Supply-Chain-Angriffe häufen sich, werden aber noch unterschätzt

Anzeige

Schadcode macht aus legitimen Apps gefährliche Verteiler von Malware.

Illustration: Absmeier, Johnartsz

Ein neuer Trend ist für Unternehmen äußerst gefährlich: Hacker infizieren schädlichen Code in Software, um eigentlich legitime Apps zur Verteilung von Malware zu nutzen. Einmal ins System eingedrungen, lässt sich das Ausmaß des entstandenen Schadens oft erst im Nachhinein bewerten. »Diese neue Art der Bedrohung heißt Supply-Chain-Angriff, kurz SCA, und zielt auf Softwareentwickler und Lieferanten ab. Ziel der Angriffe ist es, legitime Apps zur Verteilung von Malware auszunutzen, wofür die Angreifer direkt in den Quellcode eingreifen«, informiert IT-Sicherheitsexpertin Patrycja Tulinska, Geschäftsführerin der PSW GROUP (www.psw-group.de) und wird konkret: »Dienste und Programme, die seit Jahren problemlos verwenden werden, können plötzlich schädlich werden.«

 

Die Angreifer, die diese Methode nutzen, sind auf der Jagd nach unsicheren Netzwerkprotokollen sowie ungeschützten Servern oder Infrastrukturen und unsicheren Codes. Quellcodes werden von den Angreifern unterbrochen oder verändert, sodass Malware in Build- und Update-Prozessen eingeschleust werden kann. »Supply-Chain-Angriffe gehören zweifelsfrei zu den gefährlichsten Infektionsmethoden, die in den letzten Jahren den IT-Markt erschüttert haben. Zu beobachten waren sie bei fortschrittlichen Cyberangriffen wie ShadowPad oder CCleaner in 2017. In beiden Fällen zielten Hacker auf bekannte Schwächen innerhalb vernetzter Systeme ab, an denen in der Regel menschliche sowie organisatorische und materielle Ressourcen beteiligt waren«, so Tulinska.

 

Supply-Chain-Angriffe sind zudem äußerst komplex und in der Regel zielgerichtet. Da SCA immer häufiger in Anwendungen beobachtet werden, müssen IT-Sicherheitsexperten am Ball bleiben: Die Angreifer sind sehr raffiniert und professionell. Sie verschleiern ihre Spuren so geschickt, dass sich kaum nachvollziehen lässt, woher der Angriff kam oder wer die eigentlichen Ziele waren. »Allenfalls könnten Daten, die vom Kontrollserver ausgelesen werden, darüber Aufschluss geben. Undurchsichtig ist auch, auf wen es die Macher solcher Supply-Chain-Angriffe überhaupt abgesehen haben und was sie erreichen möchten. So können wir nur mutmaßen, dass die Angreifer es auf Daten und Informationen abgesehen haben. Möglicherweise gibt es bei SCA nicht einmal ein definitives Endziel«, so die IT-Sicherheitsexpertin über den Ernst der Lage.

 

Und das ist noch nicht einmal das Ende der Fahnenstange: IT-Manager unterschätzen das Risiko SCA. Einer weltweiten Umfrage des Sicherheitsanbieters Sophos zufolge sehen lediglich 16 Prozent von ihnen SCA als Risiko für die IT-Sicherheit. Phishing, Software-Exploits, ungepatchte Schwachstellen und Zero-Day-Bedrohungen werden in der Regel als viel höhere Sicherheitsrisiken eingestuft.

 

Eine weitere Studie des Versicherers Hiscox aus dem November 2019 zeigt, dass vor allem Klein- und Mittelständische Unternehmen (KMU) mit steigenden Angriffszahlen zu kämpfen haben: In den von Hiscox untersuchten sieben Ländern, darunter Deutschland, wurden 47 Prozent der Kleinbetriebe und 63 Prozent der mittelständischen Unternehmen Opfer von derartigen Cyberattacken. Hiscox führt dies auf die zunehmende Vernetzung in Unternehmen zurück, der es zu verdanken sei, dass Cyberkriminelle mehr potenzielle Einfallstore fänden, um so in fremde Systeme einzudringen. »Das Problem ist tatsächlich, dass KMU meist leichter zu knacken sind als Großkonzerne, weil sie eben nicht über ausreichende Ressourcen für die IT-Sicherheit verfügen«, meint auch Tulinska.

 

Ihrer Einschätzung zufolge können nur Anwender und Unternehmen selbst das Risiko so gering wie möglich halten, indem sie auf allen Ebenen in die IT-Sicherheit investieren: »Sicherheitskompetenz, ein entsprechendes Sicherheitsbudget und die Nutzung aktueller Technologien sind mehr als sinnvoll.« Jeder kann sogar in gewissem Maße mitentscheiden, inwieweit er oder sie Cyberkriminellen zum Opfer fällt. Schon der Verzicht auf Programme, bei denen bekannt ist, dass sie für die Verteilung von Malware missbraucht werden, ist eine wichtige Maßnahme.

 

»Mein Rat ist vielleicht nicht besonders originell, aber tatsächlich besteht die Lösung darin, jedes einzelne Gerät mit Internetzugang zu schützen«, so Tulinska. Nach Ansicht der Expertin sollten Anwender stets mit aktuellem Wissen rund um IT-Sicherheit ausgestattet werden, damit vorhandene Technik sicher genutzt wird, aber auch um Angriffe wie Phishing oder Social Engeneering auszuschließen: »Awareness ist eine der stärksten Waffen im Kampf um IT-Sicherheit«, so Patrycja Tulinska.

 

1181 Artikel zu „Cyberkriminelle“

Was Cyberkriminelle 2020 bewegt – Die schlechten Vorsätze fürs neue Jahr

The same procedure as last year? The same procedure as every year! Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert…

Die Lieferkette: Immer öfter im Visier der Cyberkriminellen

Da bei größeren Unternehmen inzwischen das IT-Risikobewusstsein wächst und man strengere Maßnahmen zur Absicherung kritischer Daten und Infrastrukturen trifft, konzentrieren Hacker ihre Aufmerksamkeit immer häufiger auf deren Zulieferer, um ihre Ziele zu erreichen. Gegen diese auf das »schwächste Glied« der Kette abzielende Angriffsstrategie hilft nur eine engere Zusammenarbeit unter den involvierten Unternehmen der gesamten Lieferkette.…

Cyberkriminelle treffen Unternehmen unvorbereitet mit alten Taktiken

Cyberangreifer umgehen gängige Phishing-Taktiken, um Code in öffentlich zugängliche Dienste einzuschleusen. Fortinet gab die Ergebnisse seines »Global Threat Landscape Report« für das dritte Quartal 2019 bekannt [1].  Die wichtigsten Ergebnisse der Studie im Überblick:   Verlagerung der Taktiken, um Unternehmen aus dem Hinterhalt zu treffen Ein Großteil an Malware wird per E-Mail verbreitet. Viele Unternehmen gehen daher…

Im Wettlauf gegen Cyberkriminelle: Fallstricke manueller Incident Response

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis…

Wenn Cyberkriminelle die Seiten wechseln – Der Einsatz von Ethical Hacker

Unternehmen stehen ständig vor der Herausforderung, mit der wachsenden Bedrohungslandschaft Schritt zu halten. Eine Möglichkeit, um Sicherheitslücken in Systemen frühzeitig zu identifizieren, ist der Einsatz sogenannter Ethical Hackers. Zu ihren Aufgabengebieten gehören etwa Penetrationstests von Netzwerken, Rechnern, webbasierten Anwendungen und anderen Systemen, um potenzielle Bedrohungen aufzudecken. Oft handelt es sich bei diesen Mitarbeitern um Hacker,…

Die Steuererklärung steht an – und Cyberkriminelle in den Startlöchern

Steuerzahler und Steuerberater sind gehalten vertrauliche Informationen zu schützen. Bei einer Zertifizierungsstelle wie GlobalSign konzentriert sich alles auf ein Ziel – Identitäten zu schützen. Wenn also in den nächsten Wochen die Steuererklärung ansteht, sind wir uns nur allzu sehr bewusst wie schnell betrügerische Aktivitäten den Abgabezeitraum zum Alptraum machen können. Eine 2017 veröffentlichte Studie von…

Cyberkriminelle und ihre psychologischen Tricks: Social-Engineering-Angriffe erfolgreich bekämpfen

Social Engineering gilt heute als eine der größten Sicherheitsbedrohungen für Unternehmen. Im Gegensatz zu traditionellen Hacking-Angriffen können Social-Engineering-Angriffe auch nicht-technischer Natur sein und müssen nicht zwingend eine Kompromittierung oder das Ausnutzen von Software- oder Systemschwachstellen beinhalten. Im Erfolgsfall ermöglichen viele Social-Engineering-Angriffe einen legitimen, autorisierten Zugriff auf vertrauliche Informationen. Die Social Engineering-Strategie von Cyberkriminellen fußt auf…

Cyberkriminelle nutzen verstärkt IoT-Geräte für DDoS-Angriffe

Laut aktuellem Report lassen sich IoT-Geräte mit Machine-to-Machine-Kommunikationsprotokoll zunehmend für Angriffe ausnutzen.   Der neue D»DoS Threat Intelligence Report« zeigt, welche Tools Hacker für ihre Distributed Denial of Service (DDoS)-Angriffe nutzen und welche Ziele sie dabei angreifen. Im Zuge der Studie entdeckte A10 Networks, dass verstärkt IoT-Geräte ausgenutzt werden, um Ziele weltweit mit synchronisierten Attacken…

Windows 10 ist besonders anfällig: Jeder fünfte Heim-PC ist Zielscheibe für Cyberkriminelle

  Deutschland auf Platz 12 der weltweit sichersten Länder, Österreich auf Platz 4, Schweiz auf Platz 6 Betriebssystem-Check: Windows 10 ist besonders anfällig für »Advanced Threats«   Avast deckt in seinem Avast Global PC Risk Report das Gefahrenpotenzial für Privatcomputer auf [1]. Das Ergebnis der weltweiten Analyse: Für Anwender von Windows 7, 8 und 10…

Lukratives Weihnachtsgeschäft für Cyberkriminelle

Mit Beginn der Black-Friday-Woche fällt auch der Startschuss für Kreditkartenbetrug, Denial-of-Service-Angriffe & Co. Süßer die Kassen nie klingeln – das Weihnachtsgeschäft soll 2018 erstmals die 100-Milliarden-Euro-Marke durchbrechen. Stärkster Umsatztreiber ist laut Handelsverband Deutschland (HDE) auch in diesem Jahr der E-Commerce, der allein in November und Dezember gut ein Viertel seines Jahresumsatzes erzielt. Davon wollen auch…

Kryptojacking: Wie Cyberkriminelle sich die Cloud zu Nutze machen

Mit prominenten Opfern wie Tesla, Avira und Gemalto tauchte Kryptojacking in der ersten Jahreshälfte 2018 mehrmals in den Schlagzeilen auf. Bei dieser Angriffstechnik kapern Hacker fremde Geräte um Kryptowährungen zu schürfen. Kryptowährungen werden durch das Lösen komplexer mathematischer Probleme generiert. An sich ein legitimer Vorgang, allerdings erfordert dieser eine hohe Rechenleistung und ist damit überaus…

Cyber Exposure: Cyberkriminelle haben sieben Tage Vorsprung

Cyberkriminelle haben durchschnittlich sieben Tage Zeit, um eine Schwachstelle auszunutzen. In dieser Zeit können sie ihre Opfer angreifen, potenziell sensible Daten abschöpfen, Lösegeldangriffe starten und erheblichen finanziellen Schaden anrichten. Erst nach durchschnittlich sieben Tagen untersuchen Firmen dann ihre Netzwerke auf Schwachstellen und beurteilen, ob sie gefährdet sind. Das Tenable Research-Team fand heraus, dass Cyberkriminelle durchschnittlich…