,

Supply Chain Cybersecurity – Wie schützt die Industrie ihre digitalen Lieferketten?

Japhet Noah Horst Manuschewski

Lieferketten sind über Jahrzehnte hinweg das traditionelle Modell für Angebot und Nachfrage. Sie reichen von der Herstellung von Rohstoffen über die Verarbeitung und Produktion bis hin zu Verkauf und Nutzung der Endprodukte. Dieses Lieferkettensystem kann Dienstleistungen für Menschen, Unternehmen und Institutionen in einem relativ sicheren Rahmen erbringen. Durch die Einbindung von technischen Methoden und Software-Komponenten in traditionelle Lieferketten
und den Bedarf, innerhalb einer Kette große Mengen an Daten zu sammeln, verarbeiten, und zu
analysieren, ist die Informationstechnologie zu einem großen Bestandteil geworden. Allerdings
birgt die Digitalisierung auch neue Herausforderungen, insbesondere im Bereich der Cybersecurity.
Angreifer entwickeln fortlaufend Techniken, um Schwachstellen in Lieferketten auszunutzen, ver-
trauliche Daten zu stehlen und den Ablauf der gesamten Lieferkette und damit allen beteiligten
Akteuren zu stören. Die Sicherheit der digitalen Lieferketten ist daher zu einem entscheidenden
Anliegen für Unternehmen und Organisationen geworden, die ihre Geschäftsprozesse vor Bedro-
hungen schützen möchten.

Die Konsequenzen eines erfolgreichen Cyberangriffs auf ein einzelnes Glied einer Lieferkette
können verheerend sein. Unternehmen können nicht nur finanzielle Verluste erleiden, sondern
auch ihren Ruf, das Vertrauen ihrer Kunden und letztendlich ihren Marktwert gefährden. Die Liefer-
ketten können zusammenbrechen, was zu Produktionsausfällen und Lieferverzögerungen führt,
die wiederum Auswirkungen auf ganze Branchen haben können. Gerade für fortschrittliche und ef-
fiziente Produktionsprozesse ist der störungsfreie Datenaustausch von entscheidender Bedeutung,
Cybersecurity wird damit zunehmend zentraler Faktor für sichere digitale Lieferketten und somit
nachhaltigen Geschäftserfolg.

In diesem Artiel erläutere ich anhand von aktuellen Beispielen aus der IT-Sicherheit, welche
Methoden Angreifer nutzen, um digitale Lieferketten zu manipulieren, welche Technologien essen-
tiell für sichere und effiziente Lieferkettensystems sind, und welche Methoden und Architekturen
implementiert werden können, um diese Komponenten effektiv vor Angriffen zu schützen.

Wie können digitale Lieferketten angegriffen werden?

Als aktuellstes Beispiel dient der Angriff auf den Cloud-basierten IT-Verwaltungsdiesnt JumpCloud.
Dieser bemerkte am 27. Juni dieses Jahres ungewöhnliche Aktivitäten in einem internen System
und verfolgte diese zu einem Angriff zurück, der fünf Tage zuvor am 22. Juni stattfand. Weitere
Analysen deckten eine Dateninjektion in das Befehls-Framework des Unternehmens auf. Sie bestä-
tigten zudem den Verdacht, dass der Angriff gezielt auf einzelne Kunden beschränkt war[5]. Der
Angriff wurde von JumpCloud in Verbindung mit einer staatlich unterstützten nordkoreanischen
Hacker-Gruppe gebracht. Weitere Untersuchungen bei einer nachgelagerten Opferorganisation,
die infolge des JumpCloud-Eindringens kompromittiert wurde, bestätigte dies. Die Angreifer hatten
es auf Unternehmen mit Hintergrund in Kryptowährungen abgesehen, um Anmeldeinformationen
und Aufklärungsdaten zu erhalten[8].

Die Injizierung von bösartigen Code in einen Software-Komponenten einer digitalen Lieferkette
ist die gängigste Angriffsart. Laut der European Union Agency for Cybersecurity (ENISA) besteht ein
Angriff auf eine Lieferkette immer aus zwei Teilen. Ein Angriff auf ein möglichst schwaches Glied
der Lieferkette (z.B. einen Lieferanten oder Dienstleister) in Kombination mit einem nachfolgenden
Angriff auf das eigentliche Ziel der Operation[14]. Okafor, Schorlemmer, Torres-Arias und Davis
weiten dies auf ein Szenario bestehend aus vier Schritten aus[11]:

  1. Kompromittierung: Der Angreifer identifiziert eine Schwachstelle innerhalb der Lieferkette
  2. Abänderung: Der Angreifer nutzt die gefundene Schwachstelle, um die jeweilige Software zu seinen Gunsten abzuändern
  3. Ausbreitung: Die vom Angreifer injizierte Veränderung wird auf andere Komponenten und Verbindungen gestreut
  4. Ausbeutung: Der Angreifer nutzt nun die Änderungen aus, um an sensible Daten wie z.B. Informationen und Kommunikationen zu gelangen

Dieses Modell lässt sich beispielhaft an der SolarWinds-Kompromittierung veranschaulichen.
Dort injizierten Angreifer bösartigen Code während des Build-Prozesses und kompromittierten so
die bestehende Software des Unternehmens. Wird dieser Angriff auf das 4-stufige Modell abgebildet,
ist der erste Schritt die Identifikation der Schwachstelle durch den Angreifer, der zweite Schritt die
Einführung des bösartigen Codes durch den Compiler, der dritte Schritt die Ausbreitung über das
komplette Produkt von SolarWinds, das von hochrangigen US-Behörden wie IRS und NASA genutzt wurde, und der vierte und letzte Schritt das Ausnutzen der Sicherheitslücke, um die volle Kontrolle
über die betroffenen Rechner zu übernehmen[4].

Veranschaulichung des SolarWinds-Hacks über die infizierten SolarWinds Applikationen[10].

Diese Art von Angriffen ist aber nicht die Einzige. In der heutigen Zeit nutzen digitale Lieferket-
ten vermehrt Strukturen und Technologien wie das Internet of Things (IoT), Cloud Computing und
Blockchain-Technologien, um Effizienz und Transparenz zu steigern. Allerdings birgt der Einsatz
jeder dieser Technologien auch ein potenzielles Risiko, Ziel eines Angriffes zu werden.

IoT ermöglicht die Vernetzung physischer Geräte und Sensoren über das Internet. Diese Geräte
können Informationen in Echtzeit liefern und so die Überwachung und Steuerung von Prozessen
in der Lieferkette optimieren. Doch die erhöhte Anzahl vernetzter Geräte erweitert auch die po-
tenziellen Eintrittspunkte für Angreifer. Nicht vollständig abgesicherte IoT-Geräte innerhalb eines
Netzwerks sind anfällig für Hacking-Angriffe, die die Integrität und Vertraulichkeit des gesamten
Netzweks untergraben können[9].

Cloud Computing ermöglicht den Zugriff auf gemeinsam genutzte Ressourcen über das Internet
und erleichtert die Verarbeitung und Speicherung von Daten in Lieferketten. Allerdings kann eine
unsachgemäße Konfiguration von Cloud-Diensten zu Datenlecks führen, die wiederum die Ver-
traulichkeit von sensiblen Lieferketteninformationen gefährden. Zudem könnten Angriffe auf die
Cloud-Infrastruktur eines Unternehmens die Verfügbarkeit der Daten beeinträchtigen und damit
die Lieferkettenprozesse beeinflussen[7].

Einzelnes Glied einer digitalen Lieferkette. Komponenten und Verbindungen werden von
Akteuren verwaltet und damit auch deren Sicherheit[11].

Blockchain-Technologien gelten oft als vertrauenswürdig und manipulationssicher, da sie auf
dezentralisierten Konsensmechanismen basieren. Dadurch können Lieferketten transparenter
gestaltet werden. Dennoch kann die vermeintlich sicherste Technologie mögliche Schwachstellen
in der Implementierung aufweisen. Wenn Angreifer z.B. die Mehrheit der Netzwerkknoten einer
Blockchain kontrollieren, besteht die Gefahr einer sogenannten “51%-Attacke”, bei der die Integrität
der Blockchain beeinträchtigt werden kann und somit die Echtheit von Lieferketteninformationen
gefährdet ist[15].

Sicherheitsanforderungen an digitale Lieferketten

Damit eine digitale Lieferkette als sicher eingestuft werden kann, müssen alle Teilkomponenten der
Kette durch durch Sicherheitsprotokolle oder Frameworks geschützt sein. Angreifer dürfen nicht in
der Lage sein, einzelne Schritte zu kompromittieren, die Lieferkette zu verändern oder bösartigen
Code in die Lieferkette zu injizieren. Die Anforderungen an eine digitale Lieferkette werden nach
Zhang, Nakamura und Sakurai wiefolgt zusammengefasst[17]:

  1. Damit eine digitale Lieferkette so wirtschaftlich wie möglich ist, sollten die Kosten hierfür auf ein Minimum gesenkt werden. Das Sammeln und Speichern von Daten durch IoT-Geräte oder Kommunikation über Cloud-Computing-Server sind zwei Optionen, um Informationen nicht über Umwege oder zu vielen Zwischenknoten senden zu müssen und somit die Leistung und die Geschwindigkeit des Lieferkettensystems zu optimieren.
  2. Die Rückverfolgbarkeit ist ein zentrales Sicherheitselement einer jeden Lieferkette. Produkt-
    und Informationsstatus sollten in Echtzeit verfolgt werden können. Eine effektive Rückver-
    folgbarkeit ermöglicht es allen Beteiligten der Lieferkette, schnell und flexibel zu koordinieren
    und Entscheidungen vorausschauend zu treffen. Unternehmen und Organisationen können
    so ihr gesamtes Transportnetz sowohl kostengünstig als auch effizient verwalten.
  3. Transparenz: Informationen darüber, welche Aktionen zu welchem Zeitpunkt an welchen Orten stattfinden, sollten über den gesamten Lebenszyklus der digitalen Lieferkette ermittelt werden können. Es ermöglicht eine Analyse und Verifikation der Datensätze und macht den jeweiligen Schritt der Lieferkette für jeden Teilnehmer sichtbar[13].
  4. Sollten unerwartete Vorfälle innerhalb der Lieferkette auftreten, ist es essentiell, die dafür
    verantwortlichen Akteure so genau wie möglich ausfindig zu machen. Gerade wenn die
    Vermutung aufkommen sollte, dass ein Teil des Systems kompromittiert worden ist, sollte
    erst ausgeschlossen werden können, dass einem Teilnehmer der Kette Fehler unterlaufen
    sind, bevor man Maßnahmen gegen einen möglichen Angriff einleitet. Das komplette Lie-
    ferkettensystem muss mit dieser Rechenschaftspflicht arbeiten, sollte ein Vorfall dieser Art
    geschehen

Die oben genannten Anforderungen sind Grundbausteine einer Lieferkette, ob digital oder analog.
In digitalen Lieferketten sind Software-Komponenten der Dreh- und Angelpunkt der Erfassung,
Weitergabe und Analyse von Daten. Aufgrund der Sensibilität dieser Daten sollten hier zwei weitere
Anforderungen eingeführt werden, um die Sicherheit und Integrität zu gewährleisten.

  1. Gültigkeit: Software-Lieferketten sollten zu jedem Zeitpunkt korrekt sein und verifiziert werden können. Änderungen an Abläufen oder Akteuren innerhalb einer Lieferkette gefährdet die Integrität des gesamten Systems. Vorgänge und Artefakte sollten auf Gültigkeit überprüft werden können und Akteure müssen authentifiziert werden, bevor sie einzelne Schritte der Lieferkette beeinflussen. Jeder Akteur hat Zugang zu einer Reihe von Vorgängen, die mit anderen Glieder der Lieferkette interagieren. Diese Vorgänge dürfen von Angreifen nicht verändert werden. Deswegen sollten nur autorisierte Akteure Zugang haben und Änderungen an Verbindungen und Software-Komponenten vornehmen dürfen. Eine Erlaubnis zur Abänderungen eines Schrittes sollte zudem immer eingeholt werden[6, 16].
  2. Trennung: Sichere digitale Lieferketten zeichnen sich durch durch Verbindungen zwischen Software-Komponenten aus, die nur dann bestehen, wenn sie unbedingt notwendig sind. Verbindungen, bei denen dies nicht der Fall ist, sollten so abgeschottet wie möglich arbeiten und keinen Einfluss auf benachbarte Verbindungen haben. Dies reduziert die Angriffsfläche des Systems auf ein Minimum. Generell gilt: Logisch getrennte Vorgänge sollten auch in der praktischen Anwendung getrennt bleiben, sonst entstehen unbeabsichtigte Verbindungen[11]. Eine Trennung kann durch viele Konzepte implementiert werden. Beispiele hierfür sind:
  • Unabhängige Builds
  • Versionssperren
  • Containerizing
  • Klare Schnittstellendefinition
  • Modulares Design

Wie können die Sicherheitsanforderungen implementiert werden?

Neben den herkömmlichen Sicherheitsmechanismen für digitale Produkte und Software sind drei
Komponenten in digitalen Lieferketten für den schnellen und effektiven Austausch von Daten
essentiell. Das Internet of Things (IoT), Cloud Computing und Blockchain Technologie. Mit der
Nutzung dieser Technologien vergrößert sich auch die Angriffsfläche und damit das Risiko, dass An-
greifer sensible Daten rauben oder das komplette System manipulieren. Um sich gegen den Verlust
von Daten durch Cyberangriffe oder technische Probleme abzusichern, sollten generell regelmäßige
Backups durchgeführt werden. Eine gut durchdachte Notfallwiederherstellung und ein Backup-
Plan stellen sicher, dass die Integrität der digitalen Lieferkette und der darin enthaltenen Daten
gewahrt bleibt[3]. Im Folgenden werden für die oben genannten Technologien Sicherheitslösungen
erläutert, um das Risiko eines Angriffes auf das System zu minimieren.

Internet of Things

Mithilfe einer IoT Technologie wie Radio Frequency Identification (RFID) kann heutzutage eine
vollständige Rückverfolgbarkeit innerhalb einer Lieferkette erreicht werden. Viele Unternehmen
haben bereits begonnen, die RFID Technologie zur Erhebung von Bestandsinformation und Aktivi-
tätsdaten in Echtzeit zu nutzen[18]. Um den sicheren Einsatz dieser Technologien zu gewährleisten,
können folgende Mechanismen implementiert werden[1]:

  • Authentifizierung und Autorisierung: Jedes Gerät und jeder Teilnehmer in der Lieferkette
    sollte einen starken Identifikationsmechanismus und Berechtigungen nach dem “least privi-
    lege” Konzept haben, um sicherzustellen, dass nur vertrauenswürdige Geräte und Benutzer
    auf die Daten zugreifen können.
  • Verschlüsselung: Daten, die zwischen den IoT-Geräten übertragen werden, sollten verschlüs-
    selt werden, um eine Abhörung und Manipulation zu verhindern.
  • Sicherheits-Updates: Regelmäßige und möglichst automatisierte Updates der IoT-Geräte
    sind entscheidend, um bekannte Schwachstellen zu beheben und die Widerstandsfähigkeit
    gegen Angriffe zu erhöhen.

Cloud Computing

Effiziente und sichere Built-Systeme in einer Cloud sind hochgradig automatisiert und bestehen
aus Akteuren, die nur spezifisch in ihrem Aufgabenbereich agieren und Informationen austauschen.
Dies minimiert unnötige Überschneidungen zwischen logisch getrennten Vorgängen und damit auch die internen Verbindungen innerhalb einer Cloud-Umgebung. Eine strikte Netzwerksegmen-
tierung in der Cloud-Umgebung sorgt dafür, dass verschiedene Anwendungen und Dienste vonein-
ander isoliert sind. Dadurch wird verhindert, dass ein erfolgreicher Angriff auf eine Komponente
die gesamte Cloud-Umgebung gefährdet. Notwendige Verbindungen außerhalb der Cloud müssen
gesichert sein und kontinuierlich auf verdächtige Aktivitäten überwacht werden. Die Implementie-
rung von Multi-Faktor-Authentifizierung erhöht die Sicherheit erheblich, da sie eine zusätzliche
Sicherheitsebene für den Zugriff auf Cloud-Ressourcen bietet. Regelmäßige Sicherheitsaudits und
Penetrationstests helfen dabei, potenzielle Schwachstellen in der Cloud-Umgebung aufzudecken
und zu beheben. Dadurch können Sicherheitslücken geschlossen und die Widerstandsfähigkeit ge-
genüber Angriffen gestärkt werden. Eine umfassende Sicherheitsüberwachung und Protokollierung
sind entscheidend, um potenzielle Sicherheitsvorfälle oder verdächtige Aktivitäten frühzeitig zu
erkennen und umgehend von herkömmlichen Aktivitäten trennen zu können. Durch die Analyse
dieser Protokolldaten können zudem Anomalien und frühzeitig erkannt und abgewehrt werden.
Vergleichbar mit dem Einsatz der IoT Technologie ist das Identitäts- und Zugriffsmanagement (IAM)
ist ein grundlegender Sicherheitsmechanismus, der sicherstellt, dass nur autorisierte Benutzer
Zugriff auf Cloud-Ressourcen haben. Es beinhaltet die Verwaltung von Benutzeridentitäten, Rollen
und Berechtigungen. Eine sorgfältige Konfiguration von IAM ist unerlässlich, um sicherzustellen,
dass Unbefugte keinen Zugriff auf sensible Daten oder Ressourcen erlangen können[12].

Blockchain

Die Blockchain-Technologie kann dazu beitragen, die digitale Lieferkette sicherer zu gestalten,
indem sie Transparenz, Integrität und Vertrauenswürdigkeit fördert. Die Wahl des richtigen Kon-
sensmechanismus ist hierbei entscheidend für die Sicherheit einer Blockchain. Mechanismen wie
Proof-of-Work (PoW) oder Proof-of-Stake (PoS) stellen sicher, dass eine Mehrheit der Teilnehmer
eine Transaktion validieren muss, bevor sie in die Blockchain aufgenommen wird. Dadurch wird das
Risiko von Manipulationen und Angriffen durch eine kleine Gruppe von Angreifern verringert. Die
Daten, die in der Blockchain gespeichert werden, sollten verschlüsselt sein, um sie vor unbefugtem
Zugriff zu schützen. Sowohl die Transaktionsdaten als auch die Identitäten der Teilnehmer des
Lieferkettensystems können verschlüsselt werden. Wie auch bei den oben genannten Technolo-
gien sind Identitätsmanagement, Zugriffsrechte und Netzwerksicherheit für die Sicherheit der
Blockchain von entscheidender Bedeutung[2].

Fazit und Ausblick

Sowohl der jüngste Angriff auf JumpCloud sowie SolarWinds und ähnliche Vorfälle geben uns
wertvolle Lehren für die Zukunft. Unternehmen müssen ihre digitalen Lieferketten stetig weiterent-
wickeln und auf potenzielle Sicherheitslücken hin untersuchen. Die Zusammenarbeit zwischen
den verschiedenen Akteuren in einer Lieferkette wird zunehmend wichtiger, da ein starker Fokus
auf die Sicherheit aller Mitglieder der Lieferkette gelegt werden muss.

Die Implementierung von Technologien wie maschinellem Lernen und künstlicher Intelligenz
in Sicherheitslösungen kann in zukünftig vermehrt dazu beitragen, Angriffe frühzeitig zu erkennen
und besser auf Bedrohungen zu reagieren. Proaktive Sicherheitsmaßnahmen, regelmäßige Sicher-
heitsaudits und ein Bewusstsein für aktuelle Cyberbedrohungen sind unerlässlich, um digitale
Lieferketten widerstandsfähiger und sicherer zu machen.

Zusammenfassend ist es von entscheidender Bedeutung, dass Unternehmen und Organisatio-
nen die Sicherheit ihrer digitalen Lieferketten ernst nehmen und kontinuierlich in fortschrittliche
Sicherheitstechnologien und -praktiken investieren. Nur durch ein ganzheitliches Sicherheitskon-
zept und eine kooperative Herangehensweise können die Herausforderungen der Cybersecurity in
digitalen Lieferketten effektiv bewältigt und den Schutz der Geschäftsprozesse und vertraulicher
Daten gewährleistet werden.

Literaturverzeichnis

[1]Maroua Ahmid und Okba Kazar. “A Comprehensive Review of the Internet of Things Security”.
In: Journal of Applied Security Research (28. Aug. 2021). DOI: 10.1080/19361610.2021.
1962677.
[2]Nicola Atzei, Massimo Bartoletti und Tiziana Cimoli. A survey of attacks on Ethereum smart
contracts. URL: https://eprint.iacr.org/undefined/undefined (besucht am 28. 07. 2023).
[3]Building Secure and Reliable Systems. URL: https : / / google . github . io / building –
secure-and-reliable-systems/raw/toc.html (besucht am 28. 07. 2023).
[4]Customer Guidance on Recent Nation-State Cyber Attacks | MSRC Blog | Microsoft Security Re-
sponse Center. URL: https://msrc.microsoft.com/blog/2020/12/customer-guidance-
on-recent-nation-state-cyber-attacks/ (besucht am 24. 07. 2023).
[5]Cyber-Angriff auf JumpCloud – Die Spur führt nach Nordkorea – Onlineportal von IT Ma-
nagement. Section: Cybercrime. 24. Juli 2023. URL: https : / / www . it – daily . net / it –
sicherheit/cybercrime/cyber- angriff- auf- jumpcloud- die- spur- fuehrt- nach-
nordkorea (besucht am 24. 07. 2023).
[6]Mike Ensor und Drew Stevens. “Shifting left on security”. In: ().
[7]Jaydip Kumar. “Cloud Computing Security Issues and Its Challenges: A Comprehensive
Research”. In: International Journal of Recent Technology and Engineering 8 (1. Mai 2019),
S. 10–14.
[8]Helga Labus. North Korean hackers targeted tech companies through JumpCloud and GitHub.
Help Net Security. 21. Juli 2023. URL: https://www.helpnetsecurity.com/2023/07/21/
north-korean-hackers-github/ (besucht am 24. 07. 2023).
[9]In Lee und Kyoochun Lee. “The Internet of Things (IoT): Applications, investments, and
challenges for enterprises”. In: Business Horizons 58.4 (Juli 2015), S. 431–440. ISSN: 00076813.
DOI: 10 . 1016 / j . bushor . 2015 . 03 . 008. URL: https : / / linkinghub . elsevier . com /
retrieve/pii/S0007681315000373 (besucht am 24. 07. 2023).
[10]Microsoft, FireEye confirm SolarWinds supply chain attack. ZDNET. URL: https : / / www .
zdnet . com / article / microsoft – fireeye – confirm – solarwinds – supply – chain –
attack/ (besucht am 24. 07. 2023).
[11]Chinenye Okafor u. a. “SoK: Analysis of Software Supply Chain Security by Establishing
Secure Design Properties”. In: Proceedings of the 2022 ACM Workshop on Software Supply
Chain Offensive Research and Ecosystem Defenses. CCS ’22: 2022 ACM SIGSAC Conference on
Computer and Communications Security. Los Angeles CA USA: ACM, 11. Nov. 2022, S. 15–24.
ISBN: 978-1-4503-9885-5. DOI: 10.1145/3560835.3564556. URL: https://dl.acm.org/
doi/10.1145/3560835.3564556 (besucht am 24. 07. 2023).
[12]Thomas Ristenpart u. a. “Hey, you, get off of my cloud: exploring information leakage in
third-party compute clouds”. In: Proceedings of the 16th ACM conference on Computer and
communications security. CCS ’09. New York, NY, USA: Association for Computing Machinery,
9. Nov. 2009, S. 199–212. ISBN: 978-1-60558-894-0. DOI: 10.1145/1653662.1653687. URL:
https://doi.org/10.1145/1653662.1653687 (besucht am 28. 07. 2023).
[13]Theresa Sobb, Benjamin Turnbull und Nour Moustafa. “Supply Chain 4.0: A Survey of Cyber
Security Challenges, Solutions and Future Directions”. In: Electronics 9.11 (Nov. 2020). Num-
ber: 11 Publisher: Multidisciplinary Digital Publishing Institute, S. 1864. ISSN: 2079-9292. DOI:
10.3390/electronics9111864. URL: https://www.mdpi.com/2079-9292/9/11/1864
(besucht am 24. 07. 2023).
[14]Threat Landscape for Supply Chain Attacks. ENISA. URL: https://www.enisa.europa.
eu / publications / threat – landscape – for – supply – chain – attacks (besucht am
24. 07. 2023).
[15]Congcong Ye u. a. “Analysis of Security in Blockchain: Case Study in 51%-Attack Detecting”.
In: 2018 5th International Conference on Dependable Systems and Their Applications (DSA).
2018 5th International Conference on Dependable Systems and Their Applications (DSA).
Sep. 2018, S. 15–24. DOI: 10.1109/DSA.2018.00015.
[16]Nusrat Zahan u. a. “What are Weak Links in the npm Supply Chain?” In: Proceedings of the
44th International Conference on Software Engineering: Software Engineering in Practice.
21. Mai 2022, S. 331–340. DOI: 10.1145/3510457.3513044. arXiv: 2112.10165[cs]. URL:
http://arxiv.org/abs/2112.10165 (besucht am 27. 07. 2023).
[17]Haibo Zhang, Toru Nakamura und Kouichi Sakurai. “Security and Trust Issues on Digital
Supply Chain”. In: 2019 IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl
Conf on Pervasive Intelligence and Computing, Intl Conf on Cloud and Big Data Computing,
Intl Conf on Cyber Science and Technology Congress (DASC/PiCom/CBDCom/CyberSciTech).
2019 IEEE Intl Conf on Dependable, Autonomic and Secure Computing, Intl Conf on Pervasive
Intelligence and Computing, Intl Conf on Cloud and Big Data Computing, Intl Conf on Cyber Science and Technology Congress (DASC/PiCom/CBDCom/CyberSciTech). Aug. 2019, S. 338–
343. DOI: 10.1109/DASC/PiCom/CBDCom/CyberSciTech.2019.00069.
[18]Wei Zhou und Selwyn Piramuthu. “IoT and Supply Chain Traceability”. In: Communications
in Computer and Information Science. Bd. 523. 11. Juni 2015, S. 156–165. ISBN: 978-3-319-
19209-3. DOI: 10.1007/978-3-319-19210-9_11.

Posted

in

,

by

Japhet Noah Horst Manuschewski

Comments

Leave a Reply