Home

SoftwareLieferkettenangriffe

Software-Lieferkettenangriffe sind Angriffe, bei denen Angreifer Schwachstellen in der Lieferkette von Software ausnutzen, um schädlichen Code in legitime Anwendungen oder Updates einzuschleusen. Ziel ist meist, durch eine vertrauenswürdige Komponente oder einen Verteilungsweg Zugriff auf Systeme zu erlangen, Malware auszuliefern oder sensible Daten zu exfiltrieren. Dabei können Endnutzer direkt betroffen oder durch nachgelagerte Abhängigkeiten kompromittiert werden.

Typische Angriffsflächen umfassen Drittanbieter- und Open-Source-Bibliotheken, Build- und Release-Pipelines (CI/CD), Paketmanager, Signing-Mechanismen sowie Updates und Firmware-Lieferketten.

Zu bekannten Fällen gehören der SolarWinds-Orion-Vorfall im Jahr 2020, bei dem das Update-System kompromittiert wurde, sowie

Prävention und Reaktion fokussieren auf Transparenz, Governance und Verifikationen: Erstellung eines Software Bill of Materials (SBOM),

Durch
Manipulation
von
Software-Abhängigkeiten
oder
verteilten
Updates
können
Angreifer
weitreichende
Verbreitung
erreichen,
oft
ohne
individuelle
Zielgerichtetheit
der
Endnutzer.
der
Angriff
auf
die
Kaseya
VSA-Plattform
im
Jahr
2021,
der
über
verteilte
Software
eine
große
Zahl
von
Systemen
betraf.
Bereits
frühere
Ereignisse
wie
der
Event-Stream-Angriff
auf
das
npm-Paket
event-stream
im
Jahr
2018
demonstrieren
die
Risiken
offener
Softwareabhängigkeiten.
Diese
Beispiele
verdeutlichen,
dass
Lieferketten
auch
vertrauenswürdige
Dritte
als
Einfallstor
nutzen
können.
Code-Signierung
und
Integritätsschutz
bei
Updates,
strikte
Zugriffskontrollen,
sichere
Build-Pipelines,
kontinuierliches
Abhängigkeits-Management
sowie
regelmäßige
Lieferantenbewertungen.
Im
Vorfallfall
sind
isolierte
Systeme,
Patch-
oder
Rollback-Maßnahmen,
forensische
Untersuchungen
und
koordinierte
Benachrichtigungen
an
Nutzer
und
Partner
erforderlich.