Supply-Chain-Angriffe: EU-Behörde empfiehlt Code-Checks für Abhängigkeiten

Die Europäische Cybersicherheitsagentur Enisa hat eine Untersuchung zu sogenannten Supply-Chain-Angriffen(öffnet im neuen Fenster) in der Software-Industrie veröffentlicht, wie zuerst The Register berichtete(öffnet im neuen Fenster) .
Zu diesen Angriffen zählen solche, bei der nicht direkt ein Software-Produkt angegriffen wird, das von Endkunden eingesetzt wird, sondern vielmehr Software von Drittanbietern, die eher im Hintergrund von Unternehmen eingesetzt wird. Die von Enisa aufgeführten Maßnahmen dagegen sind jedoch sehr offensichtlich und wohl wenig hilfreich.
So heißt es in dem Bericht: "Unternehmen sollten ihre Bemühungen auf die Validierung von Code und Software von Drittanbietern konzentrieren, um sicherzustellen, dass sie nicht manipuliert wurden." Wirklich überraschend sollte diese Erkenntnis nicht sein. Wie die vergangenen Jahre jedoch gezeigt haben, ist dies wohl praktisch nur schwer umsetzbar.
Supply-Chain-Angriffe nehmen zu
Das zeigt etwa der inzwischen weit bekannte Angriff auf den Anbieter Solarwinds mit seiner Orion-Software. Dabei wurden über einen untergeschobenen Trojaner rund 18.000 Organisationen, Behörden und Firmen über ein Update der Software kompromittiert.
Darunter war unter anderem auch Microsoft . Das Unternehmen fand zwar letztlich den Trojaner und weitere Spuren des Angriffs. Dies geschah allerdings erst, nachdem der Angriff, für den Russland verantwortlich gemacht wird , öffentlich geworden war. Auch der Angriff auf Kaseya gilt als klassischer Supply-Chain-Angriff.
In ihrer Untersuchung weist die Enisa darüber hinaus darauf hin, dass die Anzahl derartiger Angriffe in den vergangenen Jahren zugenommen habe. Auch wird ein Großteil dieser Angriffe durch die Enisa als Advanced Persistant Threat (APT) eingeordnet.
Doch selbst Unternehmen, die wie Google, Microsoft oder Apple über ein eigenes Team an Sicherheitsforschern verfügen, können sich kaum komplett vor solchen Angriffen schützen und sind immer wieder von diesen betroffen. Der Rat der Enisa dürfte damit erst recht für viele weitere Unternehmen schwierig umzusetzen sein, die Software von Drittanbietern einkaufen.