close
close

Angriffe auf die Lieferkette nemen zu

Angriffe auf die Lieferkette nemen zu

Angriffe auf die Lieferkette nemen zuAngriffe auf die Lieferkette nemen zu

Angriffe auf die Lieferkette (supply chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu umgehen.

Beispielsweise sind bösartige Software-Updates deshalb so erfolgreich, weil ein Update meist in verschlüsselter Form directly in Rechenzentrum des Opfers eingeschleust wird. If you want your emergency room to be very diverse, if you want it to be very important, this is often the minimum security system in your home. If you want to have Angriff, you should know that this can happen. Es spielt dabei kaum eine Rolle, ob das Rechenzentrum fairll order Cloudbasiert aufgebaut ist. Wegen der großen Tragweite sollten Unternehmen sich der Risiken von Angriffen auf die Lieferkette unbedingt bewusst sein. Das fordert auch NIS2 ein und verpflichtet IT-Sicherheitsverantwortliche Vorkehrungen zu treffen, um Eintrittswahrscheinlichkeit und Auswirkung abzumildern.

Arthen von Angriffen in Lieferkette

In the event of the fall of NIS2, we must use Lieferkette as Risko for Cybersicherheit berücksichtigen, bewerten und entsprechende Maßnahmen ergreifen Dabei sind vor allem vier Formen von Angriffen auf die Lieferkette relevant:

  • Bösartige software updates: This option includes crime stories in Angriffen NotPetya (2017), Kaseya (2021) and Solarwinds (2022) and. You can get jewels in Gersteller with more penetration into the Kundenanzahl and downloading updates as you go. Statt einer Normalen Actualisierung wird ein Angriffswerkzeug and die Kunden übermittelt.
  • Lieferkettenangriff über Service-Dienstleister funktionieren ähnlich. Hier wird meist die Installation des Dienstleisters zuerst angegangen. Die Opfer, vor allem dessen Kunden, haben dabei kaum Einflussmöglichkeit. Weltweit bekannt sind die Angriffe auf “Kaseya” (2021) and MoveIT (2023).
  • Island hopping: This option is the real villain. Hierbei will become a partner in Lieferkette durch die Angreifer übernommen. Von dieser Basis aus, werden Teilnehmer der Kette mittels Normaler Kommunikationswege angegriffen. So, is it possible to get a link to a link or a letter with einer vertrauenswürdigen Quelle geteilt werden. Die Gruppe Emotet automatically dies before their takedown (2021).
  • Wiederverwendete Programmierressourcen. If you want your new feature to be included online, you will need to enable it again. Häufig wird dies durch die Wiederverwendung vorprogrammierter Funktionen or Codefragmente kompensiert. If you have problems with programming, such as malware and the possibility of using anti-virus software. At the beginning of 2021, when we believed in the NPM package, UAParser.js, a compromise, was for malware protection in the Millionen von Projekten führte. Deshalb fordern Experten eine Software Billing Material (SBOM), um betroffene Segmente Schneller identifizieren zu können.

Schutzmaßnahmen für die Lieferkette gemäß NIS2

Per Gesetz müssen Unternehmen sich der Risiken von Bedrohungen für die Lieferkette bewusst sein und Vorkehrungen treffen, um deren Eintrittswahrscheinlichkeit und Auswirkung entsprechend abzumildern. Die NIS2-Direktive geht dabei über diese allgemeine Risikobetrachtung der Lieferkette hinaus. Es geht nicht darum, ob ein Partner ausfällt, sondern um die ganz besonderen Risiken, die Aufgrund der Verbundenheit mit der IT entstehen. Zur Cyberrisikodiskussion empfehlen sich die folgenden Szenarien:

  • Absicherung: The own server, running Ausgangspunkt eines Cyberangriffs, includes various security mechanisms, including Einnen Eindringling entdecken (zB XDR) and die in Rechenzentrum befindlichen Systeme Schützen.
  • Terms of use: Unternehmen sollten gemeinsam mit ihren Partnern Herangehensweisen zu Automationisierten Datenaustausch Erarbeiten (zB Frühwarnsysteme). If you are facing a problem in the war with MoveIT when your service provider found out that this is the first thing, then what you should do is make it clear.

Was Angriffe über die Chain Supply zusätzlich gefährlich macht, ist die Vertrauensstellung eines Partners. So, werden Sicherheitsmaßnahmen Dadurch ausgehebelt. Geht der Angreifer dabei geschickt vor, schöpft der Mitarbeiter keinen Verdacht und führt eingeforderte Aktionen unüberlegt durch. Schließlich führt er die Konversation mit einem “vertrauten Menschen”.

Fazit

Lieferkettenangriffe gehören zu den erfolgreichsten Cyberwaffen, die jedes Unternehmen in unterschiedlichem Ausmaß betreffen können. If you want to minimize costs, you should take advantage of the potential for increased productivity and reliable noise protection. Auch InternalHalb von Netzwerken sollte der Zero-Trust-Ansatz Gelten, um Angriffe zu verhindern. Neben technischen Maßnahmen empfiehlt sich der Offene Austausch mit Partnern, um Gemeinsam Cybersicherheitsstrategien zu entwickeln und Bedenken zu adressieren. If you don’t want your inner life to be more secure, you can be sure that it will be positive in Geschäftsbeziehungen aus.

Read more at TrendMicro.com


Uber Trend Micro
If you want to gain access to information technology in the IT industry under the leadership of Trend Micro, you must bring the world of digital technology to business. With more than 30 years of experience in the healthcare sector, global sourcing efforts and the best innovations at Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen Sicherheitsstrategieprofiteren unsere Lösungen von einer Generationsübergreifenden Kombination von Abwehrtechniken, die for für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, IIoT and Netzwerke optimiert und bieten zentrale Sichtbarkeit über das Gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


Passende Artikel zum Thema