Investor's wiki

Angriff auf die Lieferkette

Angriff auf die Lieferkette

Was ist ein Supply-Chain-Angriff?

Ein Supply-Chain-Angriff ist ein Cyberangriff, der versucht, einem Unternehmen Schaden zuzufügen, indem er Schwachstellen in seinem Supply-Chain -Netzwerk ausnutzt. Ein Angriff auf die Lieferkette beinhaltet kontinuierliche Netzwerk-Hacking- oder Infiltrationsprozesse, um Zugriff auf das Netzwerk eines Unternehmens zu erhalten, um Störungen oder Ausfälle zu verursachen, die letztendlich dem Zielunternehmen schaden.

Die Vernetzung von Lieferketten erhöht das Risiko. Im Jahr 2020 gab Accenture an, dass 40 % der Cyberangriffe aus der erweiterten Lieferkette stammten .

Supply-Chain-Angriffe verstehen

Das Lieferkettennetzwerk ist ein häufiges Ziel für Cyberkriminalität, da ein schwaches Glied in der Lieferkette den Cyberkriminellen Zugang zu der größeren Organisation gewähren kann, die die gesuchten Daten verwahrt. Angriffe auf die Lieferkette enthüllen ein Rätsel im Liefernetzwerk eines Unternehmens, das offenbart, dass die Cybersicherheitskontrollen eines Unternehmens nur so stark sind wie die der schwächsten Partei in der Kette.

Die Einführung verschiedener Formen von neuen Technologien hat eine enorme Menge an Daten in verschiedenen Formen hervorgebracht. Über Ressourcen wie das Internet, Mobiltelefone und Cloud-Computing können Unternehmen jetzt Daten elektronisch abrufen und sie mit ihren Partnern und Drittanbietern teilen. Organisationen wie Einzelpersonen, Unternehmen und Regierungen glauben, dass relevante Informationen, die aus dem Datensatz gewonnen werden können, verwendet werden können, um ihre Abläufe und Prozesse und damit ihre Kundenbindung zu verbessern. Der Datenaustausch zwischen verschiedenen Unternehmen birgt jedoch ein gewisses Risiko, das Cyber-Diebstahl nach sich zieht. Erfahrene Cyberkriminelle erkennen auch die Bedeutung der von Unternehmen gespeicherten Daten und Gerätestrategien, um Zugang zu den sensiblen Daten zu erhalten.

Das Bestreben, die Betriebskosten durch technologischen Fortschritt zu minimieren, führte zur Notwendigkeit eines Versorgungsnetzes. Das Liefernetzwerk eines Unternehmens besteht normalerweise aus Drittparteien wie Herstellern, Lieferanten, Händlern, Spediteuren und Käufern, die alle am Prozess der Bereitstellung von Produkten für die Endverbraucher beteiligt sind. Da das Zielunternehmen möglicherweise über ein Sicherheitssystem verfügt, das selbst für erfahrene Cyberkriminelle undurchdringlich sein kann, werden Angriffe auf die Lieferkette auf die Drittunternehmen in der Kette durchgeführt, die als die schwächsten internen Maßnahmen und Prozesse gelten. Sobald festgestellt wird, dass die Sicherheitsprotokolle eines Mitglieds schwach sind, werden die Schwachstellen des Mitglieds zum Risiko des Zielunternehmens

Eine andere Möglichkeit, eine Lieferkette anzugreifen, ist Schadsoftware, allgemein bekannt als Malware. Durch das Einbetten von Malware wie Würmern, Viren, Spyware, Trojanischen Pferden und gefälschten Komponenten, die den Quellcode der Software eines Herstellers modifizieren, können Cyberangreifer in die Dateien des Zielunternehmens eindringen und dessen geschützte Informationen stehlen.

Beispiel für Supply-Chain-Angriffe

Es gibt mehrere Möglichkeiten, wie eine Lieferkette angegriffen werden kann. Der Diebstahl der Zugangsdaten eines Anbieters kann zur Infiltration der mit dem Anbieter verbundenen Unternehmen führen. Beispielsweise wurde Target im Jahr 2013 Opfer eines Angriffs auf die Lieferkette. Seine Sicherheitsmaßnahmen wurden verletzt, als die Sicherheitsdaten eines Drittanbieters kompromittiert wurden. Die Anmeldeinformationen umfassten normalerweise Login, Passwörter und Netzwerkzugriff auf den Computer von Target. Die fragwürdigen Sicherheitspraktiken des Anbieters ermöglichten es Hackern, in das System von Target einzudringen, was zum Diebstahl von personenbezogenen Daten von 70 Millionen Kunden führte. Die Folgen des Verstoßes führten zum Rücktritt des CEO und zu enormen Kosten für das Unternehmen, die 200 Millionen US-Dollar überstiegen .

Höhepunkte

  • Angriffe auf die Lieferkette können häufiger auftreten als Angriffe auf primäre Ziele und entstehen durch Hacking-Versuche oder durch das Einfügen von Malware.

  • Die Idee ist, dass Schlüssellieferanten oder -lieferanten eines Unternehmens möglicherweise anfälliger für Angriffe sind als das primäre Ziel, was sie zu schwachen Gliedern im gesamten Netzwerk des Ziels macht.

  • Ein Lieferkettenangriff versucht, die Computersysteme der Lieferkette eines Unternehmens zu infiltrieren und zu stören, um diesem Zielunternehmen Schaden zuzufügen.