Icon Informationssicherheit
Informationssicherheit

Zertifizierte Hintertür 2.0 – Erneuter erfolgreicher Supply-Chain-Angriff

Maximilian Klose
Verfasst von: Maximilian Klose
Produktmanagement und Beratung Compliance Monitoring

Ransomware – ein Begriff der mittlerweile fast jedem geläufig ist. Wo früher Hackergruppen Privatpersonen angriffen, sind nun Firmen die Zielscheibe. Aktuell gibt es erneut einen Angriff, bei dem 70 Millionen USD Lösegeld für eine universell einsetzbare Entschlüsselungssoftware gefordert werden.

Die Gruppe REvil, welche erst letzten Monat 11 Millionen USD erbeutete, hat mit einem Supply-Chain-Angriff 1000+ Firmen auf einen Schlag angegriffen. Supply-Chain-Angriffe sind besonders gefährlich, da die Ransomware sich in legitimen Updates versteckt und die Angreifenden warten, bis möglichst viele Unternehmen die befallene Version installiert haben. Diese Art des Angriffs wird nur durch einen vorherigen, erfolgreichen Angriff auf den Softwarehersteller möglich, der dann als Multiplikator genutzt wird. Ein besonders bekanntes Beispiel aus jüngster Vergangenheit ist der Supply-Chain-Angriff mittels eines Updates von SolarWinds. Bei diesem Angriff gelang es den Angreifenden, ein Update zu ca. 17.000 Kunden des Dienstes Orion von SolarWinds zu übertragen. Der Angriff wurde unter dem Namen SunBurst bekannt.

Doch wie kann man sich gegen einen solchen Angriff schützen?

Netzwerksegmentierung und ein gutes Backupkonzept helfen zumindest bei der Wiederherstellung der Daten, was in den meisten Fällen der einzige Weg abseits der Lösegeldzahlung ist. Bei großen Supply-Chain-Angriffen gibt es kaum andere Möglichkeiten zu agieren, da die Angreifenden bereits erfolgreich ihren Code bei den Bereitstellenden von Updates oder Software hinterlegt haben.

Deutlich öfter als solche groß angelegten Angriffe kommen jedoch gezielte Attacken auf einzelne Unternehmen vor. Diese werden häufig durch E-Mails gestartet, welche den Angreifenden die Tore öffnen – Stichwort Phishing. Wo früher Mails in schlechter Sprache mit auffälligen Dateien Unternehmen erreichten und Misstrauen weckten, sind es heute sehr gute gestaltete Mails, die manchmal sogar eine persönliche Ansprache und einen plausiblen Grund liefern. Spear-Phishing, wie diese gezielten Angriffe auch genannt werden, lässt sich dennoch erkennen und durch organisatorische Maßnahmen kann bei den eigenen Mitarbeitenden die nötige Awareness erzeugt werden, die häufig schlimmeres verhindern kann.

Wird diese Awareness mit technischen Maßnahmen zur Aufrechterhaltung des Betriebs gekoppelt, lassen sich selbst die schwersten Angriffe mit überschaubarem Schaden überstehen. Ein ganzheitliches Konzept sollte somit immer das Ziel sein und seine Umsetzung ist im Interesse aller Beteiligten.

Melden Sie sich für unseren Newsletter an.

Erhalten Sie immer die neuesten und wichtigsten Informationen zum Thema Datenschutz, Informationssicherheit und IT-Sicherheit und Compliance.