Illustration Absmeier foto freepik
In den letzten Jahren haben Supply-Chain-Angriffe zeitweise ganze Branchen lahmgelegt oder massenhaften Datendiebstahl ermöglicht. Vor dem Hintergrund des EU-Cyber-Resilience-Acts wird von Softwareherstellern daher künftig nicht nur Transparenz, sondern auch nachweisbare Integrität ihrer Komponenten verlangt. Kryptografisch gesicherte Pipelines und Confidential Computing ermöglichen hier eine belastbare, auditfähige Lieferkette. Aber wie sieht eine solche »Confidential Supply Chain« in der Praxis aus?
Angriffe auf die Softwarelieferkette haben sich von spektakulären Einzelfällen zu einem kontinuierlichen, systemischen Risiko entwickelt. Für Schlagzeilen sorgten in jüngster Zeit etwa umfangreiche Kompromittierungen im npm-Ökosystem, die Tausende Repositories und Pakete betrafen. Bekannte Vorfälle wie die Attacken auf MOVEit oder 3CX dienen als Mahnung, dass Angreifer zunehmend Build-Systeme und Update-Prozesse ins Visier nehmen. Und sobald die Pipeline kompromittiert ist, verliert jedes Zertifikat, jede Dokumentation und jedes Qualitätsversprechen seine Aussagekraft. Integrität lässt sich nicht nachträglich herstellen, sondern muss von Anfang an bei der Entwicklung berücksichtigt werden. Transparenz und Nachweisbarkeit über Herkunft und Vertrauenswürdigkeit der einzelnen Komponenten sind hier essenziell – und werden im Zuge des Cyber Resilience Acts (CRA) nun auch zur regulatorischen Pflicht.
Der Gesetzgeber erhöht den Druck
Der Cyber Resilience Act (CRA) ist die erste EU-Verordnung, die verbindliche Sicherheitsanforderungen für alle Produkte mit digitalen Elementen definiert. Zentrale Fristen sehen vor, dass Meldepflichten für Schwachstellen bereits ab Herbst 2026 greifen, während ab dem 11. Dezember 2027 nur noch vollständig CRA-konforme Produkte neu auf den Markt kommen dürfen. Das heißt, die Vorgaben sollten beziehungsweise müssen bereits jetzt beachtet werden.
Zu den wichtigsten Anforderungen aus Sicht der Softwarehersteller gehört die verpflichtende Erstellung einer Software Bill of Materials (SBOM) als Teil der technischen Dokumentation. Entscheidend ist: SBOMs sind nur dann wirklich effektiv, wenn sie vertrauenswürdig erzeugt und manipulationssicher mit den Artefakten verknüpft sind. In diesem Zusammenhang schreibt der CRA auch digitale Signaturen und Integritätsprüfungen vor. Die Pflicht geht also darüber hinaus, eine transparente Lieferkette abbilden zu können: Diese Transparenz muss beleg- und auditierbar sein. Wer diesen Nachweis nicht erbringen kann, riskiert nicht nur Compliance-Lücken, sondern muss mit der Nichtzulassung seiner Produkte für den EU-Markt rechnen.
Pipelines kryptografisch absichern
Im Zentrum der Umsetzung steht die Pipeline, denn hier entscheidet sich, ob Software am Ende vertrauenswürdig ist oder nicht. Wenn dort Geheimnisse abgegriffen, Build-Skripte manipuliert oder Signaturschlüssel kompromittiert werden, gibt es keine nachträgliche Möglichkeit, Integrität zuverlässig wiederherzustellen.
Deshalb setzen moderne Ansätze auf Provenance-orientierte Frameworks wie SLSA: Sie verlangen nachvollziehbare Build-Prozesse, signierte Belege über die Herkunft von Komponenten und Maßnahmen, die Manipulationen entlang der Pipeline erschweren. Deshalb sind kryptografische Verfahren das operative Rückgrat jeder belastbaren Supply-Chain-Strategie. Hashes sichern die Unveränderlichkeit von Artefakten, Signaturen belegen deren Herkunft, und signierte SBOMs verbinden Inventar und Integritätsnachweis. Tools wie Sigstore/Cosign erlauben es, Artefakte und SBOMs automatisiert zu signieren und damit die Verifikation in späteren Stufen zu vereinfachen. Diese Kombination macht aus verstreuten Nachweisen einen überprüfbaren Vertrauens-Cluster.
Aber Builds und Signaturen sind nur so vertrauenswürdig wie die Umgebung, in der sie erzeugt wurden. Nicht-autorisierter Zugriff auf die Pipeline ist konsequent zu verhindern, um Integrität zu gewährleisten. Genau hier setzt Confidential Computing an.
Confidential Computing: Das fehlende Puzzleteil
Das Grundprinzip ist schnell erklärt: Klassische Verschlüsselung schützt Daten im Speicher (at rest) und bei der Übertragung (in transit), doch während der Verarbeitung (in use) blieben Daten bisher verwundbar. Confidential Computing schließt diese Lücke und verschlüsselt Workloads in allen drei Dimensionen in hardwarebasierten Enklaven, deren Integrität wiederum kryptografisch attestiert wird. Dies hat konkrete Vorteile für die Lieferkette: Sämtliche Prozesse laufen in geschützten Umgebungen ab, auf die nicht einmal System-Administratoren oder Cloud-Provider Zugriff haben. Unternehmen erreichen damit ein neues Level an pipelineweiter Integrität und bewahren gleichzeitig ihre digitale Souveränität – unabhängig davon, wer die Infrastruktur betreibt.
Im Zusammenspiel entfalten die einzelnen Bausteine – SLSA-Pipelines, SBOM und Confidential Computing – ihre volle Wirkung. Wie eine solche Architektur in der Praxis funktioniert, zeigt die von Adfinis und enclaive entwickelte »Confidential Supply Chain«.
Best Practice: Die Confidential Supply Chain von Adfinis und enclaive
Die Lösung kombiniert eine reproduzierbare, SLSA-Level-3-konforme Pipeline mit 3D-verschlüsselten und attestierten Enklaven. Builds finden ausschließlich in diesen isolierten Ausführungsumgebungen statt, Signaturen werden automatisch und unveränderbar erzeugt, und sämtliche SBOM- und Provenance-Daten entstehen direkt im geschützten Kontext. Unternehmen behalten dabei die volle Schlüsselhoheit und können gegenüber Kunden, Auditoren und Behörden belegen, dass ihre Software unter vertraulichen Bedingungen entstanden ist. Das Ergebnis ist eine mathematisch durchgehend verifizierbare Softwarelieferkette, die die Resilienz gegenüber Supply-Chain-Angriffen wirksam erhöht und dabei strenge regulatorische Anforderungen wie die des CRA erfüllt.
Fazit
Angesichts zunehmender Angriffe und verbindlicher regulatorischer Anforderungen wie dem CRA geht es bei Supply Chain Security nicht mehr um einzelne Maßnahmen, sondern um architektonische Entscheidungen: Um Integrität und Herkunft von Software vollumfänglich zu beweisen, ist die Kombination aus Provenance-orientierten SLSA-Pipelines, kryptografischen Signaturen und Confidential Computing der Schlüssel zum Erfolg. Die Vorteile sind nicht zu unterschätzen, beispielhaft veranschaulicht an der SBOM: Statt einer reinen Inventarliste wird diese zu einem ebenso wertvollen wie verlässlichen Tool bei Incident Response und Compliance-Nachweisen.
Norbert Müller, Sascha Zimmer
Norbert Müller ist als CSO bei enclaive für die Strategische Geschäftsentwicklung verantwortlich. Zuvor war er Vice President von secunet Cloud Solutions und CEO von SysEleven. Als Experte für souveräne Cloud-Projekte, insbesondere im Public Sector, engagiert er sich zudem im Vorstand des Bitkom-AK Cloud-Politik & Gaia-X.
Sascha Zimmer ist Geschäftsführender Gesellschafter und Field CTO bei Adfinis. Zuvor war er bei der Erik Sterck GmbH für die Bereiche DevOps und R&D zuständig und verantwortet seit über 20 Jahren den erfolgreichen Aufbau und Betrieb geschäftskritischer IT-Systeme.
7566 Artikel zu „Software Sicherheit“
News | Trends Security | IT-Security | Strategien | Tipps
So gehen Unternehmen Sicherheitsrisiken innerhalb der KI- und Softwarelieferketten an
Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt. Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen. Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht. Die Zahl…
News | Business | IT-Security | Whitepaper
Building Security in Maturity Model – ein Leitfaden für mehr Softwaresicherheit
Unabhängig davon, welches Geschäftsmodell einem Unternehmen zugrunde liegt, heutzutage ist es zwangsläufig ein Softwareunternehmen – auch dann, wenn es selbst keine Softwarelösungen anbietet. Das Building Security in Maturity Model (BSIMM) ist dabei mehr als ein Tool, es ist auch eine Gemeinschaft von Unternehmen, die auf dasselbe Ziel hinarbeiten [1]. BSIMM, der jährlich erscheinende Bericht…
News | IT-Security | Strategien | Ausgabe 3-4-2024 | Security Spezial 3-4-2024
Open-Source-Software: Innovation, Effizienz und Sicherheit – Risiken minimieren
News | Effizienz | IT-Security | Künstliche Intelligenz | Services
Generative KI hat enorme Auswirkungen auf Softwareentwicklung und Softwaresicherheit
Seit der Veröffentlichung von ChatGPT im November 2022 arbeitet die Technologiebranche daran, solche auf annähernd menschlichem Level funktionierenden Konversationsschnittstellen zu etablieren und praktisch zu nutzen. Fast jedes größere Unternehmen verbindet heute seine interne oder produktbezogene Dokumentation mit einem großen Sprachmodell, sogenannten »Large Language Models« oder kurz LLMs, um Fragen möglichst schnell zu beantworten. Gleichzeitig kommen…
News | Cloud Computing | Services | Ausgabe 3-4-2023
Cloud-Euphorie – Kooperation zwischen BMC Software und Materna für mehr Datensicherheit
Laut PWC wächst in Deutschland in der Bankenbranche die Begeisterung für die Cloud und auch Versicherungen und Behörden beginnen sich für die Public Cloud zu öffnen [1]. Die Anforderungen in Deutschland sind allerdings bei der Datensicherheit weiterhin sehr hoch. Drei von diesen stechen besonders hervor: Datenresidenz, Zugriff auf die Daten und Betrieb.
News | IT-Security | Lösungen
SBOM Stücklisten für Software: Unerlässlich für mehr Cybersicherheit
Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten. Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…
News | Digitalisierung | Trends Security | IT-Security | Trends 2022
»State of Software Security 2023« zeigt, wie sich Sicherheitslücken in Anwendungen verändern
Über 30 Prozent der Anwendungen enthalten Fehler beim ersten Scan; nach fünf Jahren haben fast 70 Prozent der Apps mindestens einen Fehler. Der neu veröffentlichte Report »State of Software Security 2023« von Veracode, dem weltweit führenden Anbieter von Application Security Testing (AST), zeigt auf, wie sich Schwachstellen in Anwendungen über die Zeit verändern: sind…
News | Trends Security | IT-Security | Trends 2022 | Whitepaper
Die Zukunft der Softwaresicherheit – und was man dabei im Blick behalten sollte
In den meisten Fällen sind wir dann stärker, wenn wir zusammenhalten. Das gilt nicht zuletzt auch für die Cybersicherheit. Erkenntnisse austauschen, gegenseitig aus Fehlern und Erfolgen lernen, darüber diskutieren, wie sich die Bedrohungslandschaft entwickelt und wie man am besten darauf reagiert, all das bereitet uns besser auf die Zukunft und die damit verbundenen Herausforderungen vor.…
News | Trends Security | IT-Security | Whitepaper
BSIMM13: Grundlegende Verbesserung der Softwaresicherheit
Wer sich mit den aktuellen Trends des BSIMM13-Berichts auseinandersetzt, ist deutlich besser in der Lage, die eigenen Sicherheitsbemühungen strategisch anzugehen. Das jährlich erscheinende »Building Security in Maturity Model« (besser bekannt unter dem Namen »BSIMM Report«), inzwischen in der 13. Auflage, ist das Ergebnis einer mehrjährigen Studie über in Unternehmen existierende Software-Security-Initiatives (SSIs). Als datengesteuertes…
News | IT-Security | Ausgabe 7-8-2022 | Security Spezial 7-8-2022
Sicherheit in der Software Supply Chain – DevOps braucht DevSecOps
Im Gespräch erklärt Frank Fischer, Product Marketing bei Snyk, warum Open Source in Software-Projekten gleichzeitig Fluch und Segen sein kann, warum Sicherheit integraler Bestandteil jedes Prozessschrittes in DevOps werden muss und das Security im Wesentlichen aus den drei Aspekten Technologie, Prozesse und Menschen besteht und die alle gleich bedacht und gestärkt werden müssen.
News | Trends Security | IT-Security | Whitepaper
Investitionen in die Sicherheit der Softwarelieferkette steigen
Neue Untersuchung zeigt, dass 73 % der Unternehmen infolge von Log4Shell, SolarWinds und Kaseya deutlich mehr in die Sicherheit der Softwarelieferkette investiert haben. Die von der Enterprise Strategy Group durchgeführte Studie bestätigt, wie verbreitet Risiken in der Softwarelieferkette bei Cloud-nativen Anwendungen sind. Synopsys hat eine neue Untersuchung veröffentlicht. Sie basiert auf einer kürzlich durchgeführten…
News | Business Process Management | Favoriten der Redaktion | IT-Security
Stücklisten für Software: Unerlässlich für mehr Cybersicherheit
Softwarestücklisten (Software Bill of Materials, kurz SBOM) bilden ein wichtiges Fundament für die Sicherheit von Softwarelieferketten, aber auch für andere Bereiche der IT-Sicherheit im Unternehmen. Deshalb kann heute kein Unternehmen auf SBOMs verzichten. Die meisten proprietären Anwendungen und viele Open-Source-Programme enthalten nicht nur eigenen Quellcode, sondern oft auch weiteren, externen Code für bestimmte Funktionen.…
News | Business Process Management | IT-Security
Sicherheitsrisiken in der Softwarelieferkette managen
Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen. Dies birgt schwerwiegende Risiken,…
News | IT-Security
Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt
Im weitesten Sinne gehört zu einer Lieferkette alles, was zur Herstellung und Lieferung eines Produkts an den Endverbraucher erforderlich ist. Bei einer Softwarelieferkette verhält es sich nicht anders – der einzige Unterschied besteht darin, dass sie sich auf Code und Anwendungen sowie auf alles bezieht, was mit deren Entwicklung und Bereitstellung zu tun hat. Genauso…
News | IT-Security | Online-Artikel
Risikobasierte Sicherheit in der Software-Entwicklung
In der allgemeinen Informationssicherheit sind Risiko-gestützte Vorgehensweisen mit entsprechend priorisierten und dosierten Einzelmaßnahmen längst »State of the Art«. In der Software-Entwicklung dagegen gilt nach wie vor meist der Grundsatz: »Alle Fehler sind auszumerzen«. Vor dem Hintergrund der Komplexität und notwendigen Agilität heutiger Projekte sollte diese Maxime überdacht werden. Von der Maxime, »absolute Sicherheit« in…
News | Business Process Management | Trends Services | Trends 2021 | Services
Sicherheitsbedenken in der Software-Lieferkette
64 Prozent der Führungskräfte wissen nicht, an wen sie sich im Falle eines Angriffs auf ihre Lieferkette wenden könnten. Eine neue globale Umfrage unter Führungskräften wurde von CloudBees, Spezialist für die Bereitstellung von Unternehmenssoftware, veröffentlicht. Sie zeigt ein hohes Vertrauen in die Sicherheit der Software-Lieferkette, aber ein begrenztes Verständnis für die wesentlichen Komponenten, die eine…
News | Business | Trends 2021
Softwareentwicklung erste Wahl bei Informatikstudenten: Sicherheitsausbildung mangelhaft
Studie zeigt Bildungslücken künftiger Entwickler bei IT-Sicherheit und Programmiersprachen auf. Unter den Informatikstudenten, die gerade ihr Studium abgeschlossen haben, rangiert Softwareentwicklung an erster Stelle bei der Berufswahl. Dies ist das Ergebnis einer Befragung von CloudBees mit 1000 Teilnehmern zwischen 19 und 24 Jahren aus Deutschland, Frankreich, den USA und dem Vereinigten Königreich. 90 % der…
News | Trends Security | IT-Security | Trends 2021
Software-Sicherheitstrends 2021
Die Spezialisten von Checkmarx sagen für 2021 einige grundlegende Security-Trends voraus. So müssen Unternehmen die Sicherheit schneller machen, mehr auf Open-Source-Angriffe achten, Infrastructure-as-Code ins Auge fassen, die Integration der Security in die Software-Entwicklung vorantreiben, einen ganzheitlichen Blick auf das Security-Standing ihrer Anwendungen werfen, Cloud-native Security in den Fokus rücken, anfällige APIs als Hauptursache software- und…
News | Cloud Computing | IT-Security
Von der Zielscheibe zur Festung: Cloud-Software bringt kleinen Betrieben Sicherheit
Wer denkt, sein Unternehmen ist zu klein und daher für Hacker kein lohnendes Ziel, liegt falsch. Denn nicht nur große Betriebe und Einrichtungen von öffentlichem Interesse sind von Cyberangriffen betroffen. Auch kleine Firmen oder Startups fallen ihnen immer häufiger zum Opfer. Die Cloud kann hier Abhilfe leisten: Provider von Cloud-Software und -Infrastrukturen ermöglichen Unternehmen ohne…
News | IT-Security | Whitepaper
Leitfaden: Warum die Sicherheit in Software so entscheidend ist
Sieben Leitfragen zur Sicherheit von softwarebasierten Produkten. Die Digitalisierungsprozesse in Wirtschaft und Gesellschaft führen dazu, dass Software und softwarebasierte Produkte zunehmend allgegenwärtig sind. Neben den damit verbundenen Möglichkeiten und Chancen gilt es aber auch Gefahren und Bedrohungsszenarien zu berücksichtigen. Darauf weist der Digitalverband Bitkom in seinem neuen Leitfaden »Zur Sicherheit softwarebasierter Produkte« hin. Über grundlegende…
