:quality(80)/images.vogel.de/vogelonline/bdb/1964500/1964514/original.jpg)
Supply-Chain-Attacken auf und über die Cloud Cloud-Dienste bedrohen die Sicherheit von Lieferketten
Attacken auf und über die Lieferkette stehen auf der Liste der Cyberbedrohungen weit oben. Doch Cloud-Risiken sind ebenso wichtig, gelten doch die Supply-Chain-Attacken häufig Cloud-Services oder sie nutzen die Cloud als Verbreitungsweg.
Anbieter zum Thema

Laut dem neuen ENISA-Bericht „Threat Landscape for Supply Chain Attacks“ reicht selbst eine starke Cyber-Protection für das eigene Unternehmen nicht mehr aus, wenn die Angreifer ihre Aufmerksamkeit bereits auf die Lieferanten gelenkt haben. Dies lässt sich leicht nachvollziehen, denn der Eigenschutz eines Unternehmens kann Attacken auf die Lieferanten nicht verhindern und Schwachstellen, die Lieferanten mitbringen, finden dank der Vertrauensstellung der Lieferanten schnell Zugang in die Infrastruktur des jeweiligen Unternehmens.
Was Supply-Chain-Angriffe so gefährlich macht
Der Erfolg dieser Angriffe auf die Lieferanten lässt sich durch Ausfallzeiten von Systemen, finanzielle Verluste und Reputationsschäden bei den betroffenen Unternehmen als Kunden der Lieferanten belegen. Es wird nun erwartet, dass sich Angriffe auf die Lieferkette im Jahr 2021 im Vergleich zum Vorjahr vervierfachen werden, so ENISA, die EU-Agentur für Cybersicherheit. Aus diesem Grund müssen dringend neue Schutzmaßnahmen eingeführt werden, um potenzielle Angriffe auf die Lieferkette in der Zukunft zu verhindern und darauf zu reagieren und gleichzeitig deren Auswirkungen zu mindern.
Juhan Lepassaar, Exekutivdirektor der ENISA, sagte: „Aufgrund der Kaskadenwirkung von Angriffen auf die Lieferkette können Bedrohungsakteure weitreichende Schäden verursachen, die Unternehmen und ihre Kunden gleichzeitig betreffen.“ Diese Entwicklung bei den Cyberattacken betrifft die Cloud-Sicherheit gleich mehrfach, so dass sich Cloud-Verantwortliche ganz besonders mit Supply-Chain-Attacken befassen sollten.
Die Cloud wird missbraucht
Der erste Grund, warum Cloud-Sicherheit und Supply-Chain-Security zusammen gesehen werden sollten, ergibt sich bereits auf der Definition von Supply Chain: Eine Lieferkette ist die Kombination des Ökosystems von Ressourcen, die für die Entwicklung, Herstellung und den Vertrieb eines Produkts erforderlich sind, so ENISA. In der Cybersicherheit umfasst eine Lieferkette Hardware und Software, Cloud oder lokale Speicher- und Verteilungsmechanismen.
Damit ist die Cloud immer häufiger Bestandteil der Lieferkette, da die Nutzung von Cloud-Diensten bekanntlich weiter zugenommen hat. Zudem ist die Cloud für die Verteilung von Diensten und Software ideal und weit verbreitet, mit den Diensten und den Softwarelösungen kommen aber die Schwachstellen der Lieferanten, die die Angreifer ausnutzen und damit die ganze Cloud in Gefahr bringen.
Wie die Bedrohung in der Cloud durch die Lieferkette konkret aussehen kann, zeigt unter anderem dieser Bericht: Der „Netskope Cloud and Threat Report“ (Juli 2021) der Netskope Threat Labs identifiziert zunehmende Cloud-Sicherheitsrisiken durch Malware-Bereitstellung, Plugins von Drittanbietern und exponierte Cloud-Workloads. Ein Beispiel: App-Plugins von Drittanbietern stellen ein ernsthaftes Datenrisiko dar. 97 Prozent der Nutzer von Google Workspace haben mindestens einer App eines Drittanbieters den Zugriff auf ihr Google-Unternehmenskonto gestattet und damit potenziell Daten an Dritte weitergegeben, etwa durch die Erlaubnis zum „Anzeigen und Verwalten der Dateien in Ihrem Google Drive“.
Ist ein Cloud-App-Plugin für einen Angriff anfällig, kann sich dies auf die gesamten Cloud-Apps und alle darüber erreichbaren Cloud-Daten auswirken.
Auch Cloud-Dienste leiden
ENISA nennt auch mehrere Cloud-Beispiele in dem aktuellen Bericht zu den Supply-Chain-Attacken. Das ist nicht verwunderlich, da Cloud-Dienste beliebt, weit verbreitet und in der Absicherung sehr komplex sind. Cloud-Dienste anzugreifen, ermöglicht es deshalb, hohe Schäden zu erzeugen, bei den Cloud-Service-Providern und bei den zahlreichen Cloud-Nutzern gleichermaßen. Die Sicherheitsorganisation nennt hierzu konkrete Beispiele:
- Im Januar 2021 wurde entdeckt, dass Angreifer Mimecast kompromittiert hatten (über die SolarWinds Attacke). Nach der Kompromittierung wurde auf ein von Mimecast ausgestelltes Zertifikat, das von Kunden für den Zugriff auf Microsoft-365-Dienste verwendet wird, von Angreifern zugegriffen, was ihnen die Möglichkeit gibt, die Netzwerkverbindungen abzufangen und eine Verbindung zu Microsoft-365-Konten herzustellen, um Informationen zu stehlen.
- Verkada bietet cloud-basierte Sicherheitsüberwachungslösungen an. Im März 2021 wurde ein Produktionsserver kompromittiert. Dies ermöglichte den Angreifern, die die privilegierten Zugangsdaten erhalten hatten, auf die Sicherheitskameras, die in den Einrichtungen der Kunden eingesetzt werden, zuzugreifen.
- Fujitsu ProjectWEB ist eine cloud-basierte Software, die von Unternehmen für Online-Zusammenarbeit, Software-Management und Filesharing genutzt wird. Das Tool ist bei japanischen Regierungsbehörden beliebt. Im Mai 2021 verschafften sich Angreifer Zugang zu japanische Regierungsdaten, nachdem Schwachstellen in ProjectWEB-Installationen ausgenutzt wurden.
Hier wird sehr deutlich, wie die Cloud ungewollt zur Verbreitung von Attacken beitragen kann und wie Cloud-Services angegriffen werden können, indem Lieferanten der Provider zuvor erfolgreich attackiert wurden. Cloud-Sicherheit ist deshalb sehr entscheidend für sichere Lieferketten und zur Abwehr von Supply-Chain-Attacken.
(ID:47651054)