Empfehlungen für die Absicherung von Software-Lieferketten

Das größte Problem besteht allzu oft darin, dass Entscheidungen in der Lieferkette ohne Beteiligung des IT-Sicherheitsteams oder ohne jegliche Berücksichtigung der IT-Sicherheit getroffen werden. Lieferanten und Partner werden in der Regel auf ihr finanzielles Risiko hin bewertet, nicht aber auf die Cyberrisiken. [...]

Foto: GerdAltmann/Pixabay

Sicherheitsrelevante Vorfälle bei Software-Anbietern häufen sich, beispielsweise weil sie ihre Entwicklungsumgebungen nicht ausreichend abgesichert haben.

Die Sicherheitslücke bei der US-Supermarktkette Target im Jahr 2013 wurde dadurch verursacht, dass die Konten eines für die Fernwartung beauftragten HLK-Anbieters gehackt wurden, wodurch die Angreifer Zugang zu internen Filialnetzwerken erhielten.

Im Jahr 2022 wurde der Outsourcer Sitel gehackt, und die kompromittierten Systeme von Sitel ermöglichten es den Angreifern, in einen Anbieter von Identitätsmanagement und Authentifizierungs-Software einzudringen und von dort aus deren Kunden anzugreifen.

Ebenfalls im Jahr 2022 meldete das Open-Source-Repository GitHub, dass Angreifer OAuth-Benutzer-Token gestohlen hatten, die von Heroku und Travis-CI verwendet wurden, beides Drittanbieter. Dies ermöglichte den Angreifern direkten Zugang zu den Kunden von Heroku und Travis-CI.

Viele Unternehmen haben erkannt, dass sie mehrere Probleme im Zusammenhang mit der Sicherheit der Lieferkette haben:

  1. Sie waren sich nicht einmal sicher, wie viele Lieferanten sie hatten oder wo Produkte, Dienste und Verbindungen von Drittanbietern im Einsatz waren.
  2. Sie verließen sich zu sehr auf finanzielle Risikoindikatoren und vertragliche Methoden, wie z. B. die Forderung, dass alle Zulieferer eine Geschäftsversicherung abschließen müssen, in der Hoffnung, dass diese die Kosten für etwaige Zwischenfälle abdeckt.
  3. Unternehmen, die physische Produkte verkauften (z. B. Herstellung und Einzelhandel), verfügten über robuste Programme für das Lieferkettenmanagement bei physischen Produkten, die bei Software nicht funktionierten.

Unternehmen haben verstärkt Dienste zur Bewertung von Cyberrisiken wie BitSight, Prevalent, Risk Recon und Security Scorecard genutzt. Diese Dienste können das Risiko nur anhand von extern sichtbaren Parametern einschätzen, können aber eine schnelle Benachrichtigung über Änderungen im Risikostatus liefern.

Der Zugang zu Drittanbietern wurde wesentlich sicherer gemacht, indem für alle Fernzugriffe eine Multi-Faktor-Authentifizierung verlangt wird, die Phishing-Angriffe vereitelt.

Bei der Auswahl von Partnern in der Lieferkette wird die IT-Sicherheit oft noch nicht berücksichtigt. Unternehmen müssen auch ihre Fähigkeiten verbessern, um zu erkennen, wann Verbindungen in der Lieferkette Bedrohungen in die Geschäftsprozesse einbringen.

In naher Zukunft werden KI und Tools für maschinelles Lernen von Bedrohungsakteuren eingesetzt werden, um gezieltere Angriffe zu entwickeln. Genauso werden aber auch IT-Sicherheitsteams diese Technologien einsetzen, um verdächtiges Verhalten genauer und schneller zu erkennen.

Wichtig für Unternehmen ist, dass ihre IT-Sicherheitsverantwortlichen bei der Beschaffung von Software mit ins Boot geholt werden, um sicherzustellen, dass die IT-Sicherheit bei allen Entscheidungen in der Lieferkette berücksichtigt wird.

Die IT-Sicherheitsteams benötigen für Entscheidungen die nötigen Fähigkeiten und Werkzeuge, um Sicherheitsbewertungen schnell genug durchführen zu können. Darüber hinaus benötigen sie die notwendige Unterstützung, um den geschäftlichen Anforderungen gerecht zu werden, und um auch kleinere Partner in der Lieferkette selbst zu monitoren.

Oft sind es unscheinbare und eher kleinere Anbieter, die Unterstützung durch ihre Auftraggeber benötigen, um beiden Seiten eine böse Überraschung zu ersparen.

powered by www.it-daily.net


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*