
Illustration Absmeier foto freepik ki
Digitale Bedrohungen nehmen weltweit kontinuierlich zu. Meldungen über Malware, Ransomware oder DDoS-Attacken gehören bereits zum Alltag. Und auch Angriffe auf Software Supply Chains gibt es immer öfter. Die Täter nehmen dabei gern Marktplätze ins Visier, auf denen Entwickler fertige Software-Bausteine bzw. -Pakete tauschen. Was ist also beim Schwachstellenmanagement zu beachten? Welche Rolle spielt Open Source? Auf diese Fragen mussten auch wir bei Stackable Antworten finden.
Jedes Jahr kommt es zu hunderttausenden Sicherheitsvorfällen in der IT – sowohl im Closed- als auch im Open-Source-Umfeld. Security-Experten und Cyberkriminelle liefern sich dabei ein ständiges Katz-und-Maus-Spiel um das Ausnutzen und Schließen von Schwachstellen. Und die Täter werden immer einfallsreicher. Bei Open Source besonders häufig in letzter Zeit: Supply Chain-Angriffe. Hierbei schleusen Täter Schadsoftware in Software-Pakete ein, also fertige Programmier-Bausteine. Im Global Cybersecurity Outlook 2025 des World Economic Forum gaben 54 Prozent der Organisationen an, dass die Software-Lieferkette die größte Herausforderung für die Cyberresilienz ist.
Die Beispiele sind nahezu unendlich. Zu einem berühmten Zwischenfall kam es etwa beim JavaScript-Paket node-ipc. Ein Maintainer schleuste eine »Protest-Malware« ein, mit der er Systeme in Russland und Belarus lahmlegen wollte – samt Textdatei »with love from america«. In einem anderen Fall erwischte es den GitHub Actions + PyPI-Token, wodurch infizierte Dateien veröffentlicht wurden. Und vor ein paar Wochen traf es npm, sozusagen ein Appstore für Software-Pakete, gleich doppelt: Zuerst konnten die Angreifer, nachdem sie an die Zugangsdaten eines Entwicklers gelangt waren, manipulierte Pakete in Umlauf bringen. Und nur wenige Tage später wurde ein wöchentlich millionenfach heruntergeladenes Paket mit einem Schad-Wurm infiziert.
Diese und andere Vorfälle wie Log4Shell oder der SolarWinds-Hack zeigen: Für Unternehmen ist nicht nur die physische Lieferkette enorm wichtig, sondern auch die digitale. Doch was gibt es in einem Open Source-Ökosystem zu beachten, in dem theoretisch jeder User Schadsoftware einbringen kann?
Hunderte Schwachstellen? Kein Problem!
Als CVE Numbering Authority haben wir von Stackable direkten Einblick in Schwachstellen und können bzw. müssen neue Einfallstore melden. Und für unsere Data Platform, bei der mehrere Open Source-Komponenten zum Einsatz kommen und wir uns deshalb auf die Lieferkette verlassen müssen, haben wir ein spezielles Vorgehen bei der Supply Chain Security etabliert.
Dafür mussten wir zunächst umdenken: Eine Vielzahl an Schwachstellen bedeutet nämlich nicht zwangsläufig, dass eine Software unsicher ist. Und wenige CVEs stehen nicht automatisch für Sicherheit. Scanberichte zeigen, dass selbst in Softwareprojekten großer, globaler Hersteller viele CVEs vorhanden sind. Häufig stellen sie aber nur ein theoretisches Risiko dar, und es ist in der Praxis so gut wie ausgeschlossen, dass sie Probleme verursachen.
Ein Beispiel: OpenSSH ist ein Programm für Fernzugriffe, zu dem es in der CVE-Datenbank bekannte Schwachstellen gibt. Viele automatische Sicherheitsscanner schlagen Alarm, sobald sie eine bekannte CVE in der installierten OpenSSH-Version finden. Das ist aber nur ein Indiz – nicht automatisch ein Risiko. Bei uns wird OpenSSH ausschließlich als Client genutzt, also nur, um Verbindungen nach außen aufzubauen. CVEs bei serverseitigen Funktionen von OpenSSH sind für uns deshalb nicht relevant, in anderen Bereichen aber natürlich schon.
Deshalb prüfen wir nicht jede Meldung gleich pauschal, sondern konzentrieren uns auf die tatsächlichen Gefahren. Dazu vergleichen wir CVE-Einträge mit Listen von Vulnerabilities, von denen bekannt ist, dass sie aktiv ausgenutzt werden. Und wir beobachten öffentliche Exploit-Quellen wie Metasploit oder Proof-of-Concept-Repos auf GitHub. Zusätzlich nutzen wir EPSS-Scores (Exploit Prediction Scoring System), um einzuschätzen, wie wahrscheinlich ein Schwachstellen-Missbrauch in der Praxis ist. So lassen sich echte Bedrohungen von harmlosen Treffern unterscheiden.
Warum diese Mühe? Weil wir in erster Linie ein verlässliches Produkt liefern möchten. Unser Fokus liegt auf einem stabilen System, das wir nicht durch aggressive Updates aus dem Gleichgewicht bringen möchten, wenn sie keine nennenswerten Sicherheitsvorteile bieten. Das bedeutet natürlich nicht, Updates zu vernachlässigen, sondern vielmehr zielgerichtet vorzugehen. Etwa durch Integrationstests oder mit maßgeschneiderten Tools, um Patches auch über mehrere Produktversionen hinweg zu verwalten. Und vor allem durch Open Source.
Sicherheit durch Offenheit
Software mit offenem Quellcode ist längst im Mainstream angekommen. Das zeigt der aktuelle Open Source Monitor des Branchenverbands Bitkom: Über 70 Prozent aller deutschen Unternehmen setzen inzwischen Open Source-Software ein. Zwei Punkte sind den Befragten dabei besonders wichtig – die Funktionalität und die Sicherheitsaspekte.
Auf den ersten Blick erscheint das zunächst widersprüchlich. Während wir bei proprietärer Software nicht mal eine Chance auf einen Einblick haben, können bei Open Source-Software alle User den Quellcode einsehen und verändern – also auch Menschen mit böswilligen Absichten. Und das macht Open Source eigentlich perfekt für Cyberkriminelle, um mögliche Einfallstore auszuspähen. Tatsächlich ist es aber gerade diese Offenheit, die für ein sehr hohes Maß an Sicherheit sorgt. Da viele Menschen rund um den Globus an dem Code mitarbeiten und ihre Erfahrungen teilen, werden Schwachstellen meist sehr schnell entdeckt und geschlossen. Viele Augen sehen einfach mehr.
Open Source war für uns von Beginn an das perfekte Mittel, um Funktionalität und Sicherheit zu vereinen. Was wir entwickeln, ist komplett öffentlich. Und diese Entscheidung zahlt sich jetzt auch im Security-Bereich aus. Wir haben die Kontrolle über den Quellcode und das Endprodukt, und durch die Transparenz können wir jederzeit nachvollziehen, wie und wo Schwachstellen entstehen. Zudem erstellen wir für jedes Container-Image eine Software-Bill-of-Materials, kurz SBOM, um alle enthaltenen Komponenten auf mögliche Risiken scannen zu können.
Wenn es also um eine sichere Software Supply Chain und die Bewahrung der eigenen Daten geht, heißt es in erster Linie: Don’t panic. Nur weil in einer Komponente Schwachstellen existieren, ist sie nicht automatisch gefährlich. Unternehmen sollten ein solides Schwachstellenmanagement etablieren, um über tatsächliche Risiken jederzeit informiert zu sein. Wer zudem auf Open Source setzt, unternimmt einen großen Schritt hin zu einer erhöhten Sicherheit.
Lars Francke, CTO und Mitgründer von Stackable, stackable.tech
836 Artikel zu „Software Supply Chain“
News | IT-Security | Ausgabe 7-8-2022 | Security Spezial 7-8-2022
Sicherheit in der Software Supply Chain – DevOps braucht DevSecOps

Im Gespräch erklärt Frank Fischer, Product Marketing bei Snyk, warum Open Source in Software-Projekten gleichzeitig Fluch und Segen sein kann, warum Sicherheit integraler Bestandteil jedes Prozessschrittes in DevOps werden muss und das Security im Wesentlichen aus den drei Aspekten Technologie, Prozesse und Menschen besteht und die alle gleich bedacht und gestärkt werden müssen.
News | Trends Security | Trends Services | Trends 2016 | Infrastruktur | IT-Security | Tipps
Das Problem mit den Sicherheits-Patches: Unterbrochene Software Supply Chain

Vulnerability Review zeigt: Trotz verfügbarer Patches für 81 % der Vulnerabilities bleiben Softwareprogramme häufig ungepatcht. Flexera Software hat den Vulnerability Review 2017 veröffentlicht [1]. Der Jahresreport legt weltweite Zahlen zu den häufigsten Vulnerabilities, zur Verfügbarkeit von Patches und zu Sicherheitsrisiken innerhalb von IT-Infrastrukturen vor. Darüber hinaus wurden Vulnerabilities der 50 am weitesten verbreiteten Anwendungen…
News | Produktmeldung
Checkmarx übernimmt Software-Supply-Chain-Security-Anbieter Dustico

Übernahme erschließt Checkmarx-Kunden den Zugang zu verhaltensbasierten Quellcode-Analysen für die Abwehr von Angriffen auf Open-Source-Supply-Chains. Checkmarx, einer der weltweit führenden Anbieter entwicklerzentrierter Application-Security-Testing-Lösungen, hat die Übernahme von Dustico bekannt gegeben, einer SaaS-basierten Lösung, die Schadcode und Hintertüren in Open-Source-Software-Supply-Chains erkennt. Im Zuge der Übernahme wird Checkmarx seine Application-Security-Testing-Lösungen mit der Verhaltensanalysetechnologie von Dustico kombinieren. Kunden…
News | Business Process Management | Digitalisierung | E-Commerce | Favoriten der Redaktion | Geschäftsprozesse | Infrastruktur | Logistik | Services | Tipps
Wie COOs die Supply Chain resilient gestalten: Fünf Erfolgsfaktoren

Die globalen Supply-Chain-Ströme stehen massiv unter Druck: Aktuelle Herausforderungen wie die unklare Situation bei der Zollthematik mit den USA, Verschiebung in Handels- und Warenströmen, weltweite Konflikte und Kriege sowie neue Wettbewerber mit aggressiver Preispolitik oder Umwelteinflüsse und Naturereignisse beeinflussen maßgeblich das Tagesgeschäft. Oft werden die bisherigen Warenströme gestört oder kommen in Teilen zum Erliegen. Verschiebungen…
News | Business | Künstliche Intelligenz | Lösungen | Ausgabe 5-6-2025
Neue Studie: Softwareunternehmen unter Druck – Tempo darf nicht auf Kosten der Qualität gehen

Fast die Hälfte der Softwareunternehmen (45 Prozent) legen mehr Wert auf Release-Geschwindigkeit als auf Softwarequalität, so eine aktuelle Tricentis-Studie [1]. Mit teuren Folgen: 42 Prozent der Befragten schätzen, dass ihnen durch Qualitätsmängel mehr als eine Million Dollar Kosten pro Jahr entstehen. Wie lassen sich Tempo und Qualität in Einklang bringen und welche Rolle spielt KI dabei? Darüber sprachen wir mit Roman Zednik, Field CTO bei Tricentis.
News | Business | Favoriten der Redaktion | Kommentar | Strategien
»Kauf europäisch« ist nicht genug – digitale Souveränität gibt es nur mit Open Source Software

Standpunkt von Peter Ganten, Vorstandsvorsitzender der Open Source Business Alliance – Bundesverband für digitale Souveränität. Nie war deutlicher als in diesen Tagen, wie kritisch es um unsere digitale Souveränität steht. Der von den USA ausgelöste internationale Zollkrieg tobt, geopolitische Krisen bestimmen die Politik, und die USA sind längst kein verlässlicher Partner mehr, sondern verhalten sich…
News | Business Process Management | Digitalisierung | Geschäftsprozesse | Services | Tipps
Resiliente Lieferketten: Sechs Stellschrauben für smarte Supply Chains

So sorgen maschinelles Lernen und Automatisierung für resiliente und agile Lieferketten. Die Lieferkettenplanung in der Industrie wird immer komplexer: Schwankende Nachfragen, unerwartete Unterbrechungen und steigende Kosten erfordern innovative Lösungen. Künstliche Intelligenz (KI) bietet Unternehmen jetzt die Möglichkeit, ihre Lieferketten nicht nur effizienter zu gestalten. Sie werden damit auch resilienter und agiler. Hier sechs Ansätze,…
News | Business Process Management | Effizienz | Künstliche Intelligenz | Services
So wird KI den Umgang mit Software im Alltag und der Wirtschaft verändern

Künstliche Intelligenz (KI) wird unser Leben und Wirtschaften ähnlich revolutionieren wie das Internet. Sowohl für Unternehmen als auch für Privatpersonen wird KI-basierte Software zunehmend an Bedeutung gewinnen. Alltag und Berufsleben werden sich verändern und mit ihnen der Umgang mit Software. Optimierungsspezialisten identifizieren fünf Schlüsselmerkmale dieser Transformation. »KI wird die Art und Weise, wie wir…
Trends 2025 | News | Trends Geschäftsprozesse | Digitalisierung | Industrie 4.0 | Logistik
Supply-Chain-Trends der Zuliefererindustrie 2025: Fokus auf Cash, Daten und Automatisierung

Die Automobilbranche strauchelt ‒ nicht nur in Deutschland. Und an den großen Herstellern hängen sehr viele Zulieferbetriebe. Was können diese jetzt tun, um ihre Unternehmen sicher durch die Krise zu führen? Die Konferenz »Trends in Automotive Logistics« des Digitalisierungsspezialisten Aimtec, die im Sommer 2024 in Pilsen stattfand, lieferte Denkanstöße und Impulse, wie sich die Industrie…
News | Business | IT-Security | Whitepaper
Building Security in Maturity Model – ein Leitfaden für mehr Softwaresicherheit

Unabhängig davon, welches Geschäftsmodell einem Unternehmen zugrunde liegt, heutzutage ist es zwangsläufig ein Softwareunternehmen – auch dann, wenn es selbst keine Softwarelösungen anbietet. Das Building Security in Maturity Model (BSIMM) ist dabei mehr als ein Tool, es ist auch eine Gemeinschaft von Unternehmen, die auf dasselbe Ziel hinarbeiten [1]. BSIMM, der jährlich erscheinende Bericht…
News | Business | Business Process Management | ERP | Geschäftsprozesse | Künstliche Intelligenz
Business-Software definiert sich durch eingebettete KI neu

Für Unternehmen stellt sich nicht mehr die Frage, ob, sondern wie sie künstliche Intelligenz für ihren Business Case nutzen. Der meist aufwändigen Implementierung von KI-Tools in bestehende Systeme sagt innovative Software jetzt den Kampf an – mit bereits in die Lösung eingebetteter KI. Statt schwerfälliger Integration von externen Tools bietet sich ein technologisches Komplettpaket an,…
News | Digitalisierung | Effizienz | Nachhaltigkeit | Services | Software-defined Networking
OSS und SDV: Die Rolle von Open Source Software in der Automobilbranche

Kosteneinsparung, Innovation und Nachhaltigkeit als Schlüsseltreiber von Open Source in Software-Defined Vehicles (SDVs). Die Eclipse Foundation, eine der weltweit größten Open-Source-Stiftungen, hat ihre zweite Studie zur Automobilbranche veröffentlicht: »Driving Efficiency and Sustainability: The Business Value of Open Source Software in the Automotive Industry« [1]. Sie zeigt, wie Open Source Software (OSS) in der Entwicklung…
Trends 2025 | News | Business Process Management | Trends Services | Logistik | Services
Supply Chain 2025: Die fünf (möglicherweise) wichtigsten Trends im Überblick

Flexibel, vernetzt, nachhaltig: Die Lieferketten von morgen. Eine resiliente Lieferkette steht für die meisten Unternehmen an oberster Stelle. Risikominimierung, Verbesserung nachhaltiger Praktiken, schlanker Betrieb, schnelle Reaktion auf Kundenbedürfnisse und Verbesserung der Termintreue bei überschaubaren Kosten sind dabei Faktoren, die immer mehr an Bedeutung gewinnen. Mit Blick auf das Jahr 2025 und darüber hinaus stellt E2open…
News | Business Process Management | Digitale Transformation | Logistik | Services
Slimstock stattet Elektrogroßhändler Sonepar in Deutschland mit Supply-Chain-Planungslösung aus

Go-live von Slim4 parallel zur Einführung von SAP. Sonepar, der führende Elektrogroßhändler in Deutschland, setzt bei der Optimierung seines Supply-Chain- und Bestandsmanagements auf die Expertise von Slimstock. Als Teil der weltweit führenden Sonepar-Gruppe folgt die Sonepar Deutschland GmbH damit zahlreichen Unternehmen des Konzerns, die bereits seit Jahren erfolgreich mit Slim4 arbeiten. Die Besonderheit…
News | Infrastruktur | Logistik
Total-Sperrung des Hamburger Hafens − ein fiktives Gedankenspiel aus der Welt der Supply Chain

Kleine Ursache, große Wirkung — so lassen sich viele Zwischenfälle in der Supply-Chain-Welt zusammenfassen, wie etwa bei der Ever Given, die im März 2023 den Suezkanal, das Nadelöhr der Weltwirtschaft, blockierte. Schiffe konnten nicht mehr über das Rote Meer ins Mittelmeer gelangen und mussten kurzfristig um Südafrika fahren. Als im März 2024 ein Frachtschiff mit…
News | IT-Security | Services | Tipps
Vulnerability Management – Tools um Softwareschwachstellen zu detektieren

Neue Schwachstellen schnellstmöglich zu schließen, ist eine zentrale Aufgabe für IT-Sicherheitsverantwortliche. Professionelle Hacker sind schnell über Lücken informiert und führen oft innerhalb von 24 Stunden Angriffe aus, um über diese neuen Einfallstore ins Unternehmensnetzwerk zu gelangen. Dabei stehen Unternehmen aller Größen und Branchen im Visier, denn Cyberkriminelle suchen überall nach einer günstigen Gelegenheit, Schaden anzurichten…
News | Business Process Management | Geschäftsprozesse | Infrastruktur | Logistik | Services
Polykrisen und Lieferketten: Mit diesen Tech-Trends das Supply Chain Management optimieren

Der weltweite Handel ist von den aktuellen Polykrisen akut betroffen. So bewirkten beispielsweise die Huthi-Angriffe im Suezkanal, dass sich der Warenverkehr fast halbiert hat. Das verdeutlicht einmal mehr, wie fragil und anfällig viele Komponenten der Lieferketten sind – ein Zustand, der weder Unternehmen noch Kunden zufriedenstellt. Doch wie lässt sich das ändern? Madeleine Samios, Account…
News | Business Process Management | Digitalisierung | Geschäftsprozesse | Lösungen | Logistik | Services
Datengestützte, interoperable Supply-Chain-Lösung: Die Lieferkette der Zukunft ist digital

Datengestützte, interoperable Supply-Chain-Lösungen sorgen für transparente, resiliente Wertschöpfungsketten und beseitigen Störungen automatisiert über das gesamte Ökosystem hinweg. In Zeiten globalen Wettbewerbsdrucks sind reibungslose Prozesse entlang der gesamten Lieferkette ein zentrales Erfolgskriterium. Eine schwankende Inflation sowie geopolitische Spannungen können Lieferketten jedoch empfindlich beeinträchtigen und die Produktivität, Nachhaltigkeit und Rentabilität von Unternehmen gefährden. Mittels interoperabler Supply-Chain-Lösungen,…
News | Business | Business Process Management | Digitale Transformation | Geschäftsprozesse | Infrastruktur
Supply Chain: Daten werden zum Wettbewerbsvorteil im Lieferkettenmanagement

Spätestens seit der Pandemie ist die enorme Bedeutung von Lieferketten für die moderne Wirtschaft offensichtlich. Darüber hinaus wirken sie sich auch auf die Bereiche Klima, Umwelt und Menschenrechte aus. Gesetzgeber schauen daher genauer hin und erlassen Regularien wie den digitalen Produktpass (DPP), die für mehr Transparenz in der Lieferkette sorgen sollen. Doch diese Transparenz können…
News | IT-Security
Cyberangriffe auf die Lieferkette: Best Practices gegen Supply-Chain-Attacken

Schon immer suchten Angreifer das schwächste Glied in der Kette, um eine Abwehr zu durchbrechen. Das hat sich auch in der heutigen, hochgradig digitalisierten Wirtschaftswelt nicht geändert und schließt auch die Lieferkette der Zulieferindustrie mit ein. Oft haben Lieferanten Zugriff auf interne Systeme ihrer Kunden und ein Hack auf scheinbar bedeutungslose Zulieferer kann für Hackergruppen…