Um die Dynamik der Cybersicherheit zu verstehen, ist es notwendig, verschiedene grundlegende Konzepte zu erfassen, darunter auch das Phänomen der Software-Lieferkettenangriffe. Diese Angriffe stellen eine erhebliche Bedrohung für Unternehmen dar, da Angreifer Schwachstellen in Lieferketten ausnutzen, um Schadsoftware einzuschleusen. Dieser Blogbeitrag untersucht einige reale Beispiele, um die Komplexität und Schwere solcher Angriffe zu verdeutlichen.
Was sind Angriffe auf die Software-Lieferkette?
Bevor wir uns mit Beispielen für Angriffe auf Software-Lieferketten befassen, ist es entscheidend, genau zu definieren, was einen solchen Angriff ausmacht. Kurz gesagt, zielt diese Art von Cyberangriff auf Softwareentwickler oder -lieferanten ab, um an sensible Informationen zu gelangen oder den Betrieb zu stören. Indem sie Schwachstellen in einer Software-Lieferkette oder in Diensten von Drittanbietern ausnutzen, kompromittieren Angreifer legitime Software oder Hardware und infizieren diese mit Schadsoftware.
Bekanntheitsgrad und Folgen von Angriffen auf Software-Lieferketten
Im Laufe der Jahre gab es zahlreiche aufsehenerregende Fälle von Angriffen auf Software-Lieferketten, die weltweit katastrophale Folgen für Unternehmen hatten. Das Cybersicherheitsunternehmen Risk Based Security stellte fest, dass 2020 die höchste Anzahl gemeldeter Sicherheitslücken in der Geschichte verzeichnete, was teilweise auf einen Anstieg von Angriffen auf Software-Lieferketten zurückzuführen ist.
Bemerkenswerte Beispiele für Angriffe auf Software-Lieferketten
SolarWinds Orion Breach
Das wohl bekannteste Beispiel für einen Angriff auf die Software-Lieferkette der jüngeren Vergangenheit ist der SolarWinds-Datendiebstahl. Ende 2020 gelang es Angreifern, in das Build-System der SolarWinds-Software Orion einzudringen. Sie schleusten Schadcode in die Software-Updates ein, wodurch diese auf Tausende von Kundensystemen verteilt wurden. Dieser Datendiebstahl führte zur Kompromittierung mehrerer US-amerikanischer Regierungsbehörden und Fortune-500-Unternehmen und macht den Angriff zu einem der größten Cybersicherheitsvorfälle der Geschichte.
CCleaner-Angriff
Im Jahr 2017 wurde CCleaner, eine beliebte Software zur Entfernung unerwünschter Dateien von Computern, Opfer eines Angriffs auf die Software-Lieferkette. Hacker drangen in die Systeme des Unternehmens ein und schleusten Schadcode in die CCleaner-Software ein. Dies führte dazu, dass über zwei Millionen Geräte das infizierte Update herunterluden und so potenziell sensible Daten Cyberkriminellen auslieferten. Die Cybersicherheitslandschaft veränderte sich nach diesem Angriff grundlegend und unterstrich die Wichtigkeit regelmäßiger Software-Updates und -Patches.
Schattenhammer
Der ShadowHammer-Angriff auf die Lieferkette verdeutlicht eine weitere mögliche Schwachstelle für Angreifer. Die Täter drangen 2018 in das ASUS Live Update-Tool ein und installierten eine Hintertür. ASUS nutzte das manipulierte Tool anschließend, um Updates an seine Geräte zu verteilen, wodurch Tausende von Computern unwissentlich die beschädigte Software herunterluden und installierten. Ironischerweise zeigte diese Malware-Infektion, dass selbst Komponenten, die eigentlich die Cybersicherheit verbessern sollen, zu Einfallstoren für Cyberbedrohungen werden können.
NotPetya greift an
Ein früheres, aber immer noch relevantes Beispiel ist der NotPetya-Angriff vom Juni 2017. Ursprünglich als Ransomware aufgetreten, wurde NotPetya später als Cyberwaffe eingestuft. Diese Schadsoftware verbreitete sich hauptsächlich über die kompromittierte Buchhaltungssoftware MEDoc, die in der Ukraine weit verbreitet war. NotPetya verursachte weltweit massive Schäden, betraf große Unternehmen und führte zu einem Schaden von über 10 Milliarden US-Dollar.
Aus vergangenen Angriffen lernen für eine bessere Verteidigung
Diese Vorfälle verdeutlichen, dass sich Cyberbedrohungen ständig weiterentwickeln und Angreifer neue Wege finden, ihre Angriffe zu planen. Angriffe auf Lieferketten sind besonders gefährlich, da sie Vertrauensverhältnisse ausnutzen und unentdeckte Schwachstellen einschleusen. Die genannten Fälle unterstreichen die Bedeutung einer robusten, unternehmensweiten und kontinuierlichen Überwachung der Cybersicherheitssysteme für Organisationen jeder Größe.
Abschließend
Zusammenfassend lässt sich sagen, dass Angriffe auf Software-Lieferketten unser Verständnis von Cybersicherheitsbedrohungen grundlegend verändern. Beispiele wie der SolarWinds-Vorfall und der CCleaner-Angriff verdeutlichen das Ausmaß potenzieller Störungen und Schäden. Um diese Risiken zu minimieren, sind robuste und proaktive Maßnahmen wie Bedrohungsanalyse, Verwaltung privilegierter Zugriffe sowie Identitäts- und Zugriffsmanagement unerlässlich.