Eine Supply-Chain-Attacke (Lieferkettenangriff) ist ein Cyberangriff, bei dem Angreifer nicht direkt das eigentliche Ziel hacken, sondern einen vertrauenswürdigen Drittanbieter oder eine Software-Lieferkette kompromittieren. Über diesen Umweg gelangen sie dann in die Systeme vieler Opfer gleichzeitig.
Wie funktioniert so ein Angriff?
Typischer Ablauf:
- Angreifer manipulieren Software, Updates oder Tools eines Anbieters
- Unternehmen installieren diese scheinbar legitime Software
- Schadcode wird unbemerkt eingeschleust
- Angreifer stehlen Daten oder übernehmen Systeme
Warum sind Supply-Chain-Attacken so gefährlich?
- Sie nutzen Vertrauen in bekannte Anbieter aus
- Sie können viele Organisationen gleichzeitig treffen
- Sie sind oft schwer zu erkennen, da sie wie normale Updates wirken
Beispiele:
Ein Unternehmen nutzt ein beliebtes Sicherheitstool. Dieses wird jedoch heimlich manipuliert. Beim nächsten Update installiert das Unternehmen unwissentlich Schadcode und öffnet damit Angreifern die Tür.
März 2026: Cyberangriff auf die EU-Kommission – Wie eine Supply-Chain-Attacke zur Datenpanne führte
Welche Ziele haben Angreifer?
- Diebstahl sensibler Daten
- Zugriff auf Cloud-Systeme
- Spionage oder Erpressung
- Verbreitung von Malware
Wie kann man sich schützen?
- Software nur aus vertrauenswürdigen Quellen beziehen
- Updates und Tools verifizieren (z. B. Signaturen prüfen)
- Zugriffsrechte minimieren (Least Privilege)
- Systeme und Prozesse kontinuierlich überwachen
- Abhängigkeiten in der Software-Lieferkette kennen und prüfen
Kurz gesagt:
Eine Supply-Chain-Attacke trifft dich nicht direkt, sondern über eine Lieferkette, der du eigentlich vertraust. Genau das macht sie so effektiv und gefährlich.
