Was ist Supply Chain Attack?
Ein Supply-Chain-Angriff ist ein Cyberangriff, bei dem versucht wird, einem Unternehmen Schaden zuzufügen, indem Schwachstellen in seinem Supply-Chain-Netzwerk ausgenutzt werden. Ein Supply-Chain-Angriff umfasst kontinuierliche Netzwerk-Hacking- oder Infiltrationsprozesse, um Zugriff auf das Netzwerk eines Unternehmens zu erhalten. Laut einer Umfrage von Accenture aus dem Jahr 2016 stammen mehr als 60% der Cyberangriffe aus der Lieferkette oder von externen Parteien, die Sicherheitslücken in der Lieferkette ausnutzen.
BREAKING DOWN Supply Chain Attack
Das Supply-Chain-Netzwerk ist ein häufiges Ziel für Cyber-Kriminalität, da ein schwaches Glied in der Supply-Chain den Cyber-Kriminellen Zugang zu der größeren Organisation gewähren kann, in der die gesuchten Daten verwahrt werden. Angriffe auf die Lieferkette werfen ein Rätsel im Versorgungsnetz eines Unternehmens auf, das aufzeigt, dass die Cybersicherheitskontrollen eines Unternehmens nur so stark sind wie die der schwächsten Partei in der Kette.
Die Übernahme verschiedener Formen aufstrebender Technologien hat eine enorme Datenmenge in verschiedenen Formen hervorgebracht. Mithilfe von Ressourcen wie Internet, Mobiltelefonen und Cloud Computing können Unternehmen jetzt Daten elektronisch abrufen und mit ihren Partnern und Drittanbietern teilen. Unternehmen wie Einzelpersonen, Unternehmen und Regierungen sind der Ansicht, dass relevante Informationen, die aus dem Datensatz gewonnen werden können, verwendet werden können, um ihre Abläufe und Prozesse und damit die Kundenbindung zu verbessern. Der Datenaustausch zwischen verschiedenen Unternehmen birgt jedoch ein gewisses Risiko, das mit Cyberdiebstahl verbunden ist. Ausgefeilte Cyberkriminelle erkennen auch die Bedeutung der von Unternehmen und Gerätestrategien gespeicherten Daten für den Zugriff auf sensible Daten.
Das Bestreben, die Betriebskosten durch technologischen Fortschritt zu minimieren, erforderte ein Versorgungsnetz. Das Versorgungsnetz eines Unternehmens besteht in der Regel aus Drittunternehmen wie Herstellern, Lieferanten, Händlern, Versendern und Käufern, die alle an der Bereitstellung der Produkte für die Endverbraucher beteiligt sind. Da das Zielunternehmen möglicherweise über ein Sicherheitssystem verfügt, das selbst für hochentwickelte Cyberkriminelle undurchdringlich ist, werden Supply-Chain-Angriffe auf Drittunternehmen in der Kette ausgeführt, die als die schwächsten internen Maßnahmen und Prozesse gelten. Sobald festgestellt wird, dass die Sicherheitsprotokolle eines Mitglieds schwach sind, werden die Schwachstellen des Mitglieds zum Risiko des Zielunternehmens.
Beispiele für Supply-Chain-Angriffe
Es gibt verschiedene Möglichkeiten, wie eine Lieferkette angegriffen werden kann. Der Diebstahl der Anmeldeinformationen eines Anbieters kann zur Infiltration der mit dem Anbieter verbundenen Unternehmen führen. Target war beispielsweise 2013 Opfer eines Supply-Chain-Angriffs. Seine Sicherheitsmaßnahmen wurden verletzt, als einer der Sicherheitsausweise eines Drittanbieters in Frage gestellt wurde. Zu den Anmeldeinformationen gehörten normalerweise die Anmeldung, Kennwörter und der Netzwerkzugriff auf den Computer von Target. Die fragwürdigen Sicherheitspraktiken des Anbieters ermöglichten es Hackern, in das Target-System einzudringen, was zum Diebstahl von personenbezogenen Daten von 70 Millionen Kunden führte. Die Folgen des Verstoßes führten zum Rücktritt des CEO und zu enormen Kosten für das Unternehmen, die 200 Millionen US-Dollar überstiegen.
Eine andere Möglichkeit, eine Lieferkette anzugreifen, besteht in bösartiger Software, die im Volksmund als Malware bezeichnet wird. Durch das Einbetten von Malware wie Würmern, Viren, Spyware und Trojanern sowie von gefälschten Komponenten, die den Quellcode der Software eines Herstellers ändern, können Cyber-Angreifer Zugang zu den Dateien des Zielunternehmens erhalten und dessen geschützte Informationen stehlen.