snippet
top of page
AutorenbildRebecca Enke

SUPPLY CHAIN ATTACKS

Aktualisiert: 5. Nov. 2021

CYBER-ANGRIFFE AUF LIEFERKETTEN NEHMEN ZU.


Phishing as a Service (PHaaS) - Wie Sie Phishing für Ihre Organisation oder Ihr Unternehmen nutzen können.

WAS SIE AUS DIESEM ARTIKEL MITNEHMEN:


Stellen Sie sich vor, Sie kommen früh morgens ins Büro und die IT-Systeme laufen nicht mehr. Es herrscht Chaos, da viele innerbetriebliche Abläufe nicht mehr funktionieren. Ihr erster Schritt ist ein Anruf an die IT-Hotline, die Sofortmaßnahmen trifft, versucht Schlimmeres zu verhindern und die Systeme zurück in den Normalzustand zu versetzen. Geht es jedoch um Cyber-Attacken auf IT-Lieferketten, dann verlaufen diese oft lange unbemerkt und selbst wenn sie auffallen, ist es schwer das Problem aufgrund der IT-Schnittstellen schnell zu lösen.

Die Digitalisierung ist durch die Pandemie noch weiter fortgeschritten. Dadurch steigt auch der Bedarf an IT-Systemen und der notwendige Aufwand, die Daten in den Lieferketten zu schützen.


WAS SIND HACKER-ANGRIFFE AUF LIEFERKETTEN?


Supply-Chain-Attacks oder Cyber-Attacken auf Lieferketten, sind vor allem sehr komplex und meist zielgerichtet. Hacker haben es auf kleine und große Unternehmen gleichermaßen abgesehen. Sie infiltrieren IT-Provider bzw. deren Software mit Schadsoftware , um anschließend durch reguläre Updates für die Kund:innen wiederum auf deren Systeme zugreifen zu können. Somit ist es in ziemlich kurzer Zeit möglich tausende Systeme zu übernehmen.


Die Kriminellen legen wichtige Bereiche der Lieferkette lahm und fordern für die Freigabe Erpressungsgelder. Andere wiederum betreiben Spionage oder Datendiebstahl, sodass der Schaden für längere Zeit unbemerkt bleibt. Ebenso ist Sabotage möglich.


ARTEN VON CYBER-ANGRIFFEN AUF LIEFERKETTEN.


Die Methoden der Cyber-Attacken wurden in den letzten Jahren immer mehr perfektioniert. Eine Angriffsform speziell für Lieferketten gibt es nicht. In den meisten Fällen ist der erste Schritt, der Zugang zum Lieferanten recht klassisch. Zu den häufigsten Methoden zählen:


RANSOMWARE (LÖSEGELD)


Unzureichend gesicherte Lieferketten sind häufig Einfallstore für Hacker. Der Global Supply Chain Report von Interos belegt, dass im Schnitt 145 Millionen Dollar Umsatz pro Jahr für Unternehmen durch Cyber-Attacken in der DACH-Region verloren gehen.


Angriffe auf Lieferketten mit Verschlüsselungstrojanern kommen oft vor. Der Hacker verschafft sich Zugang zum Netzwerk des Opfers und verschlüsselt alle wertvollen Daten. Damit der Geschädigte wieder auf die verlorenen Daten zugreifen kann, benötigt dieser einen Entschlüsselungscode, den er gegen hohe Lösegeldsummen erhält.


Was können Sie tun? Am besten sofort die Cyber-Security-Hotline benachrichtigen und nicht einfach das Lösegeld bezahlen.


Weitere Informationen zu Ransomware finden Sie in den re4ming Blogbeiträgen Ransomware, was ist das? und Ransomware as a Service (RaaS).


SOCIAL ENGINEERING


Bei Social Engineering versuchen sich Angreifer Zugang zum Unternehmen bzw. zu einem User-Account zu verschaffen und folglich dessen Berechtigung zu erweitern. Bei diesen Techniken bringt der Angreifer das Opfer dazu, freiwillig und ahnungslos sein Benutzername und Passwort zu überlassen.


Was können Sie dagegen tun? Social Engineering gehört zu den häufigsten Angriffsmethoden auf Unternehmen. Sie sollten als Unternehmer:in darauf achten, dass sie nicht nur in Ihrer eigenen Firma, sondern auch entlang der gesamten Lieferkette starke Authentifizierungslösungen haben.


PHISHING


Mit Hilfe von Phishing, eine spezielle Form von Social Engineering, versucht der Hacker über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten des Opfers zu gelangen. Es geht dabei darum, z.B. Anmeldedaten vom Opfer zu erhalten oder durch einen Klick auf einen Link oder das Öffnen einer Datei Malware einzuschleusen.


Was können Sie tun? Achtsam sein! Solche Schadsoftware oder betrügerischen E-Mails sind oft durch ein fehlerhaftes Deutsch, Text in fremder Sprache, Aufforderung zur Öffnung der Datei oder mit dem Vermerk: dringender Handlungsbedarf, zu erkennen. Daher Vorsicht auch beim Öffnen vermeintlicher Bewerbungsschreiben, Rechnungen oder unbekannten E-Mails, denn ist der Anhang einmal geöffnet – ist die Schadsoftware im System.


DIE CYBERSICHERHEIT VON PARTNER-UNTERNEHMEN IST AUCH DIE EIGENE ANGELEGENHEIT.


Moderne Lieferketten sind meist miteinander verflochtene Partnernetzwerke, daher genügt die eigene innerbetriebliche Cyber-Security nicht. Die jüngste Vergangenheit zeigte, dass Hacker es bevorzugen, Schwachstellen innerhalb der Lieferkette ins Visier zu nehmen. Die Angreifer:innen machen sich das Vertrauen der Kund:innen zunutze. Daher kann ein Cyberangriff neben dem ausgelagerten Logistikpartner auch das eigene Unternehmen betreffen.


Besondere Schwachstellen sind laut US-Behörde für Cyber- und Infrastruktursicherheit - Homeoffice, Virtual Private Network (VPNs) oder Cloud-basierte Technologien. Diese Schwachstellen sollen besonders schwer zu beheben sein.


Durch die Anbindung anderer Firmen und die Komplexität von Supplychain bleiben Angriffe oft über längere Zeit unentdeckt.

Durch die Anbindung anderer Firmen und die Komplexität von Supplychain bleiben Angriffe oft über längere Zeit unentdeckt. Neben dem finanziellen Schaden kommt der Imageschaden noch hinzu. Daher ist es für Unternehmen wichtig, die implementierten Sicherheitsmechanismen ihrer Lieferanten zu überprüfen und gegebenenfalls darauf zu bestehen.


WARUM IST DAS THEMA GENAU JETZT SO AKTUELL?


Cyber-Attacken auf die Infrastruktur von Unternehmen sind auf dem Vormarsch. Diese Angriffe zielen auf die schwachen Elemente der Lieferkettensoftware von Firmen ab.

Das Tückische an diesen Anschlägen auf die Supply-Chain ist, dass sie oft nicht direkt bemerkt werden und die Reichwerte ist durch die vernetzten Systeme enorm. Folglich ist der dadurch verursachte Schaden noch größer. Cyber-Security Experten sehen die Ursache in neuen Technologien, die durch die Digitalisierung implementiert wurden, manchmal zu schnell und deshalb nicht sicher genug.


Speziell die Pandemie hat einen deutlichen Boost im Bereich der Digitalisierung nach sich gezogen. Unternehmen waren gezwungen ihre Mitarbeitenden ins Home Office zu schicken und dabei in kurzer Zeit viele gewohnte Arbeitsabläufe aufs Internet zu verlegen.

Auch die Logistikbranche wurde durch den pandemiebedingten Boom im E-Commerce vor neue Herausforderungen gestellt. Inflation, Rohstoffknappheit und explodierende Containerpreise erschweren die ordnungsgemäße Funktion von Lieferketten zusätzlich.


Vor diesem Hintergrund haben sich zwei folgenschwere Hacker-Angriffe auf Lieferketten in den Jahren 2020 und 2021 ereignet. Da liegt die Vermutung nahe, dass diese nicht die letzten dieser Art waren, sondern weitere zu erwarten sind.


KASEYA - CYBERANGRIFF AUF LIEFERKETTE MIT LÖSEGELDFORDERUNG


Im Sommer 2021 gab es einen großangelegten Cyberangriff auf die IT-Firma Kaseya aus den Vereinigten Staaten. Die Software dieser Firma wurde durch eine Erpressungs-Software manipuliert und tausende Computer von hunderten Firmen in den USA und Europa infolge dessen verschlüsselt. Unter anderem auch die schwedische Supermarktkette Coop, die 800 Filialen wegen nicht funktionierenden Kassen zeitweise schließen musste.


Hinter dieser Attacke soll die russische Hackergruppe REvil stecken, die das Lösegeld in Bitcoin forderten. Die Gruppe verschlüsselte z. B. auch in einem anderen Angriff die Computer des weltgrößten Fleischverarbeiters JBS und verlangte 11 Millionen Dollar Lösegeld, das auch bezahlt wurde.


SUNBURST - ERFOLGREICHSTER HACKERANGRIFF ALLER ZEITEN


Der Sunburst Angriff ereignete sich im im Jahr 2020 und blieb für 8 Monate unentdeckt.


SolarWinds, ein amerikanisches Softwareunternehmen zur Verwaltung und Sicherung von Computernetzwerken wurde als erstes angegriffen. Dieses Unternehmen fungierte als Kanal für die Durchführung der darauffolgenden Hackerangriffe. Es gelang den Hacker:innen ihre Malware in einem Orion-Software-Update zu verstecken. Dieses wurde von 18. 000 SolarWinds-Kunden heruntergeladen. Unwissend installierten die Opfer ihre Malware selbst. Der Angriff wurde erst Monate später von einer privaten Cyber-Security-Firma (Fire Eye) entdeckt, die selber angegriffen wurde.


Hierbei hatten die Täter Zugang zu wichtigen amerikanischen Wirtschafts- und Regierungsorganisationen sowie viele Unternehmen. Laut Microsoft sollen mehr als 40 Regierungsbehörden und 50% Technologieunternehmen weltweit betroffen gewesen sein. Der entstandene Schaden ist bis heute nicht eindeutig zu ermitteln, da unklar ist, auf was genau die Hacker:innen Zugriff hatten.


Dieser Angriff war so genial ausgeklügelt, dass hier "Super-Profis" am Werk gewesen sein müssen. Es wird vermutet, dass hinter den Angriffen Staaten wie Russland oder China steckten.


WIE LASSEN SICH CYBER-ATTACKEN VERHINDERN?


Um die geeigneten Sicherheitsvorkehrungen treffen zu können, müssen Sie zunächst wissen, welchen Bedrohungen Sie ausgesetzt sind. Es gibt unterschiedliche Maßnahmen mit denen Cyber-Attacken verhindert werden können.


Ein ganz bestimmtes Erfolgsrezept zur Abwehr von Hacker-Angriffen gibt es nicht. Es ist vielmehr eine Mischung aus technischen Lösungen und Sensibilisierung des Bewusstseins aller Mitarbeitenden hinsichtlich der vorherrschenden Cyber-Gefahren.


TECHNISCHE LÖSUNGEN

  • Zero-Trust-Lösung anstelle von herkömmlichen VPNs

  • Multi-Faktor-Authentifizierung

  • Mit der Einrichtung von SPF, DKIM und DMARC verhindern Sie, dass Angreifer Ihre Domain für Phishing-Angriffe verwenden

  • Identifizieren, überwachen und beheben Sie alle technischen Schwachstellen, die Ihr Unternehmen Bedrohungen aussetzen

  • Behalten Sie die Sicherheitslage Ihrer Lieferanten im Blick, um Verstöße von Drittanbietern zu vermeiden

  • Sichern Sie regelmäßig Ihre Daten, nicht nur auf Cloud-Speicher, sondern sichern Sie Ihre Daten auch auf externen Festplatten

  • Verwenden Sie Antiviren- und Anti-Malware-Lösungen

  • Aktualisieren Sie Ihre Geräte und Software regelmäßig

  • Geben Sie den jeweiligen Mitarbeitenden je nach Bedarf individuelle Zugriffsberechtigungen, um Ihre sensiblen Daten zu schützen (Grundsätze der geringsten Berechtigung)


SENSIBILISIERUNG DER MITARBEITENDEN


  • Etablieren Sie grundsätzlich Cyber Security Awareness

  • Trainieren Sie Ihre Mitarbeitenden hinsichtlich des Erkennens von Phishing-Angriffen

  • Erläutern Sie die Mechanismen von Ransomware

  • Machen Sie sich bewusst, Phishing-Betrug tritt nicht nur per E-Mail auf, sondern es können auch schädliche Links auf Webseiten und sogar auf Google-Dokumenten lauern

  • Schulen Sie Ihre Mitarbeitenden und Endnutzer zum Thema Social Engineering

  • Geben Sie die Möglichkeit merkwürdige E-Mails oder Anrufe direkt den richtigen Personen zu melden, um Schlimmeres zu verhindern

  • Informieren Sie Mitarbeitende über aktuell vorherrschende Bedrohungen so schnell wie möglich


Security Awareness ist mehr als nur E-Learning und Phishing Test: 63 ultimative Awareness Hacks



GRATIS DOWNLOAD.


Security Awareness ist nicht nur E-Learning und Phishing-Test. Für weitere Anregungen laden Sie sich gerne den kostenlosen Ratgeber „Security Awareness ist nicht nur E-Learning und Phishing Test: 63 ultimative Awareness Hacks“ herunter.





LASSEN SIE UNS ZUSAMMENARBEITEN.


Haben Sie Fragen zu effektiven und kostengünstigen Awareness Methoden? Fordern Sie noch heute eine kostenlose Erstberatung über das Formular auf meiner Website an, senden Sie mir eine E-Mail an hallo@re4ming.com oder melden Sie sich telefonisch +49 (0) 201 458 456 82. Ich freue mich auf Ihre Nachricht.

Alternativ halte ich Sie gerne mit Themen auf meinem Blog auf dem Laufenden. Hier berichte ich über aktuelle Trends, Best Practices und meine Learnings in den Bereichen Sensibilisierung für Fachthemen, E-Learning Prozesse, Projekt Management und Change Management sowie die Entwicklung von re4ming.

Folgen Sie re4ming auf den folgenden Plattformen, um keinen Beitrag zu verpassen:


Aktuelle Beiträge

Alle ansehen

Comments


bottom of page