Erst kürzlich warnte die Agentur der Europäischen Union für Cybersicherheit (ENISA) in einer Auswertung von 24 Angriffen auf Lieferketten davor, dass zwar die Planung solcher Attacken durchaus komplex ist, die angewandten Methoden jedoch eher einfach. So kommen neben Schwachstellen in der Software auch Malware, Phishing, gestohlene Zertifikate und kompromittierte Software-Zertifikate zum Einsatz. Auch Open-Source-Komponenten oder Firmware weisen in vielen Fällen Schwachstellen auf, die von den Kriminellen ausgenutzt werden können. Eine weitere, gut reproduzierbare Angriffsmethode ist die sogenannte Dependency Confusion (dt. Abhängigkeitsverwirrung). Bei dieser Attacke werden Dependency Packages im System des Opfers durch Malware Packages mit gleichem Namen ausgetauscht.
Bei der verwendeten Malware muss es sich nicht unbedingt um eine Ransomware handeln, auch Cryptominer haben sich für Kriminelle als lukratives Instrument erwiesen. Trotzdem dürfte die Zahl der Angriffe mit Verschlüsselungstrojanern weiter zunehmen, insbesondere im Zusammenhang mit Angriffen auf Lieferketten. So können Angreifer nicht nur das eigentliche Opfer erpressen, sondern entlang der Lieferkette weitere Ziele kompromittieren – mit nur einer einzigen erfolgreichen Attacke!
Besondere Sorge bereitet Sicherheitsforschern, dass erfolgreiche und gewinnbringende Angriffe wie bei Kaseya und SolarWinds Nachahmer auf den Plan rufen dürften, was die Bedrohungslage weiter verschärfen wird. Bereits jetzt werden zwei Drittel der Ransomware-Angriffe von weniger spezialisierten Angreifern durchgeführt, die ihre Tools im Darkweb erworben haben. Um den Kriminellen Einhalt zu gebieten, werden alte Sicherheitsmodelle, Homeoffice-Vorgaben, hybride Cloud-/On-Premises-Setups und komplizierte digitale Lieferketten überarbeitet werden müssen. Viele Unternehmen stecken jedoch noch mitten in der digitalen Transformation und verlieren bei der Einführung neuer Apps, Dienste und Anwendungen die Cybersicherheit aus den Augen.
Wer zunehmend auf Komponenten, Plattformen und Dienstleistungen auf verschiedenen Ebenen einer Lieferkette angewiesen ist, muss sich dieser neuen Realität bewusst werden – und folglich die Sicherheit überprüfen und gegebenenfalls verstärken, auch außerhalb der eigenen Netzwerke. Doch angesichts der Komplexität vieler Lieferketten gestaltet sich das als schwierig. Eine Möglichkeit bieten hier sogenannte SBOMs, kurz für security-oriented Bill of Materials. SBOMs sind Software- und Komponentenverzeichnisse, die entwickelt wurden, um mehr Transparenz über die Softwarenutzung im Unternehmen zu erzwingen. Sie können Lieferantenlisten, Lizenzen und Sicherheits-Audit-Zusicherungen umfassen und künftig Teil von Lieferantenverträgen werden. Auch Sicherheitsreports werden künftig nicht mehr nur sporadisch erstellt werden können, sondern müssen stets auf dem aktuellen Stand sein – und das bei allen Gliedern der Kette. Nur so wird es gelingen, Lieferketten künftig gegen die wachsende Bedrohung durch Hackerangriffe abzusichern.