Angriffe auf die Lieferkette: Was sind sie und wie können Sie sich schützen?

Nach Angaben des US-amerikanischen National Institute of Science and Technology (NIST) erfolgen schätzungsweise 80 % der weltweiten Cyberangriffe über die Lieferketten.

Keine Links in E-Mails von unbekannten Absendern zu öffnen und sicherzustellen, dass Sie starke Passwörter haben, sind nur einige der Möglichkeiten, wie Sie sich vor Cyber-Attacken schützen können. Wir denken, es ist sicher zu sagen, dass die meisten von uns dies inzwischen wissen. 

Aber jetzt gibt es eine ziemlich neue Variante von Cyber-Angriffen: Angriffe auf die Lieferkette. Laut dem U.S. National Institute of Science and Technology (NIST) erfolgen schätzungsweise 80 % der Cyberangriffe weltweit über Lieferketten. Diese Art von Angriffen kommt häufiger vor, als Sie vielleicht denken, und das Beängstigende ist, dass es viel schwieriger ist, sich (und andere) davor zu schützen. Das liegt daran, dass Sie bei Angriffen über die Lieferkette normalerweise nicht direkt angegriffen werden. Der Angriff erfolgt meist über Ihren Zulieferer oder den Zulieferer Ihres Zulieferers oder den Zulieferer des Zulieferers Ihres Zulieferers. Sollen wir weitermachen?

Was ist ein Angriff auf die Lieferkette?

Ein Supply-Chain-Angriff liegt vor, wenn ein Hacker über einen externen Partner oder Lieferanten in ein System eindringt und dadurch Zugriff auf Ihre Daten und Systeme erhält.

In der Regel bestehen Lieferketten aus großen, komplexen Netzwerken von Herstellern, Distributoren, Einzelhändlern und mehr, die alle digital miteinander interagieren können. Wenn es Hackern gelingt, nur eines dieser vielen Glieder zu infiltrieren, können sie sich schnell Zugang zu vielen weiteren verschaffen. Lieferketten sind für Hacker wie Süßigkeiten-Läden, und sie sind immer auf der Suche nach neuen und raffinierten Angriffsmöglichkeiten.

Angriffe auf die Lieferkette sind eine wachsende Bedrohung, und Softwareanbieter sind ein Hauptziel. Das ist einer der Hauptgründe, warum TIE Kinetix es enorm wichtig findet, eine sichere Plattform für den Dokumentenaustausch zu gewährleisten.

Supply-Chain-Angriff auf SolarWinds

Sehen Sie sich dieses Beispiel aus der Praxis an. Es handelt sich zwar nicht um einen Fall von Dokumentenaustausch, aber bestimmte Austauschmethoden – wie SMTP – stellen eine ähnliche Bedrohung für diejenigen dar, die Rechnungen und andere Geschäftsdokumente per E-Mail senden und empfangen. Hier ist, was passierte:

Zwischen März und Juni 2020 kam Orion, ein beliebtes Netzwerküberwachungsprodukt von SolarWinds, mit einem neuen Software-Update heraus. In diesem Update war ein Trojanisches Pferd enthalten. Wie in der griechischen Fabel, in der sich Odysseus (ein Kriegsstratege) mit seinen Soldaten in einem hölzernen Pferd versteckte, um in die Stadt Troja einzumarschieren, schien auf den ersten Blick nichts mit dem Update nicht in Ordnung zu sein; die Malware im Update war getarnt.

Was passierte, ist, dass die Angreifer die Kontrolle über die Infrastruktur von SolarWinds übernommen hatten, was es ihnen ermöglichte, Malware in Updates zu verstecken, die an Kunden versandt wurden. Zu diesen Kunden gehörten 425 Unternehmen der US-Fortune-500-Liste, alle zehn größten Telekommunikationsunternehmen der USA, alle fünf Zweige des US-Militärs, das Pentagon, das Außenministerium, die NASA, das Justizministerium, das Büro des US-Präsidenten, die fünf größten Wirtschaftsprüfungsunternehmen der USA sowie Hunderte von Universitäten und Hochschulen weltweit!

Nicht alle "digitalen" Dokumente sind sicher

Lieferketten werden immer komplexer, was sie zusätzlichen Risiken aussetzt. Seit dem Ausbruch der Corona-Pandemie, aber auch schon davor, haben immer mehr öffentliche und private Organisationen begonnen, ihre Lieferketten zu digitalisieren. Infolgedessen werden auch immer mehr geschäftskritische Informationen digitalisiert. Es ist jedoch wichtig zu beachten, dass nicht alle „digitalen“ Dokumente gleich sicher sind.

So ist es zum Beispiel seit etwa 10 Jahren legal, PDF-Rechnungen per E-Mail zu versenden. Aber nur weil es heute noch erlaubt ist, heißt das nicht, dass es auch sicher ist. Das liegt daran, dass E-Mail das Simple Mail Transfer Protocol (SMTP) verwendet, und dieses Kommunikationsprotokoll ist anfällig für Angriffe. Um dies noch ein wenig zu erweitern, gibt es eine Menge Sicherheitsrisiken, die mit dem Versand von PDF- und/oder XML-Dokumenten per E-Mail verbunden sind.

Wie Sie sich vor einem Angriff auf die Lieferkette schützen können

Leider gibt es keine einfache Lösung, um Angriffe auf die Lieferkette zu verhindern. Es gibt jedoch bestimmte Vorsichtsmaßnahmen, die Sie ergreifen können, um die Wahrscheinlichkeit eines Angriffs und dessen Auswirkungen auf Sie und Ihre Handelspartner zu minimieren. 

Wie bereits erwähnt, können Angriffe auf die Lieferkette über die digitale Kommunikation zwischen Ihnen und Ihren Lieferanten, Kunden und Partnern erfolgen. Daher ist es wichtig, dass Sie sicherstellen, dass alle Ihre kritischen Austauschvorgänge, insbesondere diejenigen, die Finanzdaten enthalten, so sicher wie möglich sind. Hier sind einige Schritte, die Sie unternehmen können:

1. Entscheiden Sie sich für sichere Dokumentenaustauschnetzwerke und Kommunikationsprotokolle. Vermeiden Sie den Versand von Geschäftsdokumenten per E-Mail. Unsere PDF-2-FLOW-Lösung ermöglicht den sicheren Austausch von Geschäftsdokumenten sowohl im PDF- als auch im XML-Format über unsere TIE Communications-Anwendung. Sie ist eine viel sicherere Alternative zur E-Mail und lässt sich einfach installieren.

2. Verstehen Sie die Risiken in Ihrer Lieferkette. Risiken in Ihrer Lieferkette können viele Formen annehmen. Um Datenschutzverletzungen zu vermeiden, stellen Sie eine gute Zusammenarbeit mit Ihren Handelspartnern sicher und kommunizieren Sie klar die Sicherheitsanforderungen.

3. Kennen Sie Ihre Handelspartner. Im Einklang mit dem vorherigen Punkt ist es wichtig, genau zu wissen, wer Zugang zu welchen (sensiblen) Informationen, Systemen und Daten hat. Dies ist Teil des Risikomanagements.  Sie müssen wissen, wie Ihre Partner mit ihren eigenen Daten umgehen und selbst entscheiden, ob dies Ihren Erwartungen entspricht oder nicht.

4. Seien Sie kritisch gegenüber neuen Dienstleistern und Handelspartnern. Führen Sie immer eine Risikoanalyse durch und bewerten Sie die Sicherheitsmaßnahmen, die Ihre (neuen) Partner oder (Software-)Anbieter zum Schutz ihrer Geschäftsdaten ergreifen. Und vergessen Sie nicht, die Anforderungen, die sie an ihre Partner und/oder Lieferanten stellen, ebenfalls zu überprüfen.

5. Planen Sie Ihre Reaktion im Falle eines Angriffs auf die Lieferkette. Für den Fall eines Cyberangriffs sollten Sie eine klare Vorgehensweise festlegen. Wie das Sprichwort besagt, ist Vorbereitung die halbe Miete, und das trifft sicherlich zu, wenn es um Angriffe auf die Lieferkette geht. Je besser Sie vorbereitet und sich der Risiken bewusst sind, desto schneller können Sie sie erkennen und beseitigen – nicht nur für sich selbst, sondern auch für alle Ihre Geschäftspartner.

Unsere Beiträge

Social Media im Business

Social Media hat in den letzten Jahren eine immer größere Rolle in der Geschäftswelt eingenommen.
Unternehmen aller Branchen und Größen nutzen Social-Media-Kanäle, um ihre Zielgruppe zu erreichen, ihre Marke zu stärken und Geschäfte zu generieren.

Frohe Weihnachten

Die regiotec Gruppe wünscht Ihnen frohe Weihnachten, Zeit zur Entspannung und Besinnung auf die wirklich wichtigen Dinge sowie Gesundheit, Erfolg und Glück im neuen Jahr.