Abwehr von Supply-Chain-Angriffen

KI schützt die digitale Lieferkette

20. Juni 2023, 7:00 Uhr | Maximilian Heinemeyer/wg
Markierung einer Phishing-Mail in einer KI-basierten Security-Lösung.
© Darktrace

Da Unternehmen ihre IT-Systeme immer besser schützen, haben es Cyberkriminelle zunehmend auf die digitale Supply Chain abgesehen. Sie dringen damit sozusagen durch den Lieferanteneingang in das Unternehmen ein. Aus diesem Grund müssen KI-Lösungen mit maschinellem Lernen Auffälligkeiten und Abweichungen erkennen, die auf Missbrauch hinweisen.

Cyberkriminelle haben in den letzten Jahren ihre Taktik verändert: Während sie bis 2020 Unternehmen vorwiegend direkt angriffen, wenden sie sich inzwischen vermehrt den Softwareanbietern zu. Dazu gehört der gesamte IT- und Kommunikationssektor, einschließlich Telekommunikation, Softwareentwicklung oder Managed Services. Der Grund ist relativ einfach: Diese Anbieter haben oft hunderte oder tausende Kunden, die sich auf die Sicherheit der angebotenen Software oder Dienstleistungen verlassen. Wer prüft schon die Netzwerk-Management-Software oder das Cloud-basierte ERP-System? Wenn jedoch Angreifer diese Software manipulieren, erhalten sie möglicherweise in einem Schritt Zutritt zu tausenden Unternehmen – ohne strenge Sicherheitsmaßnahmen bei den Anwenderunternehmen befürchten zu müssen. Die Folge: 2021 tauchten die ersten großen Supply-Chain-Angriffe auf. SolarWinds, Kaseya und GitLab waren die bekanntesten Opfer. Diese Vorfälle weisen den Weg für weitere Angriffe auf Software- und Entwicklerinfrastrukturen, Plattformen und Drittanbieter als Einstiegsvektoren in Unternehmen und Behörden. Dabei kann Malware in die gesamte Software-Lieferkette eingebettet sein, etwa in proprietärem Quellcode, Entwickler-Repositories oder Open-Source-Bibliotheken.

Im vergangenen Jahr nutzten Angreifer die Schwachstelle Log4Shell in der weit verbreiteten Softwarebibliothek Log4j aus. Dadurch waren Milliarden Geräte gefährdet. Dies betraf auch viele kleine und mittlere Unternehmen, die bislang nicht primäre Ziele von Cyberkriminellen waren. Bei Angriffen auf die Lieferkette geraten sie nun mit hoher Wahrscheinlichkeit ins Visier. Oft entwickeln oder aktualisieren Freiwillige solche Softwarebibliotheken. Aufgrund mangelnder Kontrollen können Schwachstellen entstehen oder gezielte Manipulationen unentdeckt bleiben. Entsprechend müssen Unternehmen, die diese Bibliotheken einsetzen, geeignete DevSecOps-Prozesse nutzen: Sie müssen Security-Tests viel früher in den Entwicklungsprozess von Anwendungen integrieren.

Phishing nach wie vor Nummer 1

Um solche Sicherheitslücken auszunutzen, benötigen Angreifer jedoch Fachwissen und Programmierkenntnisse. Daher bleibt trotz allem E-Mail-Phishing die am häufigsten verwendete Angriffsmethode. Laut einer Studie von Darktrace sind Unternehmen in der IT-Branche in jedem Monat mit durchschnittlich 600 verschiedenen Phi­shing-Kampagnen konfrontiert. Diese werden immer raffinierter, da sie weniger Rechtschreibfehler enthalten und nicht zwingend einen bösartigen Link oder Anhang benötigen, um Schaden anzurichten. Künftig dürften KI-basierte Texte den Adressaten noch persönlicher und überzeugender ansprechen.

Natürlich lässt sich Phishing auch für Supply-Chain-Angriffe verwenden. In diesem Fall imitieren Angreifer den Lieferanten, um die Kommunikationskette zu kapern. Sie übernehmen Konten von Drittanbietern, um Spear-Phishing-Mails von echten, scheinbar vertrauenswürdigen Konten aus zu versenden. Eine solcher Angriff geschah bereits im November 2021 bei der Übernahme eines FBI-Kontos. Offensichtlich sollte er den Ruf eines Sicherheitsforschers schädigen, der fälschlicherweise als Bedrohungsakteur bezeichnet wurde. Cyberkriminelle gestalten Textnachrichten oft so sorgfältig, dass sie sich kaum von echten E-Mails unterscheiden. Wer als Empfänger die Täuschung nicht bemerkt, gibt dann möglicherweise sensible Informationen preis.

Anbieter zum Thema

zu Matchmaker+

  1. KI schützt die digitale Lieferkette
  2. Globalisierungsproblem

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu MBJ Imaging GmbH

Weitere Artikel zu Informationssicherheit

Weitere Artikel zu Hisense Germany

Weitere Artikel zu Swissphone Telecommunications

Matchmaker+