Schutz von Schwachstellen bei Angriffen auf die Lieferkette

Schutz von Schwachstellen bei Angriffen auf die Lieferkette

Wir alle kennen das Sprichwort: „Jede Kette ist nur so stark wie ihr schwächstes Glied.“ Es bewahrheitet sich immer noch – egal ob beim Tauziehen am Spielplatz, in einem Sportteam oder in Unternehmen.

Jedes Unternehmen arbeitet mit verschiedensten Anbietern und Lieferanten zusammen. Multinationale Nahrungsmittelhersteller erhalten zum Beispiel Milch von Milchbauernhöfen und Einzelhändler setzen Zahlungssysteme von Zahlungsanbietern ein. So entstehen Lieferketten, auf die alle, großen und kleinen Unternehmen, zurückgreifen. Ohne sie geht es nicht. Mit einem zunehmend komplexen Netzwerk von Anbietern und Workflows steigt jedoch auch das Risiko.

Was ist ein Angriff auf die Lieferkette?

Ein Angriff auf die Lieferkette ist ein Cyber-Angriff, bei dem ein Angreifer über einen externen Partner mit Zugang zu Ihren Systemen und Daten Ihr System beeinträchtigt. Für gewöhnlich wird der Anbieter mit den schwächsten Cybersicherheitsmaßnahmen für den Angriff ausgewählt.

Eine Studie von Anchore ergab, dass 2021 3 von 5 Unternehmen von einem Angriff auf ihre Lieferkette betroffen waren, da Geschäfte global abgewickelt und viele unterschiedliche Technologien und Anbieter eingesetzt werden.

Ein Angriff auf Ihren Anbieter wirkt sich auch auf Sie aus

In den vergangenen zwei Jahren erfolgten einige bemerkenswerte Angriffe auf Lieferketten. Ende 2020 kam es bei SolarWinds, einem Anbieter von IT-Software für viele US-Bundesbehörden und Privatunternehmen, zu einem Sicherheitsvorfall. Sein IT-Bestandsverwaltungsprodukt wurde mit Malware infiziert, was in der Folge zur Beeinträchtigung von mindestens 18.000 Kunden führte, die in ihren Systemen Anzeichen der Malware entdeckten.

Weniger als sechs Monate später wurde der US-Ölkonzern Colonial Pipeline im Mai 2021 Opfer eines Ransomware-Cyber-Angriffs. Kriminelle forderten Lösegeld in Höhe von mehreren Millionen Bitcoins für die Wiederherstellung der von Hackern beeinträchtigten Computersysteme. Berichten zufolge wurde ein nicht durch Multifaktor-Authentifizierung geschütztes Mitarbeiterkonto für das virtuelle private Netzwerk kompromittiert, wodurch sich die Angreifer Zugang zum Unternehmensnetzwerk verschaffen konnten. Die Angreifer entwendeten 100 GB an Daten, verschlüsselten IT-Systeme und verlangten ein Lösegeld. Da das Unternehmen einen Angriff auf seine operative Technologie zur Steuerung der Treibstoffverteilung befürchtete, schaltete es alle seine Pipelinesysteme ab. Das Unternehmen transportiert täglich etwa 2,5 Millionen Barrel Treibstoff und diese plötzliche Abschaltung führte nicht nur zu einem deutlich reduzierten Angebot, sondern nach entsprechenden Medienberichten über den Vorfall auch zu Panikkäufen, was die Treibstoffengpässe weiter verschärfte. Viele Sektoren sind auf Treibstoff angewiesen und die Auswirkungen dieses Angriffs waren beispiellos.

Als ob dies noch nicht genug gewesen wäre, wurde im Oktober 2021 Schreiber Foods, der größte US-amerikanische Frischkäsehersteller, Ziel eines Ransomware-Angriffs, der seine Fähigkeit, „Rohmaterialien zu erhalten, Produkte auszuliefern und Produkte herzustellen“, beeinträchtigte. Dies ist ein perfektes Beispiel dafür, dass das Timing eines Lieferkettenvorfalls entscheidend für das Ausmaß der Auswirkungen sein kann. Der Angriff erfolgte nämlich zum Höhepunkt der Frischkäsesaison. Da Unternehmen aufgrund der Pandemie bereits mit arbeitskraftbezogenen und logistischen Herausforderungen kämpften, verursachte der Angriff wegen des knapperen Angebots (und der kurzen Haltbarkeit von Frischkäse) einen Anstieg des Frischkäsepreises, was sich in weiterer Folge auch auf den Einzelhandel und die Gastronomie auswirkte.

Domain-Sicherheit als Ihre erste Verteidigungslinie

Wie die bisherigen Beispiele veranschaulichen, kommen bei Angriffen häufig Malware und Ransomware zum Einsatz. Untersuchungen haben ergeben, dass Phishing- und zugehörige Malware-Angriffe am häufigsten durch folgende Angriffe erfolgen: kompromittierte oder gehijackte legitime Domains, arglistige Domain-Registrierungen und zum Verwechseln ähnliche Domains oder E-Mail-Spoofing. Eine Domain mit cleverem Social Engineering kann selbst den aufmerksamsten Nutzer dazu verleiten, irrtümlich auf einen Link zu klicken, der zur Installation von Malware oder Ransomware führt. Durch den Einsatz von Domain-Sicherheitskontrollen zur Verhinderung der missbräuchlichen Verwendung von Domains und Domain Name Systems (DNS) können Unternehmen das Risiko für solche Sicherheitsvorfälle senken.

Domain-Sicherheit ist eine wichtige Komponente zur Abwehr von Cyber-Angriffen schon im Anfangsstadium, d. h. sie ist die erste Verteidigungslinie im Zero-Trust-Modell Ihres Unternehmens.

Verhinderung eines Angriffs auf die Lieferkette

Alle Branchen sind gleich anfällig für einen Angriff auf die Lieferkette und Unternehmen können zweifellos Maßnahmen ergreifen, um diese Bedrohung zu reduzieren.

Überprüfen Sie Ihre Anbieter. Führen Sie zuallererst eine Prüfung Ihrer Anbieter in der Lieferkette durch. Wählen Sie Ihre Anbieter sorgfältig aus und geben Sie jenen den Zuschlag, die robuste Enterprise-Class-Sicherheitsverfahren und -richtlinien einsetzen.

Überwachen Sie den Zugang. Verfolgen Sie die Zugriffe auf wichtige externe Anwendungen und schränken Sie den Netzwerkzugang zu externen Tools so weit wie möglich ein. Informieren Sie sich darüber, mit welchen Zulieferern Ihre externen Anbieter zusammenarbeiten, die ein potenzielles Viertparteien-Risiko darstellen könnten.

Befolgen Sie die Empfehlungen staatlicher Beratungsstellen. Das Ausmaß und die Schwere der jüngsten Vorfälle haben viele staatliche Einrichtungen und Sicherheitsunternehmen dazu veranlasst, Frameworks und Best Practices zum Schutz vor solchen Angriffen zu veröffentlichen. Befolgen Sie die Richtlinien und stellen Sie sicher, dass auch Ihre Anbieter diese befolgen.

Schulen Sie Ihre Mitarbeiter. Laut der US-Behörde „Cybersecurity and Infrastructure Security Agency“ (CISA) beginnen die meisten Cyberangriffe – einschließlich Ransomware und E-Mail-Beeinträchtigungen (Business Email Compromise, BEC) – mit Phishing. Sensibilisieren Sie Mitarbeiter in Schulungen für Sicherheitsthemen, um dieses Risiko zu reduzieren.

Verbessern Sie Ihren Domain-Sicherheitsstatus. Verwenden Sie eine Checkliste für die Domain-Sicherheit auf Grundlage eines Defense-in-Depth-Ansatzes zur Optimierung Ihres Sicherheitsstatus.