Open Source Software sowie Drittanbieter-Komponenten sind unverzichtbar für die Softwareentwicklung. Damit diese jedoch sicher bleibt, braucht es gute Lösungen und Security by Design.
Unternehmen benötigen vollen Einblick und Kontrolle über den Entwicklungszyklus ihrer Software.
(Bild: HiroSund - stock.adobe.com)
Innerhalb weniger Minuten brachte ein CrowdStrike-UpdateComputer, auf denen die Software lief, zum Absturz und legte so weltweit Hunderte von kritischen Infrastrukturen lahm. Der Vorfall unterstreicht, wie fragil die digital vernetzte Welt wirklich ist und wie viel Schaden ein einziges, fehlerhaftes Stück weit verbreiteter Software anrichten kann. Was als Routine-Update begann, entwickelte sich zu einem globalen Ausfall von Systemen in den verschiedensten Branchen: Flüge wurden gestrichen, Krankenwagen umgeleitet, sogar Nachrichtensendungen fielen aus. Auch wenn es sich in diesem Fall um einen Fehler und keine böswillige Absicht handelte, zeigt der Vorfall deutlich die Risiken, denen wichtige Dienste und Infrastrukturen bei technischen Ausfällen ausgesetzt sind.
Das fehlerhafte Update führte auf Windows-Systemen zu einer so genannten „Blue Screen of Death“-Schleife (BSOD), was die betroffenen Rechner unbrauchbar machte. Erschwerend kam hinzu, dass das Update laut der Post-Mortem-Analyse des Unternehmens automatisch und ohne vorherige Qualitätsprüfung installiert wurde, was zu einer massiven Verbreitung führte. Unternehmen weltweit waren mit massiven Störungen konfrontiert. Der Wiederherstellungsprozess war zeit- und arbeitsaufwändig und erforderte in vielen Fällen eine manuelle Reparatur der einzelnen Systeme.
Ein Weckruf für die IT-Sicherheit
Dieser Vorfall sollte als Weckruf für die gesamte Branche dienen. Wenn schon ein simpler unbeabsichtigter Softwarefehler derartige Auswirkungen haben kann, wie verheerend wäre dann ein vorsätzlicher Angriff, der sich auf genau dieselbe Weise verbreitet? Cyberkriminelle können gezielt Schwachstellen in Software schaffen oder ausnutzen, um Chaos zu verursachen. Aktuelle Beispiele für dieses gefährliche Muster gibt es zuhauf, beispielsweise der Angriff auf XZ Utils, bei dem sich Bedrohungsakteure zwei Jahre lang als Open-Source-Entwickler ausgaben, um eine Hintertür in fast alle Linux-basierten Server der Welt einzuschleusen.
Angriffe auf lebenswichtige Dienste, die in Krisenzeiten Notrufnummern oder Krankenhaussysteme versorgen, könnten katastrophale Folgen haben. Ein Angriff auf die Lieferkette einer weit verbreiteten Software könnte wie ein Dominostein unzählige kritische Systeme zum Einsturz bringen und damit Handlungsspielraum für kriminelle Akteure schaffen. Wir als Gesellschaft und als Industrie müssen uns der Tatsache stellen, dass die IT jetzt eine kritische Infrastruktur ist und Cyberangriffe dieser Art zur Normalität werden. Um solche Risiken zu vermindern, müssen wir dringend Maßnahmen ergreifen.
Herausforderungen vernetzter Software-Lieferkette
Die Software-Lieferkette eines durchschnittlichen Unternehmens umfasst oft hunderttausende Komponenten unterschiedlicher Anbieter. Das bedeutet: Jedes Unternehmen verfügt über hunderte von Software-Lieferanten und hunderte von Software-Anwendungen. Und jede Software-Anwendung besteht wiederum aus hunderten Komponenten. Schon eine einzige vorsätzliche, gut platzierte, Schwachstelle in einer dieser Komponenten kann Chaos verursachen. Allein die schiere Menge der Bestandteile erfordert automatisierte Prozesse. Doch wie der CrowdStrike-Vorfall zeigt, ist Automatisierung nur ein Teil der Gleichung.
Die exponentiell wachsende Abhängigkeit von komplexen Software-Ökosystemen macht es zwingend erforderlich, dass Unternehmen Mechanismen zur Risikobewertung und -minimierung etablieren. Für jeden Anbieter und jede Software, die sie an Bord holen. Auch Softwareentwickler müssen robuste Kontrollen und Prozesse einführen, um die Risiken der Nutzung oder Produktion fehlerhafter Updates zu minimieren.
Der Einsatz von Open Source Software birgt grundsätzlich Risiken. Mehr als 90 Prozent des Codes stammen von Drittanbietern oder aus Open-Source-Projekten. Open-Source-Komponenten bieten zwar zahlreiche Vorteile, von Kosteneinsparungen bis hin zu schnellerer Innovation. Doch ihre weite Verbreitung macht es Kriminellen leichter, bekannte Schwachstellen auszunutzen.
Trotz der damit verbundenen Risiken ist der Einsatz von Open Source Software für Unternehmen nach wie vor äußerst sinnvoll. So wurde beispielsweise der Angriff auf XZ Utils nur aufgedeckt, weil der Quellcode überprüfbar war. Open Source trägt dazu bei, dass alle schneller von Innovationen profitieren können. So gäbe es beispielsweise Künstliche Intelligenz wie wir sie kennen nicht ohne offenen Quellcode, der in vielen Ländern gemeinsam genutzt wird. Open Source bildet die Grundlage für einen Großteil der weltweiten IT-Infrastruktur und ist für die explosionsartige Zunahme der Innovationen in der Softwarebranche in den vergangenen Jahrzehnten verantwortlich.
Open Source zu verwenden, bedeutet jedoch auch, dass Unternehmen alle technischen Schulden und alle Risiken eines einzelnen Projekts übernehmen. Darüber hinaus zeigen Forschungen, dass Unternehmen weltweit oftmals nicht in der Lage sind, zu unterscheiden, welche Komponenten „gut“ und welche „schlecht“ sind. Laut eines kürzlich veröffentlichten Sonatype-Berichts hätten 95 Prozent der Fälle, in denen Entwickler schädliche Komponenten heruntergeladen haben, vermieden werden können.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Gezielte Maßnahmen sind deshalb notwendig, um Sicherheit zu gewährleisten. Automatisierte Prozesse können Entwicklungsteams dabei helfen, Schwachstellen in Software frühzeitig zu erkennen und zu vermeiden. Mithilfe von Software-Composition-Analysis-Plattformen (SCA) lassen sich Softwarekomponenten automatisch auf kritische Schwachstellen untersuchen, die jeweiligen Versionen prüfen und gegebenenfalls entsprechende Warnmeldungen ausgeben. Diese können auch Entwickler und Sicherheitsteams alarmieren, wenn sie Spuren von bösartigem Code in den Softwarepaketen entdecken.
Das Softwaredesign selbst spielt ebenfalls eine wichtige Rolle. Komplexität ist der Feind der Sicherheit. Es sollte daher schon in der Designphase darauf geachtet werden, Standards festzulegen, um die Lieferkette so schlank wie möglich zu halten. Schließlich steigt die potenzielle Angriffsfläche mit der Anzahl der Komponenten. Sehr komplexe Software-Architekturen erhöhen das Risiko unbemerkter Schwachstellen und bieten Angreifenden ein Einfallstor. Ziel muss es also sein, Software zu entwickeln, die „secure by design“ ist. Das bedeutet, dass sich die Entwickler bereits in der Planungsphase Gedanken über die Software-Sicherheit machen.
Dass die verwendeten Komponenten und ihre potenziellen Risiken über den gesamten Lebenszyklus überwacht werden müssen, gerät dabei jedoch häufig in Vergessenheit. EU-Verordnungen wie die NIS2-Richtlinie oder der Cyber Resilience Act verlangen, dass jede Software mindestens fünf Jahre lang mit Sicherheitsupdates versehen sein muss, sonst droht eine Haftung der Geschäftsführung.
Software Bills of Material (SBOMs) bieten eine klare Übersicht über die einzelnen Bestandteile von Software. Für das Management der Software-Lieferkette gewinnen SBOMs damit immer mehr an Bedeutung. Sie dokumentieren alle wichtigen Informationen: die einzelnen Komponenten, deren Quellen, Versionen und bekannte Sicherheitsrisiken. Mit einem umfassenden Überblick über die gesamte Software-Lieferkette einer bestimmten Software lassen sich potenzielle Schwachstellen schneller erkennen und gezielt beheben. Dies führt nicht nur zu sichereren Softwareprodukten, sondern auch zu effizienteren Entwicklungs- und Sicherheitsprozessen. Damit SBOMs ihr volles Potenzial entfalten können, müssen Unternehmen jedoch sicherstellen, dass sie stets auf dem neuesten Stand sind. Automatisierte Lösungen sind hier entscheidend.
Wie Open Source Software sind auch Komponenten und Software von Drittanbietern ein unverzichtbarer Bestandteil der Softwareentwicklung geworden. Ihr zunehmender Einsatz vergrößert allerdings die Angriffsfläche von Software und erschwert es, den Überblick zu behalten. Nun zeigen die Auswirkungen des schiefgelaufenen CrowdStrike-Updates: Selbst kleinste Änderungen in einer Software können verheerende Auswirkungen haben. Vor diesem Hintergrund wird ein umfassendes und konsequentes Management der Software-Lieferkette immer wichtiger. Die Branche sollte den CrowdStrike-Vorfall als Katalysator nutzen, um den Schutz digitaler Infrastruktur zu verstärken – sowohl gegen Fehler als auch gegen Angriffe von außen.
Um den Anschluss nicht zu verlieren, ist es für Unternehmen wichtig, Einblick und Kontrolle über sämtliche Aspekte ihres Software-Entwicklungszyklus zu behalten. Die Pflege von SBOMs sowie der automatische Abgleich mit Risikodatenbanken schaffen eine transparente Software und erhöhen so deren Sicherheit. Dies ermöglicht es, moderne Software zu entwickeln – ohne Kompromisse bei der Sicherheit.
Über den Autor: Ilkka Turunen ist Field CTO bei Sonatype.