Kommentar: Warum Supply-Chain-Attacken Unternehmen auf mehreren Ebenen bedrohen
12.03.2025 / ID: 425521
IT, NewMedia & Software

Kommentar von Victor Acin, Director Product Management at Outpost24
Eine gängige Methode solcher Angriffe ist die gezielte Kompromittierung von Software-Updates oder IT-Dienstleistungen durch manipulierte Zulieferer. Unternehmen verlassen sich auf ihre Partner, erwarten funktionale und sichere Lösungen - doch wenn ein Dienstleister selbst Opfer eines Angriffs wird, sind alle nachgelagerten Unternehmen ebenfalls gefährdet. Der berüchtigte SolarWinds-Hack aus dem Jahr 2020 ist hier ein Paradebeispiel. Angreifer kompromittierten die Update-Server der IT-Management-Software Orion von SolarWinds und schmuggelten Schadcode in eine reguläre Software-Aktualisierung. Mehr als 18.000 Unternehmen und Behörden weltweit installierten diese infizierten Updates unwissentlich und öffneten so eine Hintertür für Cyberangreifer. Besonders brisant war, dass auch hochrangige US-Behörden betroffen waren, darunter das Finanzministerium und das Heimatschutzministerium. Der Angriff verdeutlichte eindrücklich, wie weitreichend die Auswirkungen eines Supply-Chain-Angriffs sein können - insbesondere, wenn ein weit verbreitetes IT-Produkt als Einfallstor missbraucht wird.
Virtuelle Abhängigkeiten als unterschätzte Bedrohung
Doch nicht nur klassische Kunden-Lieferanten-Beziehungen bergen Risiken. Eine oft unterschätzte Bedrohung sind "virtuelle Abhängigkeiten". Moderne Webseiten und Software-Anwendungen binden zahlreiche externe Bibliotheken, Frameworks und Code-Snippets ein - Komponenten, die Unternehmen nicht direkt kontrollieren.
Ein aktuelles Beispiel ist der Angriff auf das weit verbreitete Polyfill.io, eine JavaScript-Bibliothek, die von unzähligen Webseiten genutzt wurde. Cyberkriminelle übernahmen die Kontrolle über die Domain und Github-Repository und ersetzten harmlose Skripte durch schädlichen Code, der die Besucher der betroffenen Webseiten auf Scam und Phishing-Seiten weiterleitete. Das Perfide daran: Die Server-Infrastruktur der einzelnen Webseiten war nicht kompromittiert und Webseitenbetreiber bemerkten die Manipulation oftmals zu spät.
Neben solchen Domain-Übernahmen sind auch Angriffe auf Open-Source-Pakete eine ernsthafte Gefahr. Angreifer platzieren gezielt manipulierte Versionen oder übernehmen beliebte Bibliotheken, um später Hintertüren in Unternehmenssoftware einzuschleusen. Diese "Dependency Confusion"-Attacken nutzen die Tatsache aus, dass Entwickler oft externe Pakete einbinden, ohne deren Herkunft und Inhalte genau zu prüfen. In den letzten Jahren hat sich gezeigt, dass nicht nur IT-Sicherheitsverantwortliche, sondern auch Entwickler stärker für diese Bedrohung sensibilisiert werden müssen.
Was können Unternehmen tun?
Um sich gegen die wachsenden Bedrohungen durch Supply-Chain-Attacken zu wappnen, sind umfassende Sicherheitsmaßnahmen notwendig. Unternehmen sollten:
Eine tiefgehende Risikoanalyse der Lieferkette durchführen: Wer sind die Dienstleister? Welche Sicherheitsstandards haben sie? Wie wird der Zugriff auf Systeme und Daten geregelt?
Software-Lieferketten absichern: Open-Source- und Drittanbieter-Komponenten müssen regelmäßig überprüft werden. Der Einsatz einer Software Bill of Materials (SBOM) schafft Transparenz und hilft, verdächtige Änderungen frühzeitig zu erkennen.
Zero-Trust-Strategien implementieren: Sowohl physische als auch digitale Abhängigkeiten müssen kritisch hinterfragt werden. Eine stärkere Kontrolle über externe Integrationen sowie die Einschränkung von Berechtigungen können das Risiko reduzieren.
Automatisierte Sicherheitsprüfungen einführen: Unternehmen sollten regelmäßig ihre Systeme auf Schwachstellen scannen und Sicherheitsmechanismen für externe Code-Integrationen etablieren.
Die Bedrohung durch Supply-Chain-Attacken wächst rasant. Unternehmen stehen vor der Herausforderung, nicht nur ihre eigenen Systeme zu schützen, sondern auch Risiken in der gesamten Lieferkette - einschließlich virtueller Abhängigkeiten - zu managen. Während klassische Sicherheitsmaßnahmen oft noch auf den Schutz der eigenen Infrastruktur fokussiert sind, erfordert die heutige Bedrohungslage ein Umdenken: IT-Sicherheit endet nicht an der Unternehmensgrenze, sondern muss sich über die gesamte digitale Wertschöpfungskette erstrecken.
(Die Bildrechte liegen bei dem Verfasser der Mitteilung.)
Firmenkontakt:
Outpost24
Gierkezeile 12
10585 Berlin
Deutschland
+49 160-3484013
outpost24.com/de/
Pressekontakt:
Sprengel & Partner GmbH
Nisterstraße 3
56472 Nisterau
+49 2661 91260-0
https://www.sprengel-pr.com
Diese Pressemitteilung wurde über PR-Gateway veröffentlicht.
Für den Inhalt der Pressemeldung/News ist allein der Verfasser verantwortlich. Newsfenster.de distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen.
Empfehlung | devASpr.de
Kostenlos Artikel auf newsfenster.de veröffentlichen
Kostenlos Artikel auf newsfenster.de veröffentlichen
Weitere Artikel von Outpost24
12.08.2025 | Outpost24
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
05.08.2025 | Outpost24
Cyberangriffe machen keinen Urlaub - warum die Sommerzeit ein Risiko für die IT-Sicherheit ist
Cyberangriffe machen keinen Urlaub - warum die Sommerzeit ein Risiko für die IT-Sicherheit ist
29.07.2025 | Outpost24
Outpost24 baut Partnernetzwerk in der DACH-Region weiter aus
Outpost24 baut Partnernetzwerk in der DACH-Region weiter aus
17.07.2025 | Outpost24
Transport und Logistik: 20 % der digitalen Angriffsfläche bergen hohes Risiko
Transport und Logistik: 20 % der digitalen Angriffsfläche bergen hohes Risiko
17.07.2025 | Outpost24
Transport und Logistik: 20 % der digitalen Angriffsfläche bergen hohes Risiko
Transport und Logistik: 20 % der digitalen Angriffsfläche bergen hohes Risiko
Weitere Artikel in dieser Kategorie
13.08.2025 | Nutanix, Inc.
Nutanix als Herausforderer in Gartners Magischem Quadranten zu Container-Management gelistet
Nutanix als Herausforderer in Gartners Magischem Quadranten zu Container-Management gelistet
13.08.2025 | Paessler GmbH
Warum OT-Monitoring nicht länger optional ist
Warum OT-Monitoring nicht länger optional ist
12.08.2025 | SYN4YOU GmbH
Syn4you startet mit "commpana" - digitale Notfallhandbuch-Software für maximale Betriebssicherheit
Syn4you startet mit "commpana" - digitale Notfallhandbuch-Software für maximale Betriebssicherheit
12.08.2025 | Outpost24
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
Outpost24-Analyse zeigt: 76% aller Cyberangriffe 2024 nutzten ungeschützte oder vergessene Systeme als Einfallstor
12.08.2025 | FIS Informationssysteme und Consulting GmbH
RE-INvent Retail GmbH baut bei Marktplatzanbindung an Toolineo erneut auf FIS/TradeFlex
RE-INvent Retail GmbH baut bei Marktplatzanbindung an Toolineo erneut auf FIS/TradeFlex
