Zum Hauptinhalt Zur Navigation

Supply-Chain-Angriffe: EU-Behörde empfiehlt Code-Checks für Abhängigkeiten

Als Reaktion auf Angriffe wie bei Solarwinds hat die zuständige EU-Behörde einen einfachen Rat. Doch entsprechende Maßnahmen kann offenbar nicht mal Microsoft umsetzen.
/ Sebastian Grüner
8 Kommentare News folgen (öffnet im neuen Fenster)
IT-Unternehmen sollen ihre Zulieferer besser kontrollieren, empfiehlt die Enisa. (Bild: Nch Roman, Flickr.com)
IT-Unternehmen sollen ihre Zulieferer besser kontrollieren, empfiehlt die Enisa. Bild: Nch Roman, Flickr.com / CC-BY-SA 2.0

Die Europäische Cybersicherheitsagentur Enisa hat eine Untersuchung zu sogenannten Supply-Chain-Angriffen(öffnet im neuen Fenster) in der Software-Industrie veröffentlicht, wie zuerst The Register berichtete(öffnet im neuen Fenster) .

Zu diesen Angriffen zählen solche, bei der nicht direkt ein Software-Produkt angegriffen wird, das von Endkunden eingesetzt wird, sondern vielmehr Software von Drittanbietern, die eher im Hintergrund von Unternehmen eingesetzt wird. Die von Enisa aufgeführten Maßnahmen dagegen sind jedoch sehr offensichtlich und wohl wenig hilfreich.

So heißt es in dem Bericht: "Unternehmen sollten ihre Bemühungen auf die Validierung von Code und Software von Drittanbietern konzentrieren, um sicherzustellen, dass sie nicht manipuliert wurden." Wirklich überraschend sollte diese Erkenntnis nicht sein. Wie die vergangenen Jahre jedoch gezeigt haben, ist dies wohl praktisch nur schwer umsetzbar.

Supply-Chain-Angriffe nehmen zu

Das zeigt etwa der inzwischen weit bekannte Angriff auf den Anbieter Solarwinds mit seiner Orion-Software. Dabei wurden über einen untergeschobenen Trojaner rund 18.000 Organisationen, Behörden und Firmen über ein Update der Software kompromittiert.

Darunter war unter anderem auch Microsoft . Das Unternehmen fand zwar letztlich den Trojaner und weitere Spuren des Angriffs. Dies geschah allerdings erst, nachdem der Angriff, für den Russland verantwortlich gemacht wird , öffentlich geworden war. Auch der Angriff auf Kaseya gilt als klassischer Supply-Chain-Angriff.

In ihrer Untersuchung weist die Enisa darüber hinaus darauf hin, dass die Anzahl derartiger Angriffe in den vergangenen Jahren zugenommen habe. Auch wird ein Großteil dieser Angriffe durch die Enisa als Advanced Persistant Threat (APT) eingeordnet.

Reklame

Hacking & Security: Das umfassende Hacking-Handbuch mit über 1.000 Seiten Profiwissen. 3., aktualisierte Auflage des IT-Standardwerks (Gebundene Ausgabe)

Jetzt bestellen bei Amazon (öffnet im neuen Fenster)

Doch selbst Unternehmen, die wie Google, Microsoft oder Apple über ein eigenes Team an Sicherheitsforschern verfügen, können sich kaum komplett vor solchen Angriffen schützen und sind immer wieder von diesen betroffen. Der Rat der Enisa dürfte damit erst recht für viele weitere Unternehmen schwierig umzusetzen sein, die Software von Drittanbietern einkaufen.


Relevante Themen