Die Ära der Software-Supply-Chain-Angriffe hat begonnen

Wenn Unternehmen und Privatpersonen Software nutzen, vertrauen sie darauf, dass keine der Personen, die beim Erstellen und Bereitstellen dieser Software eine Rolle gespielt haben, böswillige Absichten hatten oder selbst kompromittiert wurden. Für die Zukunft rät Palo Alto Networks hier aber zur Vorsicht. [...]

Software-Supply-Chain-Angriffe erhöhen die Notwendigkeit ein gut verteidigtes Netzwerk mit Transparenz an jedem Punkt des Angriffszyklus zu schaffen. (c) pixabay
Software-Supply-Chain-Angriffe erhöhen die Notwendigkeit ein gut verteidigtes Netzwerk mit Transparenz an jedem Punkt des Angriffszyklus zu schaffen. (c) pixabay
In den letzten zwei Jahren gab es mehrere Fälle von Kompromittierung in der „Software Supply Chain“, die eigentlich vertrauenswürdige Software und Updates für unsere Systeme zur Ausführung bereitstellen sollte. Diese Kompromittierungsfälle hatten teilweise erhebliche Auswirkungen:
  • September 2015 – XcodeGhost: Ein Angreifer hat eine Version von Apples Xcode-Software (zur Erstellung von iOS- und MacOS-Anwendungen) verteilt, die zusätzlichen Code in iOS-Apps injiziert, die mit ihm erstellt wurden. Schließlich wurden Tausende von kompromittierten Apps im App Store von Apple identifiziert.
  • März 2016 – KeRanger: Transmission, der beliebte Open-Source-BitTorrent-Client, wurde kompromittiert, um MacOS-Ransomware in sein Installationsprogramm aufzunehmen. Angreifer kompromittierten die legitimen Server, die für die Verteilung der Übertragung verwendet wurden, sodass Benutzer, die das Programm heruntergeladen und installiert hatten, mit Malware infiziert wurden, die ihre Dateien gegen Zahlung von Lösegeld festhielt.
  • Juni 2017 – NotPetya: Angreifer haben ein ukrainisches Softwareunternehmen kompromittiert und durch eine Aktualisierung der Finanzsoftware MeDoc eine zerstörerische Nutzlast mit Netzwerkwurmfunktionen verbreitet. Nach der Infektion von Systemen mit der Software verbreitete sich die Malware auf andere Hosts im Netzwerk und verursachte eine weltweite Störung, von der viele Unternehmen betroffen waren.
In jedem Fall entschieden sich die Angreifer, die Softwareentwickler direkt zu kompromittieren und das Vertrauen in sie zu nutzen, um auf andere Netzwerke zuzugreifen, anstatt ein Unternehmen direkt durch Phishing oder die Ausnutzung von Schwachstellen anzugehen. Dies kann wirksam sein, um bestimmte Präventions- und Erkennungsmaßnahmen zu umgehen, die darauf abgestimmt sind, bekannten Programmen zu vertrauen. Die Häufigkeit und Schwere dieser Angriffe dürfte im Jahr 2018 sogar noch zunehmen.
Software-Supply-Chain-Angriffe erhöhen die Notwendigkeit ein gut verteidigtes Netzwerk mit Transparenz an jedem Punkt des Angriffszyklus zu schaffen. Es gilt, Aktivitäten, die von der Norm abweichen, frühzeitig zu erkennen und zu stoppen. Unternehmen sollten sich auf diese neue Ära der Angriffe vorbereiten. Sie sollten nach Meinung von Palo Alto Networks im neuen Jahr die Fähigkeit ihrer Mitarbeiter, Prozesse und Technologien daraufhin testen, die richtigen Maßnahmen zu ergreifen, wenn ihre vertrauenswürdige Software durch ein automatisches Update plötzlich zu Malware wird.

Mehr Artikel

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*