieferkettenangreifern.

    Ebenso sollte die E-Mail[DS3]  als eines der Haupteinfallstore von Schadsoftware besser abgesichert werden. Entsprechende Lösungen sind bei Lieferkettenangriffen besonders wichtig. Denn häufig machen es sich die Angreifer zunutze, E-Mails aus vermeintlich vertrauenswürdigen Quellen zu senden. In solchen Fällen ist es möglicherweise gar nicht die Mail selbst, sondern beispielsweise der Zeitpunkt der Versendung mitten in der Nacht, der die Alarmglocken schrillen lassen sollte. Moderne Schutzsysteme erkennen solche Anomalien und lernen fortlaufend dazu.

    Auch dem sogenannten Domain-Spoofing[DS4]  muss ein Riegel vorgeschoben werden. Dabei nutzen Angreifer beispielsweise Web-Domains oder E-Mail-Adressen, die dem Original zum Verwechseln ähnlich sehen, bei denen aber beispielsweise zwei Buchstaben vertauscht sind. Beim schnellen Hinschauen fällt das den meisten Menschen gar nicht auf. Sie klicken arglos auf einen Link oder Anhang eines vermeintlich bekannten Absenders – und sind schon in die Falle getappt. Gute Sicherheitssoftware erkennt solche Betrügereien und sortiert sie aus, bevor sie Schaden anrichten können.

    Insgesamt müssen Unternehmen dem Thema IT-Sicherheit mehr Bedeutung beimessen als bisher. Denn Lieferketten sind immer nur so stabil wie deren schwächstes Glied. Daher sollten Zulieferer ein essenzieller Bestandteil des eigenen Schutzkonzepts sein. Eine Integration ist nicht nur konzeptionell möglich, sondern über Schnittstellen auch technisch leicht zu realisieren.

     

     

    Warum der Schutz vor Lieferkettenangriffen auf jede Sicherheitsagenda gehört

     

    Die Fachwelt ist sich einig, dass Supply-Chain-Angriffe weiter zunehmen werden. Einer Studie von Trend Micro [DS5] zufolge wurden bereits 43 Prozent der deutschen Lieferketten durch Ransomware kompromittiert. Solche Angriffe sind zwar nicht leicht in den Griff zu kriegen, weil sich kein Unternehmen einfach von der Außenwelt abschotten kann. Aber es gibt wirkungsvolle Gegenmaßnahmen. Mimecast hilft Ihnen dabei: mit Security Awareness Trainings, E-Mail-Sicherheitsdiensten, dem DMARC-Analyzer gegen Domain Spoofing sowie mit der Unterstützung von mehr als 100 offenen Schnittstellen, um den Informationsaustausch mit Lieferanten und Geschäftspartnern zu gewährleisten. Wir informieren Sie gerne!

     

     [DS1]https://www.deutsche-bank.de/ms/results-finanzwissen-fuer-unternehmen/digitalisierung/07-2021-angriff-aus-der-supply-chain.html

     [DS2]https://www.mimecast.com/de/products/security-awareness-training/

     [DS3]https://www.mimecast.com/de/products/email-security/

     [DS4]https://www.mimecast.com/de/content/domain-spoofing/

     [DS5]https://www.trendmicro.com/de_de/about/newsroom/press-releases/2022/2022-09-08-43-prozent-der-deutschen-lieferketten-bereits-durch-ransomware-kompromittiert.html

     

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang