Supply-Chain-Attacken auf und über die Cloud Cloud-Dienste bedrohen die Sicherheit von Lieferketten

Attacken auf und über die Lieferkette stehen auf der Liste der Cyberbedrohungen weit oben. Doch Cloud-Risiken sind ebenso wichtig, gelten doch die Supply-Chain-Attacken häufig Cloud-Services oder sie nutzen die Cloud als Verbreitungsweg.

Firmen zum Thema

Wird nur an einer Stelle gezündelt, kann die ganze Kette in Brand geraten – mit fatalen Folgen für die heute weltweiten Lieferantennetzwerke und -beziehungen.
Wird nur an einer Stelle gezündelt, kann die ganze Kette in Brand geraten – mit fatalen Folgen für die heute weltweiten Lieferantennetzwerke und -beziehungen.
(Bild: © Romolo Tavani - stock.adobe.com)

Laut dem neuen ENISA-Bericht „Threat Landscape for Supply Chain Attacks“ reicht selbst eine starke Cyber-Protection für das eigene Unternehmen nicht mehr aus, wenn die Angreifer ihre Aufmerksamkeit bereits auf die Lieferanten gelenkt haben. Dies lässt sich leicht nachvollziehen, denn der Eigenschutz eines Unternehmens kann Attacken auf die Lieferanten nicht verhindern und Schwachstellen, die Lieferanten mitbringen, finden dank der Vertrauensstellung der Lieferanten schnell Zugang in die Infrastruktur des jeweiligen Unternehmens.

Was Supply-Chain-Angriffe so gefährlich macht

Der Erfolg dieser Angriffe auf die Lieferanten lässt sich durch Ausfallzeiten von Systemen, finanzielle Verluste und Reputationsschäden bei den betroffenen Unternehmen als Kunden der Lieferanten belegen. Es wird nun erwartet, dass sich Angriffe auf die Lieferkette im Jahr 2021 im Vergleich zum Vorjahr vervierfachen werden, so ENISA, die EU-Agentur für Cybersicherheit. Aus diesem Grund müssen dringend neue Schutzmaßnahmen eingeführt werden, um potenzielle Angriffe auf die Lieferkette in der Zukunft zu verhindern und darauf zu reagieren und gleichzeitig deren Auswirkungen zu mindern.

Juhan Lepassaar, Exekutivdirektor der ENISA, sagte: „Aufgrund der Kaskadenwirkung von Angriffen auf die Lieferkette können Bedrohungsakteure weitreichende Schäden verursachen, die Unternehmen und ihre Kunden gleichzeitig betreffen.“ Diese Entwicklung bei den Cyberattacken betrifft die Cloud-Sicherheit gleich mehrfach, so dass sich Cloud-Verantwortliche ganz besonders mit Supply-Chain-Attacken befassen sollten.

Supply-Chain-Angriffe sind seit vielen Jahren ein Thema für Cybersicherheitsexperten, da die Kettenreaktion, die durch einen Angriff auf einen einzelnen Lieferanten ausgelöst wird, ein Netzwerk von Anbietern kompromittieren kann, so die EU-Agentur für Cybersicherheit ENISA.
Supply-Chain-Angriffe sind seit vielen Jahren ein Thema für Cybersicherheitsexperten, da die Kettenreaktion, die durch einen Angriff auf einen einzelnen Lieferanten ausgelöst wird, ein Netzwerk von Anbietern kompromittieren kann, so die EU-Agentur für Cybersicherheit ENISA.
(Bild: ENISA)

Die Cloud wird missbraucht

Der erste Grund, warum Cloud-Sicherheit und Supply-Chain-Security zusammen gesehen werden sollten, ergibt sich bereits auf der Definition von Supply Chain: Eine Lieferkette ist die Kombination des Ökosystems von Ressourcen, die für die Entwicklung, Herstellung und den Vertrieb eines Produkts erforderlich sind, so ENISA. In der Cybersicherheit umfasst eine Lieferkette Hardware und Software, Cloud oder lokale Speicher- und Verteilungsmechanismen.

Damit ist die Cloud immer häufiger Bestandteil der Lieferkette, da die Nutzung von Cloud-Diensten bekanntlich weiter zugenommen hat. Zudem ist die Cloud für die Verteilung von Diensten und Software ideal und weit verbreitet, mit den Diensten und den Softwarelösungen kommen aber die Schwachstellen der Lieferanten, die die Angreifer ausnutzen und damit die ganze Cloud in Gefahr bringen.

Wie die Bedrohung in der Cloud durch die Lieferkette konkret aussehen kann, zeigt unter anderem dieser Bericht: Der „Netskope Cloud and Threat Report“ (Juli 2021) der Netskope Threat Labs identifiziert zunehmende Cloud-Sicherheitsrisiken durch Malware-Bereitstellung, Plugins von Drittanbietern und exponierte Cloud-Workloads. Ein Beispiel: App-Plugins von Drittanbietern stellen ein ernsthaftes Datenrisiko dar. 97 Prozent der Nutzer von Google Workspace haben mindestens einer App eines Drittanbieters den Zugriff auf ihr Google-Unternehmenskonto gestattet und damit potenziell Daten an Dritte weitergegeben, etwa durch die Erlaubnis zum „Anzeigen und Verwalten der Dateien in Ihrem Google Drive“.

Ist ein Cloud-App-Plugin für einen Angriff anfällig, kann sich dies auf die gesamten Cloud-Apps und alle darüber erreichbaren Cloud-Daten auswirken.

Auch Cloud-Dienste leiden

ENISA nennt auch mehrere Cloud-Beispiele in dem aktuellen Bericht zu den Supply-Chain-Attacken. Das ist nicht verwunderlich, da Cloud-Dienste beliebt, weit verbreitet und in der Absicherung sehr komplex sind. Cloud-Dienste anzugreifen, ermöglicht es deshalb, hohe Schäden zu erzeugen, bei den Cloud-Service-Providern und bei den zahlreichen Cloud-Nutzern gleichermaßen. Die Sicherheitsorganisation nennt hierzu konkrete Beispiele:

  • Im Januar 2021 wurde entdeckt, dass Angreifer Mimecast kompromittiert hatten (über die SolarWinds Attacke). Nach der Kompromittierung wurde auf ein von Mimecast ausgestelltes Zertifikat, das von Kunden für den Zugriff auf Microsoft-365-Dienste verwendet wird, von Angreifern zugegriffen, was ihnen die Möglichkeit gibt, die Netzwerkverbindungen abzufangen und eine Verbindung zu Microsoft-365-Konten herzustellen, um Informationen zu stehlen.
  • Verkada bietet cloud-basierte Sicherheitsüberwachungslösungen an. Im März 2021 wurde ein Produktionsserver kompromittiert. Dies ermöglichte den Angreifern, die die privilegierten Zugangsdaten erhalten hatten, auf die Sicherheitskameras, die in den Einrichtungen der Kunden eingesetzt werden, zuzugreifen.
  • Fujitsu ProjectWEB ist eine cloud-basierte Software, die von Unternehmen für Online-Zusammenarbeit, Software-Management und Filesharing genutzt wird. Das Tool ist bei japanischen Regierungsbehörden beliebt. Im Mai 2021 verschafften sich Angreifer Zugang zu japanische Regierungsdaten, nachdem Schwachstellen in ProjectWEB-Installationen ausgenutzt wurden.

Hier wird sehr deutlich, wie die Cloud ungewollt zur Verbreitung von Attacken beitragen kann und wie Cloud-Services angegriffen werden können, indem Lieferanten der Provider zuvor erfolgreich attackiert wurden. Cloud-Sicherheit ist deshalb sehr entscheidend für sichere Lieferketten und zur Abwehr von Supply-Chain-Attacken.

eBook zum Thema

Cloud Security

Schwachstellen in der Wolke

eBook Cloud Security
eBook Cloud Security
(Bildquelle: CloudComputing-Insider)

Schwachstellen in der Cloud gehören zu den besonders kritischen Bedrohungen für Unternehmen. Doch welche Sicherheitslücken und welche weiteren Schwachstellen sind zu erwarten? Dieses eBook behandelt die folgenden Themen:
# Aktuelle Cloud-Trends und die Folgen für Security
# Wo sich Schwachstellen in der Cloud verstecken
# Wie sich Cloud-Schwachstellen absichern lassen

Jetzt eBook „Cloud Security“ downloaden.

(ID:47651054)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research