Kommentar: Warum Supply-Chain-Attacken Unternehmen auf mehreren Ebenen bedrohen
12.03.2025 / ID: 425521
IT, NewMedia & Software

Kommentar von Victor Acin, Director Product Management at Outpost24
Eine gängige Methode solcher Angriffe ist die gezielte Kompromittierung von Software-Updates oder IT-Dienstleistungen durch manipulierte Zulieferer. Unternehmen verlassen sich auf ihre Partner, erwarten funktionale und sichere Lösungen - doch wenn ein Dienstleister selbst Opfer eines Angriffs wird, sind alle nachgelagerten Unternehmen ebenfalls gefährdet. Der berüchtigte SolarWinds-Hack aus dem Jahr 2020 ist hier ein Paradebeispiel. Angreifer kompromittierten die Update-Server der IT-Management-Software Orion von SolarWinds und schmuggelten Schadcode in eine reguläre Software-Aktualisierung. Mehr als 18.000 Unternehmen und Behörden weltweit installierten diese infizierten Updates unwissentlich und öffneten so eine Hintertür für Cyberangreifer. Besonders brisant war, dass auch hochrangige US-Behörden betroffen waren, darunter das Finanzministerium und das Heimatschutzministerium. Der Angriff verdeutlichte eindrücklich, wie weitreichend die Auswirkungen eines Supply-Chain-Angriffs sein können - insbesondere, wenn ein weit verbreitetes IT-Produkt als Einfallstor missbraucht wird.
Virtuelle Abhängigkeiten als unterschätzte Bedrohung
Doch nicht nur klassische Kunden-Lieferanten-Beziehungen bergen Risiken. Eine oft unterschätzte Bedrohung sind "virtuelle Abhängigkeiten". Moderne Webseiten und Software-Anwendungen binden zahlreiche externe Bibliotheken, Frameworks und Code-Snippets ein - Komponenten, die Unternehmen nicht direkt kontrollieren.
Ein aktuelles Beispiel ist der Angriff auf das weit verbreitete Polyfill.io, eine JavaScript-Bibliothek, die von unzähligen Webseiten genutzt wurde. Cyberkriminelle übernahmen die Kontrolle über die Domain und Github-Repository und ersetzten harmlose Skripte durch schädlichen Code, der die Besucher der betroffenen Webseiten auf Scam und Phishing-Seiten weiterleitete. Das Perfide daran: Die Server-Infrastruktur der einzelnen Webseiten war nicht kompromittiert und Webseitenbetreiber bemerkten die Manipulation oftmals zu spät.
Neben solchen Domain-Übernahmen sind auch Angriffe auf Open-Source-Pakete eine ernsthafte Gefahr. Angreifer platzieren gezielt manipulierte Versionen oder übernehmen beliebte Bibliotheken, um später Hintertüren in Unternehmenssoftware einzuschleusen. Diese "Dependency Confusion"-Attacken nutzen die Tatsache aus, dass Entwickler oft externe Pakete einbinden, ohne deren Herkunft und Inhalte genau zu prüfen. In den letzten Jahren hat sich gezeigt, dass nicht nur IT-Sicherheitsverantwortliche, sondern auch Entwickler stärker für diese Bedrohung sensibilisiert werden müssen.
Was können Unternehmen tun?
Um sich gegen die wachsenden Bedrohungen durch Supply-Chain-Attacken zu wappnen, sind umfassende Sicherheitsmaßnahmen notwendig. Unternehmen sollten:
Eine tiefgehende Risikoanalyse der Lieferkette durchführen: Wer sind die Dienstleister? Welche Sicherheitsstandards haben sie? Wie wird der Zugriff auf Systeme und Daten geregelt?
Software-Lieferketten absichern: Open-Source- und Drittanbieter-Komponenten müssen regelmäßig überprüft werden. Der Einsatz einer Software Bill of Materials (SBOM) schafft Transparenz und hilft, verdächtige Änderungen frühzeitig zu erkennen.
Zero-Trust-Strategien implementieren: Sowohl physische als auch digitale Abhängigkeiten müssen kritisch hinterfragt werden. Eine stärkere Kontrolle über externe Integrationen sowie die Einschränkung von Berechtigungen können das Risiko reduzieren.
Automatisierte Sicherheitsprüfungen einführen: Unternehmen sollten regelmäßig ihre Systeme auf Schwachstellen scannen und Sicherheitsmechanismen für externe Code-Integrationen etablieren.
Die Bedrohung durch Supply-Chain-Attacken wächst rasant. Unternehmen stehen vor der Herausforderung, nicht nur ihre eigenen Systeme zu schützen, sondern auch Risiken in der gesamten Lieferkette - einschließlich virtueller Abhängigkeiten - zu managen. Während klassische Sicherheitsmaßnahmen oft noch auf den Schutz der eigenen Infrastruktur fokussiert sind, erfordert die heutige Bedrohungslage ein Umdenken: IT-Sicherheit endet nicht an der Unternehmensgrenze, sondern muss sich über die gesamte digitale Wertschöpfungskette erstrecken.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Nisterstraße 3
56472 Nisterau
+49 2661 91260-0
https://www.sprengel-pr.com
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
23.09.2025 | Outpost24
OAuth-Token-Leck: Weckruf für Supply Chain-Risikomanagement
OAuth-Token-Leck: Weckruf für Supply Chain-Risikomanagement
11.09.2025 | Outpost24
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
Salesforce-Sicherheitslücke betrifft Google, Chanel & Co.: Wie Angreifer gezielt Drittanbietsysteme ausnutzen
10.09.2025 | Outpost24
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
KI-Vishing: Wenn eine bekannte Stimme zum Sicherheitsrisiko wird
02.09.2025 | Outpost24
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
Race Condition Sicherheitslücke in nopCommerce ermöglicht Single Packet Exploits
27.08.2025 | Outpost24
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
Neues Passwort-Tool Specops uReset für mehr Sicherheit und weniger Helpdesk-Aufwand bei Cloud-Infrastrukturen
Weitere Artikel in dieser Kategorie
12.10.2025 | Alpein Software Swiss AG
DSG - Schweizer Datenschutzgesetz: Rechtsgrundlage und Datenschutzeffizienz im Passwortmanagement
DSG - Schweizer Datenschutzgesetz: Rechtsgrundlage und Datenschutzeffizienz im Passwortmanagement
12.10.2025 | ProCoReX Europe GmbH
Professionelle PC, IT, Computer Entsorgung & Recycling in Recklinghausen mit zertifizierter Datenvernichtung
Professionelle PC, IT, Computer Entsorgung & Recycling in Recklinghausen mit zertifizierter Datenvernichtung
11.10.2025 | ProCoReX Europe GmbH
Professionelle PC, IT, Computer Entsorgung & Recycling in Rastatt mit zertifizierter Datenvernichtung
Professionelle PC, IT, Computer Entsorgung & Recycling in Rastatt mit zertifizierter Datenvernichtung
11.10.2025 | Anna Jacobs
SAP GUI: Eine Schlüsseltechnologie für die Unternehmenssoftware
SAP GUI: Eine Schlüsseltechnologie für die Unternehmenssoftware
10.10.2025 | ProCoReX Europe GmbH
Zertifizierte PC, IT, Computer Entsorgung & Recycling in Plauen mit sicherer Datenvernichtung
Zertifizierte PC, IT, Computer Entsorgung & Recycling in Plauen mit sicherer Datenvernichtung
