Die Ära der Software-Supply-Chain-Angriffe hat begonnen
Wenn Unternehmen und Privatpersonen Software nutzen, vertrauen sie darauf, dass keine der Personen, die beim Erstellen und Bereitstellen dieser Software eine Rolle gespielt haben, böswillige Absichten hatten oder selbst kompromittiert wurden. Für die Zukunft rät Palo Alto Networks hier aber zur Vorsicht. [...]
In den letzten zwei Jahren gab es mehrere Fälle von Kompromittierung in der „Software Supply Chain“, die eigentlich vertrauenswürdige Software und Updates für unsere Systeme zur Ausführung bereitstellen sollte. Diese Kompromittierungsfälle hatten teilweise erhebliche Auswirkungen:
September 2015 – XcodeGhost: Ein Angreifer hat eine Version von Apples Xcode-Software (zur Erstellung von iOS- und MacOS-Anwendungen) verteilt, die zusätzlichen Code in iOS-Apps injiziert, die mit ihm erstellt wurden. Schließlich wurden Tausende von kompromittierten Apps im App Store von Apple identifiziert.
März 2016 – KeRanger: Transmission, der beliebte Open-Source-BitTorrent-Client, wurde kompromittiert, um MacOS-Ransomware in sein Installationsprogramm aufzunehmen. Angreifer kompromittierten die legitimen Server, die für die Verteilung der Übertragung verwendet wurden, sodass Benutzer, die das Programm heruntergeladen und installiert hatten, mit Malware infiziert wurden, die ihre Dateien gegen Zahlung von Lösegeld festhielt.
Juni 2017 – NotPetya: Angreifer haben ein ukrainisches Softwareunternehmen kompromittiert und durch eine Aktualisierung der Finanzsoftware MeDoc eine zerstörerische Nutzlast mit Netzwerkwurmfunktionen verbreitet. Nach der Infektion von Systemen mit der Software verbreitete sich die Malware auf andere Hosts im Netzwerk und verursachte eine weltweite Störung, von der viele Unternehmen betroffen waren.
In jedem Fall entschieden sich die Angreifer, die Softwareentwickler direkt zu kompromittieren und das Vertrauen in sie zu nutzen, um auf andere Netzwerke zuzugreifen, anstatt ein Unternehmen direkt durch Phishing oder die Ausnutzung von Schwachstellen anzugehen. Dies kann wirksam sein, um bestimmte Präventions- und Erkennungsmaßnahmen zu umgehen, die darauf abgestimmt sind, bekannten Programmen zu vertrauen. Die Häufigkeit und Schwere dieser Angriffe dürfte im Jahr 2018 sogar noch zunehmen.
Software-Supply-Chain-Angriffe erhöhen die Notwendigkeit ein gut verteidigtes Netzwerk mit Transparenz an jedem Punkt des Angriffszyklus zu schaffen. Es gilt, Aktivitäten, die von der Norm abweichen, frühzeitig zu erkennen und zu stoppen. Unternehmen sollten sich auf diese neue Ära der Angriffe vorbereiten. Sie sollten nach Meinung von Palo Alto Networks im neuen Jahr die Fähigkeit ihrer Mitarbeiter, Prozesse und Technologien daraufhin testen, die richtigen Maßnahmen zu ergreifen, wenn ihre vertrauenswürdige Software durch ein automatisches Update plötzlich zu Malware wird.
Der Stepstone Gehaltsreport 2025 bietet einen detaillierten Einblick in die aktuelle Gehaltslandschaft in Deutschland. Die IT-Branche nimmt in der Studie eine bedeutende Stellung ein. […]
Axis Communications hat sechs Technologietrends identifiziert, die den Sicherheitssektor im Jahr 2025 prägen werden. Die Trends bringen sowohl Herausforderungen als auch Chancen mit sich, um beispielsweise mehr Flexibilität, Effizienz und verbesserte Wertschöpfung für Hersteller, Systemintegratoren und Endkunden zu erreichen. […]
GitHub bietet jetzt mit Copilot Free eine kostenlose Version seines KI-basierten Coding-Assistenten an, die es Entwicklern ermöglicht, von intelligenten Code-Vorschlägen zu profitieren. […]
Das Jahr 2025 wird an vielen Stellen für Umbrüche und Neuerungen sorgen. Ein genereller Trend ist dabei der weiter greifende Einsatz von KI-Funktionen: Unternehmen werden immer mehr Anwendungsfälle erkennen sowie implementieren – und dabei auch verstärkt auf lokale KI-Ressourcen und On-Prem-Hardware zurückgreifen. […]
Drei ergänzt sein Angebot für Geschäftskunden mit einer Vernetzungslösung für Firmenstandorte. Mit Drei SD-WAN lassen sich Standorte jeder Größe sowie Home-Office-Arbeitsplätze und Cloud-Anwendungen ans Firmennetz anbinden. […]
2025 wird wegweisend für die Weiterentwicklung der Künstlichen Intelligenz. Experten weltweit arbeiten daran, KI praxisnäher, präziser und vertrauenswürdiger zu machen. Mit besonderem Blick auf Datenarbeit skizziert Michael Berthold, CEO von KNIME, sieben wichtige Trends. […]
Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, über die wichtigsten Cybersicherheits-Herausforderungen für 2025. […]
Deloitte-Analyse: Auch wenn der erste mediale Hype vorbei ist, wird vor allem das Thema Generative Artificial Intelligence (GenAI) den Markt in den kommenden Monaten aufmischen. Die Branche muss sich auf einen Umbruch einstellen, der neben Chancen und Potenzialen auch einige Herausforderungen bringen wird. […]
Künstliche Intelligenz wird auch 2025 ein entscheidender Treiber für die Innovations- und Wettbewerbsfähigkeit von Unternehmen sein. Laut Markus Eisele, Developer Strategist bei Red Hat, sollten IT-Verantwortliche und Führungskräfte im kommenden Jahr auf fünf Entwicklungen achten. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Anmeldung Roundtable
Keine Felder gefunden.
Datenschutz Newsletter
Ich erhalte den Newsletter der Computerwelt c/o CW Fachverlag GmbH, Halbgasse 3-5 in 1070 Wien.
Meine Daten werden sicher gespeichert und niemals an Dritte weitergegeben.
Eine Abmeldung vom Newsletter, sowie Anmeldungen zu weiteren Services ist durch einen Link am Ende des Newsletters möglich.
Sie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Sie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Be the first to comment