{"id":20446,"date":"2021-08-14T19:59:19","date_gmt":"2021-08-14T17:59:19","guid":{"rendered":"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446"},"modified":"2021-08-14T19:59:23","modified_gmt":"2021-08-14T17:59:23","slug":"supply-chain-attacks","status":"publish","type":"post","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/","title":{"rendered":"Supply Chain Attacks &#8211; Die Lieferkette schl\u00e4gt zur\u00fcck"},"content":{"rendered":"\n<p class=\"has-text-color\" style=\"color:#777a7c;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.073), 15px);\"><em>ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller<\/em><\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"192\" data-attachment-id=\"20449\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/titelbild-1\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png\" data-orig-size=\"1890,355\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"titelbild-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1-1024x192.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1-1024x192.png\" alt=\"\" class=\"wp-image-20449\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1-1024x192.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1-300x56.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1-768x144.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1-1536x289.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/titelbild-1.png 1890w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\" id=\"einleitung\">Nach SolarWinds schafft es eine neue Schlagzeile aus der IT-Welt in den Massenmedien ihre Kreise zu ziehen. \u00dcber 500 Superm\u00e4rkte in Schweden mussten wegen eines Cyberangriffs schlie\u00dfen. Wie bereits bei SolarWinds handelt es sich auch hier um eine Supply Chain Attack (SCA). Mittlerweile f\u00e4llt dieser Begriff immer h\u00e4ufiger und er schafft es nicht nur allgemein f\u00fcr Aufmerksamkeit zu sorgen, sondern f\u00fchrt auch zu gro\u00dfer Besorgnis in IT-Kreisen. [12]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Wir alle, die wir diesen Artikel lesen, sitzen gerade vor einem technischen Ger\u00e4t, das ein komplexes Zusammenspiel aus Hardware und Software darstellt. Diese Komplexit\u00e4t k\u00f6nnen wir in der heutigen Zeit nicht mehr vollst\u00e4ndig durchdringen, oder wissen Sie, woher die einzelnen Komponenten stammen und wer zu diesen Zugang hatte? Ist jegliche Software auf dem neuesten Stand und sind genutzte Bibliotheken auch wirklich vertrauensw\u00fcrdig? Kann man sich sicher sein, dass in das letzte Softwareupdate keine Malware eingeschleust wurde? Das alles sind Fragen, die sich stellen, wenn man sich mit SCAs befasst und beginnt, die Tiefe der dahinterstehenden Problematik zu begreifen. Zwar waren bisher stets Firmen das Ziel der Angriffe, doch wie es der k\u00fcrzliche Vorfall bei der Supermarktkette Coop in Schweden zeigt, sind deren Auswirkungen auch beim Endnutzer angekommen. An dieser Stelle lohnt es sich f\u00fcr jedermann, die Thematik genauer zu betrachten. Dazu wird im ersten Abschnitt dieses Artikels das zugrundeliegende Prinzip der SCAs erl\u00e4utert und gekl\u00e4rt, womit wir es genau zu tun haben. Anschlie\u00dfend werden die genannten Beispiele SolarWinds und der Angriff auf Kaseya, zu dessen Opfern auch die Supermarktkette Coop geh\u00f6rt, betrachtet. Diese beiden Angriffe sind Musterbeispiele f\u00fcr die Gefahr und den Wirkungsgrad der SCAs. Zuletzt soll es darum gehen, was gegen die Bedrohung durch SCAs unternommen werden kann.<\/p>\n\n\n\n<!--more-->\n\n\n\n<div class=\"wp-block-columns is-layout-flex wp-container-core-columns-is-layout-28f84493 wp-block-columns-is-layout-flex\">\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p class=\"has-black-color has-text-color\">Nach diesem \u00dcberblick \u00fcber die Thematik k\u00f6nnen wir die vorigen Fragen erneut betrachten und entscheiden, ob wir uns sicher f\u00fchlen k\u00f6nnen oder von nun an in Paranoia leben m\u00fcssen. <\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Im Anschluss finden sich au\u00dferdem weiterf\u00fchrende Links f\u00fcr alle, die sich noch tiefer in die Thematik einlesen m\u00f6chten. <\/p>\n<\/div>\n\n\n\n<div class=\"wp-block-column is-layout-flow wp-block-column-is-layout-flow\">\n<p><strong>Inhalt:<\/strong><\/p>\n\n\n\n<ol class=\"wp-block-list\"><li><a href=\"#einleitung\" title=\"#einleitung\">Einleitung<\/a><\/li><li><a href=\"#grundprinzip\" title=\"#grundprinzip\">Das zugrundeliegende Prinzip<\/a><\/li><li><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=2\" title=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=2\">Kaseya<\/a><\/li><li><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=3\" title=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=3\">SolarWinds<\/a><\/li><li><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=4\" title=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=4\">Schutz vor Supply Chain Attacks<\/a><\/li><li><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=5\" title=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=5\">Fazit<\/a><\/li><li><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=6\" title=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=6\">Weiterf\u00fchrende Links<\/a><\/li><li><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=7\" title=\"https:\/\/blog.mi.hdm-stuttgart.de\/?p=20446&amp;page=7\">Quellen<\/a><\/li><\/ol>\n<\/div>\n<\/div>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"grundprinzip\"><strong>Das zugrundeliegende Prinzip<\/strong><\/h1>\n\n\n\n<p class=\"has-black-color has-text-color\">Zun\u00e4chst zu der grundlegenden Fragestellung, was man unter SCAs versteht. Die SCAs sind eine Art der Cyberattacken. Deren Grundgedanke ist es, nicht mehr ein Opfer direkt zu attackieren, sondern, wie der Name schon verr\u00e4t, \u00fcber eine Schwachstelle in dessen Lieferkette anzugreifen. Die Ziele sind dabei dieselben wie bei allen Cyberattacken: Vertraulichkeit, Integrit\u00e4t und Verf\u00fcgbarkeit von Daten und Diensten werden untergraben. Konkret genutzt werden die Attacken meist zum Diebstahl wertvoller Daten oder zur Erpressung der Opfer. Eine g\u00e4ngige Methode hierf\u00fcr ist die Nutzung eines Verschl\u00fcsselungstrojaners, sogenannter Ransomware. Die Angreifer profitieren bei der Durchf\u00fchrung von SCAs von mehreren Besonderheiten. Der nachfolgend erl\u00e4uterte Aufbau von Lieferketten erm\u00f6glicht es, einen Angriff ohne Mehraufwand zu verbreiten. So werden beispielsweise mit nur einer Attacke hunderte Firmen getroffen. Zudem wird eine bei einem Zulieferer eingeschleuste Malware unter dessen Namen bzw. \u00fcber dessen Software verbreitet. Damit versteckt sich eine SCA hinter g\u00fcltigen Signaturen und Zertifikaten und nutzt das Vertrauen aus, das dem Zulieferer entgegengebracht wird. Derartige Angriffe sind meist anspruchsvoll und technisch hoch entwickelt, da der Weg bis zum eigentlichen Opfer gut durchdacht sein muss und die Attacke an keiner Stelle auf diesem Weg entdeckt werden darf. [40] [42] [57]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Das Feld der SCAs ist dazu noch sehr vielf\u00e4ltig was genutzte Angriffsformen betrifft, da hier vom Einschleusen von Schadsoftware bis zum Austausch von Hardware alles m\u00f6glich ist. Entsprechend vielf\u00e4ltig sind die in diesem Kontext genutzten Begrifflichkeiten. Value Chain Attack oder Third Party Attack sind Bezeichnungen, die gleichbedeutend zu Supply Chain Attack genutzt werden. Durch die Vielzahl an m\u00f6glichen Angriffsformen tauchen allerdings auch spezifischere Begriffe f\u00fcr Attacken auf. So geh\u00f6ren die zunehmenden <em>Dependency Confusion<\/em> oder auch <em>Supply Chain Substitution<\/em> Attacks ebenfalls zu den SCAs. Ein Beispiel f\u00fcr die zahlreichen M\u00f6glichkeiten eines Angriffs w\u00e4ren neben dem Diebstahl von Daten oder Technologien auch das Einschleusen von Schadcode. Au\u00dferdem kann ein Angriff zu jedem Zeitpunkt im Lebenszyklus eines Produkts, also von der Entwicklung bis zum Betrieb oder der Wartung erfolgen. Man muss auch bedenken, dass nicht nur Angriffe auf spezielle Firmen, sondern auch auf die Verbindungen und den Datenfluss zwischen Elementen in der Lieferkette m\u00f6glich sind. [20] [33] [38]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Um hier den \u00dcberblick zu wahren gilt grunds\u00e4tzlich: Erfolgt ein Angriff \u00fcber die Lieferkette, so handelt es sich um eine Art von SCA. Daher lohnt sich ein Blick darauf, was genau die Lieferkette umfasst.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Der Begriff Lieferkette ist heutzutage beinahe schon irref\u00fchrend, da Herstellungsprozesse mittlerweile komplexe Netzwerke statt einfacher \u201eKetten\u201c sind. Die Vernetzung im Zuge der Globalisierung und die internationale Zusammenarbeit in der Herstellung von Produkten ist extrem stark ausgepr\u00e4gt. Das gilt entsprechend auch f\u00fcr die Vernetzung in Lieferketten von Hardware und Software. Zu dieser geh\u00f6ren alle Firmen oder Organisationen, die durch Produkte oder Dienstleistungen am Endprodukt mitwirken. Das umfasst unter anderem jegliche Vertriebsstellen, Spediteure, Lagerungsst\u00e4tten und s\u00e4mtliche Organisationen, die ein Produkt entwickeln, verbessern, ver\u00e4ndern oder warten. Verallgemeinert besteht die Lieferkette ausgehend von einer Firma also aus allen Zulieferern und wiederum deren Zulieferern, allen Kunden und wiederum deren Kunden, sowie der Firma an sich. [14] [42]\u00a0 [54]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Betrachtet man den Software-Bereich, so umfasst die Lieferkette folglich alles, was zum Endprodukt beitr\u00e4gt. Dazu geh\u00f6rt Open Source Code, Code von Partnern oder Zulieferern oder propriet\u00e4rer Code. S\u00e4mtliche Pakete und Abh\u00e4ngigkeiten und auch jegliche anderen Daten m\u00fcssen bedacht werden. Heutige Software ist entsprechend komplex und die vermehrte Nutzung von Integrations-L\u00f6sungen erh\u00f6ht diese Komplexit\u00e4t noch weiter. [16] [39]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">In Bezug auf Angriffe bietet die Lieferkette viele M\u00f6glichkeiten. Anstelle eines direkten Angriffs auf ein gut gesch\u00fctztes Ziel nimmt man einen Umweg in Kauf und nutzt dabei leicht zug\u00e4ngliche Stellen in der Lieferkette aus. Hierbei k\u00f6nnen mangelnde Sicherheitsma\u00dfnahmen bei kleinen Zulieferern oder Sicherheitsl\u00fccken in deren Software ausgenutzt werden, um dadurch Zugang zum eigentlichen Opfer zu erlangen. Der Kern der Problematik liegt folglich darin, dass ein Sicherheitsrisiko an einem einzigen Punkt der Lieferkette an alle nachfolgenden Stellen weitergegeben wird. Diese Tatsache in Kombination mit der Komplexit\u00e4t des Netzes aktueller Lieferketten zeigt die Dimension der Problematik. In diesem komplexen Zusammenspiel reicht schon eine Schwachstelle in der Lieferkette aus, um einen Angriff zu erm\u00f6glichen. [42]<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Lieferkette.gif\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20450\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/lieferkette\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Lieferkette.gif\" data-orig-size=\"640,372\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Lieferkette\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Lieferkette.gif\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Lieferkette.gif\" alt=\"\" class=\"wp-image-20450\" width=\"640\" height=\"372\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Die Ursachen f\u00fcr derartige Schwachstellen sind nicht neu, es handelt sich um g\u00e4ngige Sicherheitsl\u00fccken. Diese beruhen auf mangelnden Anforderungen, die an die Sicherheit gestellt werden, oder ineffektiven Ma\u00dfnahmen. M\u00e4ngel und Fehler im Code oder Design einer Anwendung, sowie unzureichende Kontrolle und fehlende Tests k\u00f6nnen ebenfalls der Grund f\u00fcr L\u00fccken sein. Auch unsicheres Software Deployment oder allein schon unsichere Kommunikation k\u00f6nnen zu Problemen in der Sicherheit f\u00fchren. [42]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Wie man solche Probleme vorbeugen kann, wird im letzten Teil des Artikels Thema sein. Zun\u00e4chst betrachten wir zwei Attacken, die die zuvor beschriebenen Prinzipien in die Tat umgesetzt haben und beispielhaft daf\u00fcr stehen, zu was SCAs f\u00e4hig sind.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p class=\"has-text-color\" style=\"color:#777a7c;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.073), 15px);\"><em>ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller<\/em><\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"kaseya\"><strong>Die Attacke auf Kaseya<\/strong><\/h1>\n\n\n\n<p class=\"has-black-color has-text-color\">Betrachten wir die vergangenen Nachrichten zu Cyberangriffen beispielsweise zu Daten Leaks oder Breaches, stellen wir fest, dass diese mittlerweile fast schon regelm\u00e4\u00dfig und in erschreckender H\u00e4ufigkeit auftreten. F\u00fcr den Nutzer geh\u00f6ren derartige \u201eNews\u201c \u2013 die einzig wirkliche Neuigkeit dabei ist, wessen Daten diesmal betroffen sind \u2013 beinahe schon zum Alltag und werden von Vielen mit einem Achselzucken hingenommen. Die vergangenen Schlagzeilen zeigen allerdings auch, das SCAs das Potenzial haben, wesentlich mehr Schrecken zu verbreiten. Ein Beispiel hierf\u00fcr ist der Angriff auf die Firma Kaseya, der zur Schlie\u00dfung von \u00fcber 500 Filialen des Supermarktes Coop in Schweden gef\u00fchrt hat. In diesem Fall wird sichtbar und f\u00fcr betroffene Schweden im Alltag sp\u00fcrbar, wie weitreichend das Potenzial derartiger Attacken ist. Die Auswirkungen verlassen den Raum unserer digitalen Daten und finden sich pl\u00f6tzlich ganz real in unserer Nachbarschaft wieder, wo sie uns am Einkaufen hindern. [12]<\/p>\n\n\n\n<p class=\"has-text-align-left has-black-color has-text-color\">Der Angriff erfolgte in drei Schritten: Zuerst wurde die Authentifizierung umgangen, anschlie\u00dfend erfolgte ein Upload von Daten und zuletzt die Ausf\u00fchrung von Code. Genutzt wurde dabei eine Zero-Day-L\u00fccke im Desktop-Management-Tool VSA der Firma Kaseya (CVE-2021-30116). Zwei weitere Sicherheitsl\u00fccken scheinen in Kombination mit dieser ausgenutzt worden zu sein, um ins System zu gelangen (CVE-2021-30119, CVE-2021-30120). Wie genau die Authentifizierung dabei umgangen wurde ist bisher nicht bekannt, allerdings gibt es verschiedene Ans\u00e4tze f\u00fcr eine Erkl\u00e4rung&nbsp; (siehe <em>weiterf\u00fchrende Links<\/em>). Da VSA unter anderem zum Remote-Management dient, ist die Software pr\u00e4destiniert zum Verteilen von Malware. Durch die L\u00fccken konnten Angreifer Zugang zu VSA Servern erlangen und eine Ransomware in Form eines Updates an Nutzer des Tools verteilen. <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/MSP-1.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20522\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/msp-1\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/MSP-1.png\" data-orig-size=\"323,180\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"MSP-1\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/MSP-1.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/MSP-1.png\" alt=\"\" class=\"wp-image-20522\" width=\"242\" height=\"135\" title=\"MSP_Definition\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/MSP-1.png 323w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/MSP-1-300x167.png 300w\" sizes=\"auto, (max-width: 242px) 100vw, 242px\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-text-align-left has-black-color has-text-color\">Da zu Kaseyas Kunden viele Managed Service Provider geh\u00f6ren, die mit der Software wiederum eigene Kunden betreuen, konnte der Angriff sich global auf unz\u00e4hlige Firmen ausweiten.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Mit dem Update wurde eine veraltete Version des Windows Defenders und eine dll-Datei mit der eigentlichen Ransomware ausgeliefert. Der Windows Defender wird gestartet und eine Schw\u00e4che in der veralteten Version erm\u00f6glicht es, den Schadcode der dll-Datei unter vertrauensw\u00fcrdigen Prozessen auszuf\u00fchren. Versteckt durch den Windows Defender konnten die betroffenen Systeme damit vor\u00fcbergehend unentdeckt verschl\u00fcsselt werden. [12] [15] [18] [19] [35]\u00a0  <\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Kaseya.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20452\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/kaseya\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Kaseya.png\" data-orig-size=\"800,575\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Kaseya\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Kaseya.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Kaseya.png\" alt=\"\" class=\"wp-image-20452\" width=\"494\" height=\"355\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Kaseya.png 800w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Kaseya-300x216.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Kaseya-768x552.png 768w\" sizes=\"auto, (max-width: 494px) 100vw, 494px\" \/><\/a><figcaption><em>Verbreitung des b\u00f6sartigen Updates \u00fcber MSPs an weitere Kunden [46]<\/em><\/figcaption><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Hinter dem Angriff steckt die Gruppe REvil. Der Vorfall wird in den Medien als eine der gr\u00f6\u00dften bisher dagewesenen Ransomware-Attacken bezeichnet, was bei ca. 1500 betroffenen Firmen und Organisationen wohl berechtigt ist. Neben den schwedischen Superm\u00e4rkten waren beispielsweise auch Kinderg\u00e4rten und Schulen in Neuseeland betroffen und auch in Deutschland blieben zwei IT-Dienstleister nicht verschont. Die Allgemeine Forderung der Ransomware-Gang betrug 70 Millionen Dollar. F\u00fcr die Coop-Superm\u00e4rkte \u00e4u\u00dferte sich die Attacke in der Stilllegung des Kassensystems. Knapp eine Woche nach dem Angriff konnten jedoch alle Superm\u00e4rkte wieder \u00f6ffnen, da das Kassensystem von Technikern zur\u00fcckgesetzt und neu eingerichtet werden konnte. Drei Wochen nach der Attacke hat die Firma Kaseya nun einen Schl\u00fcssel zur Entschl\u00fcsselung f\u00fcr ihre Kunden bereitgestellt, woher dieser stammt verr\u00e4t die Firma jedoch nicht. Zudem wird f\u00fcr Kunden ein Tool angeboten, um die eigenen Systeme zu \u00fcberpr\u00fcfen. Damit d\u00fcrften die Auswirkungen des Angriffs endg\u00fcltig abklingen. Dennoch setzt die Zahl der Opfer dieses einen Angriffs neue Ma\u00dfst\u00e4be f\u00fcr das Ausma\u00df, das man von k\u00fcnftigen Angriffen erwarten kann. Zu den T\u00e4tern bleiben lediglich Mutma\u00dfungen, denn REvil ist von der Bildfl\u00e4che verschwunden. Ob die T\u00e4ter zur Rechenschaft gezogen werden, ihre Infrastruktur durch Beh\u00f6rden lahmgelegt wurde oder sie mit dem erpressten Geld lediglich Urlaub machen ist jedoch nicht bekannt (Stand 14.08.21). [13] [17] [36] [45] [47]<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft is-resized\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20453\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/ioc\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/IoC.png\" data-orig-size=\"322,132\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"IoC\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/IoC.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/IoC.png\" alt=\"\" class=\"wp-image-20453\" width=\"242\" height=\"99\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/IoC.png 322w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/IoC-300x123.png 300w\" sizes=\"auto, (max-width: 242px) 100vw, 242px\" \/><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Was von dem Angriff bleibt sind diverse seitdem ver\u00f6ffentlichte Updates zu VSA und ein \u00dcberblick zu IoCs f\u00fcr die Attacke. Damit m\u00f6chte man in Zukunft besser gewappnet sein. <\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">F\u00fcr die Firma Kaseya bleibt die Situation jedoch angespannt, denn keine vier Wochen nach dem Vorfall sind schon wieder mehrere Sicherheitsl\u00fccken in einem Kaseya-Produkt aufgetaucht. Es gibt jedoch auch eine positive Auswirkung des Vorfalls, n\u00e4mlich die Sensibilisierung der Bev\u00f6lkerung f\u00fcr das Thema IT-Sicherheit. Fraglich bleibt jedoch, ob diese zusammen mit den Schlagzeilen aus den Nachrichten wieder verschwindet, oder tats\u00e4chlich Schritte zum Schutz gegen SCAs und andere Attacken eingeleitet werden. [1] [12] [17]<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p class=\"has-text-color\" style=\"color:#777a7c;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.073), 15px);\"><em>ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller<\/em><\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"solarwinds\">SolarWinds<\/h1>\n\n\n\n<p class=\"has-black-color has-text-color\">Einer der bekanntesten F\u00e4lle, wenn nicht sogar der bekannteste Fall, ist SolarWinds, der etwa im Dezember 2020 publik wurde und das Thema SCAs weltweit in den Fokus ger\u00fcckt hat. Bei SolarWinds handelt es sich um eine Firma, die IT-Management-Software und Remote-\u00dcberwachungstools anbietet, unter anderem f\u00fcr Netzwerkverwaltung, IT-Sicherheit und Anwendungsmanagement. Mit in ihrem Angebot ist die \u201cOrion Platform\u201d, die f\u00fcr die zentrale \u00dcberwachung, Analyse und Verwaltung des gesamten IT-Stacks verwendet werden kann. Auf einer inzwischen nicht mehr zug\u00e4nglichen Website listet SolarWinds mehrere hochkar\u00e4tige Kunden auf, ein Teil davon wird in der folgenden Abbildung dargestellt. [44] [27] [43]<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20475\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/customers\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers.png\" data-orig-size=\"1969,945\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"customers\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers-1024x491.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers-1024x491.png\" alt=\"\" class=\"wp-image-20475\" width=\"575\" height=\"275\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers-1024x491.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers-300x144.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers-768x369.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers-1536x737.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/customers.png 1969w\" sizes=\"auto, (max-width: 575px) 100vw, 575px\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Eben diese Orion-Plattform wird der Firma zum Verh\u00e4ngnis, als \u00fcber eine Malware eine Backdoor in den Orion-Quellcode eingeschleust und an etwa 18.000 Nutzer per Update ausgeliefert wird. \u00dcber diese Backdoor k\u00f6nnen bei vermutlich ausgew\u00e4hlten Kunden weitere Angriffe ausgef\u00fchrt und zus\u00e4tzliche Backdoors installiert werden. Betroffen sind die Versionen 2019.4 HF 5 bis 2020.2.1, die \u00fcber den Zeitraum zwischen M\u00e4rz 2020 und Juni 2020 herausgegeben wurden. Es wird davon ausgegangen, dass Russland hinter den Angriffen steht. Im Speziellen wird ein Arm des russischen Staatsgeheimdienstes (SVR) verd\u00e4chtigt. [26]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Begriffe und Komponenten<\/h2>\n\n\n\n<p class=\"has-black-color has-text-color\">Betrachtet man den Angriff genauer, f\u00e4llt schnell auf, dass es sich nicht nur um eine einzelne Komponente handelt. Es kamen sowohl Malware, als auch Backdoors und Malware-Loader zum Einsatz, die in der Gesamtheit den komplexen Angriff erst m\u00f6glich gemacht haben. Auf die einzelnen Komponenten und deren Benennung wird in dem folgenden Abschnitt genauer eingegangen.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Mithilfe der SUNSPOT-Malware konnte die SUNBURST-Backdoor in die Orion Plattform, beziehungsweise deren Quellcode, eingeschleust werden. Der so modifizierte Code wurde anschlie\u00dfend von der Firma digital signiert und an Kunden per Update ausgeliefert. Die Backdoor erm\u00f6glicht es den Angreifern nun, auf betroffene Systeme und deren Daten zuzugreifen.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">TEARDROP und RAINDROP sind weitere Elemente der SUNBURST-Angriffskette, hierbei handelt es sich um Malware-Loader. Diese konnten von den Angreifern als sekund\u00e4re Tools genutzt werden, um noch tiefer in die Netzwerke ausgew\u00e4hlter Opfer einzudringen und weitere Malware zu installieren. Sp\u00e4ter kamen zudem Berichte \u00fcber SUNSHUTTLE auf, eine weitere Backdoor, die bei kompromittierten Systemen gefunden wurde. [44]<\/p>\n\n\n\n<figure class=\"wp-block-image size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20476\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/components-2\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components.png\" data-orig-size=\"1969,945\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"components\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components-1024x491.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components-1024x491.png\" alt=\"\" class=\"wp-image-20476\" width=\"678\" height=\"325\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components-1024x491.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components-300x144.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components-768x369.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components-1536x737.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/components.png 1969w\" sizes=\"auto, (max-width: 678px) 100vw, 678px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-black-color has-text-color\">Etwas verwirrend ist die Benennung von Microsoft, da diese den Angriff urspr\u00fcnglich als SOLORIGATE bezeichneten und sp\u00e4ter dazu \u00fcbergegangen sind, den Angreifer hinter SUNBURST, TEARDROP und zugeh\u00f6rigen Komponenten als NOBELIUM zu betiteln. [32]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Im Zuge der Ermittlungen des SolarWinds-Angriffs und beim \u00dcberpr\u00fcfen des Codes der Orion-Anwendung wurde eine weitere Malware entdeckt, die im Nachhinein als SUPERNOVA betitelt wird.&nbsp; Diese Malware wurde \u00fcber eine Sicherheitsl\u00fccke in der Orion-Plattform verbreitet. Es ist jedoch nicht klar, ob SUPERNOVA von denselben Angreifern wie SUNBURST stammt, da die betroffene dll-Datei nicht digital signiert wurde. Ebenfalls unklar ist, ob SUPERNOVA \u00fcberhaupt zum Einsatz gekommen ist. [3] [34] [50]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Zeitlicher Ablauf<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/01_timeline.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20554\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/01_timeline-3\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/01_timeline-edited.jpg\" data-orig-size=\"417,337\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"01_timeline\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/01_timeline-edited.jpg\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/01_timeline-edited.jpg\" alt=\"\" class=\"wp-image-20554\" width=\"330\" height=\"267\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/01_timeline-edited.jpg 417w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/01_timeline-edited-300x242.jpg 300w\" sizes=\"auto, (max-width: 330px) 100vw, 330px\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Es ist wahrscheinlich, dass sich die Verursacher mehrere Monate in dem Netzwerk des SolarWind-Unternehmens befanden und den Angriff dort vorbereitet haben, bevor sie den Schadcode letztendlich in die Updates eingef\u00fcgt haben.&nbsp;<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/02_03_timeline_merged.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20479\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/02_03_timeline_merged\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/02_03_timeline_merged.jpg\" data-orig-size=\"434,1548\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"02_03_timeline_merged\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/02_03_timeline_merged-287x1024.jpg\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/02_03_timeline_merged-287x1024.jpg\" alt=\"\" class=\"wp-image-20479\" width=\"336\" height=\"1206\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-text-align-left has-black-color has-text-color\">Eine erste Kompromittierung der Entwicklungsumgebung fand wohl bereits am 04.09.2019 statt. In einem Artikel der Associated Press ist sogar bereits von Januar 2019 die Rede. Um herauszufinden, ob ihr Eingreifen unentdeckt bleibt, f\u00fchrten die Angreifer anschlie\u00dfend Code-Tests durch, bei denen sie Hintert\u00fcren in die Orion-Software eingeschleust haben. Etwa im Oktober 2019 m\u00fcssen Updates an Kunden ausgeliefert worden sein, die bereits derartigen Testcode enthielten. Dies blieb, wie erhofft, unentdeckt. [51] [25]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Von M\u00e4rz 2020 bis Juni 2020 standen die mit der Backdoor versehenen Updates zur Verf\u00fcgung. Erst im Zeitraum vom 08. &#8211; 11. Dezember entdeckte die Firma FireEye, dass sie Opfer eines Hackerangriffs wurde und fand im Zusammenhang damit die Orion-Kompromittierung. [44]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Im Laufe der Zeit wurden mehr und mehr Details zu dem Angriff bekannt, so beispielsweise, dass sich die Angreifer vermutlich seit September und wom\u00f6glich sogar einige Monate davor Zugang zum SolarWinds-System verschafft hatten. Auch die sp\u00e4ter entdeckte Backdoor SUNSHUTTLE, zu der FireEye und Microsoft am 04.03.2021 einen Bericht ver\u00f6ffentlichten, k\u00f6nnte bereits am 13.08.2020 aufgefallen sein, als eine suspekte betroffene Datei bei VirusTotal hochgeladen wurde. Welche Folgen das zu dem damaligen Zeitpunkt hatte, ist unklar.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Der Angriff im Detail<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignright size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/04_timeline.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20480\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/04_timeline-2\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/04_timeline.jpg\" data-orig-size=\"422,458\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"04_timeline\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/04_timeline.jpg\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/04_timeline.jpg\" alt=\"\" class=\"wp-image-20480\" width=\"336\" height=\"361\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Ziel der Angreifer war es, die SUNBURST-Backdoor mithilfe der SUNSPOT-Malware m\u00f6glichst unentdeckt einzuschleusen. SUNSPOT ist dabei so konzipiert, dass es nur unter bestimmten Bedingungen aktiv ist, und w\u00e4hrend dem Build-Prozess Quellcode austauschen kann. Gleichzeitig wurde darauf geachtet, dass die neuen Codezeilen in keinen Build Logs auftauchen und dadurch keine Build-Fehler entstehen. F\u00fcr detaillierte Informationen zu den technischen Aspekten finden sich bei den weiterf\u00fchrenden Links mehrere Artikel: Ein Blogpost von Microsoft beschreibt das Vorgehen und die verwendeten MITRE ATT&amp;CK-Techniken im Detail. Crowdstrike geht zudem genauer auf SUNSPOT ein.&nbsp; [25] [29] [7]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Mit dieser Vorgehensweise konnte die Backdoor in der eigentlich legitimen Datei \u201c<em>SolarWinds.Orion.Core.BusinessLayer.dll\u201d <\/em>eingebaut werden. Da die Datei von SolarWinds signiert war und so ausgef\u00fchrt wurde, dass alle normalen Funktionalit\u00e4ten erhalten blieben, wurde keine b\u00f6sartige Aktivit\u00e4t vermutet.&nbsp;F\u00fcr weitere Schritte wurde mittels der nun infiltrierten dll-Datei \u00fcber die Webadresse <em>avsvmcloud[.]com<\/em> eine entfernte Netzwerkinfrastruktur aufgerufen. So konnte \u00fcber die Kommunikation zu der Webadresse eine Steuerung von Au\u00dfen aufgebaut werden. Diese erm\u00f6glichte es den Angreifern, ihre Arbeit fortzusetzen. Sie sind anschlie\u00dfend tiefer in das System eingedrungen (\u201clateral movement\u201d, s. weiterf\u00fchrende Links), um weitere Daten zu kompromittieren oder zu exfiltrieren. [9] [31]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Es liegt nahe, dass die Angreifer f\u00fcr ihre weiteren Ziele eine Abw\u00e4gung zwischen der Gefahr entdeckt zu werden und der m\u00f6glichen Beute vorgenommen haben. Die Ziele, die im Anschluss oben auf dieser Liste standen, konnten beispielsweise Opfer von TEARDROP werden. Da es sich dabei um einen Malware-Loader handelt, konnte damit weitere Schadsoftware auf dem System installiert werden. TEARDROP wurde \u00fcber die mit der Backdoor versehenen Orion-Plattformen an die entsprechenden Netzwerke ausgeliefert. Eine technische Analyse zu RAINDROP, dem zweiten gefundenen Malware-Loader, und ein Vergleich von RAINDROP und TEARDROP wird in einem Artikel von Symantec vorgestellt (s. <em>weiterf\u00fchrende Links<\/em>).\u00a0 Au\u00dferdem wurden Schwachstellen in anderen weit verbreiteten Softwareprodukten, wie VMWare, von den Angreifern genutzt, um weiter vordringen zu k\u00f6nnen. [24] [26] [48]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Betroffene<\/h2>\n\n\n\n<p class=\"has-black-color has-text-color\">Nach einer Mitteilung der Cybersecurity and Infrastructure Security Agency (CISA) sollte davon ausgegangen werden, dass alle Systeme und Hosts, die von der Orion-Software \u00fcberwacht werden, kompromittiert wurden. Wird zudem festgestellt oder vermutet, dass Identit\u00e4ten auf einem System kompromittiert wurden, kann eine vollst\u00e4ndige Wiederherstellung von Identit\u00e4ts- und Vertrauensdiensten erforderlich sein. [44] [24]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Dass der Angriff ein Ausma\u00df von globaler Bedeutung hat wird klar, wenn man eine auf Telemetriedaten der Defender Anti-Virus-Software von Microsoft basierende Karte betrachtet. Sie zeigt, welche der Kunden, die Defender benutzen, eine kompromittierte Orion-Version genutzt haben. In einem Bericht von Microsoft vom 17.12.2020 ist die Rede von 40 Kunden, die dar\u00fcber in Kenntnis gesetzt wurden, dass sie Opfer der gezielten Angriffe wurden. Tendenz steigend. Hier stellt sich die Frage, ob man \u00fcberhaupt davon ausgehen kann, dass die Angreifer in jedem System gefunden und entfernt werden k\u00f6nnen, oder ob die ein oder andere Stelle \u00fcbersehen wird? Die zuvor aufgezeigte Komplexit\u00e4t des Angriffs und die lange Zeit, die die Angreifer in den Systemen verbringen konnten, gibt zu denken. Wer hinter einem so detailliert geplanten Angriff steckt und dabei viel Wert darauf gelegt hat, unentdeckt zu bleiben, k\u00f6nnte sicherlich noch immer leicht \u00fcbersehen werden. So w\u00e4re es denkbar, dass die SolarWinds Attacke auch in Zukunft noch Schaden anrichtet. [41]<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"aligncenter size-large is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Betroffene_Karte_Microsoft.jpg\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20462\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/betroffene_karte_microsoft\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Betroffene_Karte_Microsoft.jpg\" data-orig-size=\"1100,619\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Betroffene_Karte_Microsoft\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Betroffene_Karte_Microsoft-1024x576.jpg\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Betroffene_Karte_Microsoft-1024x576.jpg\" alt=\"\" class=\"wp-image-20462\" width=\"622\" height=\"349\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Betroffene_Karte_Microsoft-1024x576.jpg 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Betroffene_Karte_Microsoft-300x169.jpg 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Betroffene_Karte_Microsoft-768x432.jpg 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Betroffene_Karte_Microsoft.jpg 1100w\" sizes=\"auto, (max-width: 622px) 100vw, 622px\" \/><\/a><figcaption><em>Verteilung der kompromittierten Orion-Versionen <\/em>[41]<\/figcaption><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Besorgniserregend ist zudem, welche Sektoren von dem Angriff betroffen sind: Der IT-Sektor (mitunter Sicherheitsfirmen), Abteilungen der Regierung wie Finanzen, Nationale Sicherheit, Gesundheit und Telekommunikation, sowie Organisationen, die Verteidigung und nationale Sicherheit unterst\u00fctzen. [41]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Beispiele hierf\u00fcr sind das U.S. Handels-, Energie- und Finanzministerium, das Justizministerium und die Verwaltungsstelle der U.S.-Gerichte, auf deren Systemen TEARDROP gefunden wurde. F\u00fcr Schlagzeilen sorgte auch, dass der interne Mailverkehr des U.S. Treasury and Commerce Departments als Folge des Angriffs von Hackern \u00fcberwacht werden konnte. In einem der j\u00fcngsten Berichte ist von 27 US-Staatsanwaltschaften die Rede, bei denen Microsoft Office 365-E-Mail-Konten von Mitarbeitenden geknackt wurden. Dies beinhaltet gesendete, erhaltene und gespeicherte Mails mitsamt Anh\u00e4ngen. Besonders betroffen scheinen B\u00fcros in den Distrikten New Yorks, bei denen sich zu mindestens 80% der Konten der Mitarbeitenden Zugang verschafft wurde. [25] [22] [10]<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Gegenma\u00dfnahmen<\/h2>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Killswitch.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20464\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/killswitch\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Killswitch.png\" data-orig-size=\"322,231\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Killswitch\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Killswitch.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Killswitch.png\" alt=\"\" class=\"wp-image-20464\" width=\"242\" height=\"173\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Killswitch.png 322w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Killswitch-300x215.png 300w\" sizes=\"auto, (max-width: 242px) 100vw, 242px\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Als Reaktion auf den Angriff haben sowohl SolarWinds als auch andere Firmen und Organisationen Ressourcen zur Verf\u00fcgung gestellt, zum einen Gegenma\u00dfnahmen, zum anderen Allgemeines wie Security Best Practices (siehe <em>weiterf\u00fchrende Links<\/em>). <\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">FireEye beispielsweise stellt auf einer \u00f6ffentlichen GitHub Seite ihnen bekannte Signaturen bereit und beschreibt, wie Kompromittierungen entdeckt werden k\u00f6nnen. Seitens Microsoft kam ebenfalls Unterst\u00fctzung, indem sie die Dom\u00e4ne <em>avsvmcloud[.]com <\/em>\u00fcbernommen und zu einem \u201cKillswitch\u201d umgebaut haben. [9] [23]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">SolarWinds hat zudem mit einem neuen digitalen Zertifikat betroffene Software-Versionen neu signiert und ihr altes Zertifikat widerrufen. Betroffene Software-Builds wurden inzwischen entfernt. Ein Upgrade auf die neuesten Versionen der Orion-Plattform wird stark empfohlen, sollte dies nicht m\u00f6glich sein, steht ein Skript zum tempor\u00e4ren Schutz der Umgebung bereit. Weiterhin wird darauf hingewiesen, die Orion-Plattform hinter einer Firewall zu platzieren, Internetzugriff daf\u00fcr zu verbieten und Ports und Verbindungen nur auf das N\u00f6tigste zu limitieren. Man sollte meinen letzteres m\u00fcsste ohnehin als Sicherheitsstandard in den Firmen gelten. Ein extra entwickeltes \u201cOrion Assistance Program\u201d soll Kunden unterst\u00fctzen, \u201cprovided at no charge\u201d, wie so sch\u00f6n darauf hingewiesen wird. Es w\u00e4re auch zu ironisch, wenn der Kunde hier noch zur Kasse gebeten w\u00fcrde. [44]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Was kaum angesprochen wird ist die Frage, was mit den gestohlenen Daten passiert und welche Auswirkungen dies haben k\u00f6nnte. Folgen daraus wom\u00f6glich weitere, noch ausgekl\u00fcgeltere Angriffe? Ebenso wird kaum angesprochen, wie lange es dauern k\u00f6nnte, bis sich Betroffene von so einem Angriff erholen. Sowohl SolarWinds, das zus\u00e4tzlich mit verlorenem Vertrauen zu k\u00e4mpfen hat, als auch Kunden, die wom\u00f6glich einiges an Zeit und Geld investieren m\u00fcssen, um ihre Systeme zu \u00fcberpr\u00fcfen, haben erheblichen Schaden erlitten. Ein Artikel der Associated Press spricht von Monaten, die es brauchen wird, um die Angreifer aus den US-Regierungsnetzwerken zu entfernen. Es m\u00fcsse davon ausgegangen werden, dass es in nicht klassifizierten Netzwerken von Spionen wimmelt. [2]<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p class=\"has-text-color\" style=\"color:#777a7c;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.073), 15px);\"><em>ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller<\/em><\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"schutz\"><strong>Schutz vor Supply Chain Attacks<\/strong><\/h1>\n\n\n\n<p class=\"has-black-color has-text-color\">Nun stellt sich also die Frage: was tun gegen diese vielf\u00e4ltige Gefahr, die von der Lieferkette oder besser, ihren Sicherheitsl\u00fccken droht?<\/p>\n\n\n\n<div class=\"wp-block-image\"><figure class=\"alignleft size-full is-resized\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Upguard.png\"><img loading=\"lazy\" decoding=\"async\" data-attachment-id=\"20465\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/upguard\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Upguard.png\" data-orig-size=\"323,231\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"Upguard\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Upguard.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Upguard.png\" alt=\"\" class=\"wp-image-20465\" width=\"242\" height=\"173\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Upguard.png 323w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/Upguard-300x215.png 300w\" sizes=\"auto, (max-width: 242px) 100vw, 242px\" \/><\/a><\/figure><\/div>\n\n\n\n<p class=\"has-black-color has-text-color\">Zum Schutz vor SCAs geben verschiedene Unternehmen und Organisationen Vorschl\u00e4ge, welche Sicherheitsvorkehrungen man treffen kann. Unter ihnen sind Microsoft, Google und auch Anbieter von Security Software, wie UpGuard oder Ekran. <\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Die Ma\u00dfnahmen sind vielf\u00e4ltig und teilweise \u00fcberschneiden sie sich, daher wird hier ein \u00dcberblick \u00fcber einige Beispiele gegeben.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><a href=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz.png\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"724\" data-attachment-id=\"20481\" data-permalink=\"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2021\/08\/14\/supply-chain-attacks\/sca-schutz\/\" data-orig-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz.png\" data-orig-size=\"3508,2480\" data-comments-opened=\"1\" data-image-meta=\"{&quot;aperture&quot;:&quot;0&quot;,&quot;credit&quot;:&quot;&quot;,&quot;camera&quot;:&quot;&quot;,&quot;caption&quot;:&quot;&quot;,&quot;created_timestamp&quot;:&quot;0&quot;,&quot;copyright&quot;:&quot;&quot;,&quot;focal_length&quot;:&quot;0&quot;,&quot;iso&quot;:&quot;0&quot;,&quot;shutter_speed&quot;:&quot;0&quot;,&quot;title&quot;:&quot;&quot;,&quot;orientation&quot;:&quot;0&quot;}\" data-image-title=\"SCA-Schutz\" data-image-description=\"\" data-image-caption=\"\" data-large-file=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz-1024x724.png\" src=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz-1024x724.png\" alt=\"\" class=\"wp-image-20481\" srcset=\"https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz-1024x724.png 1024w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz-300x212.png 300w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz-768x543.png 768w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz-1536x1086.png 1536w, https:\/\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2021\/08\/SCA-Schutz-2048x1448.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure>\n\n\n\n<p class=\"has-black-color has-text-color\">Die komplexen Netzwerke von Lieferketten machen den Schutz vor SCAs nicht gerade einfach, einzelne Ma\u00dfnahmen gen\u00fcgen nicht. Nur ein Zusammenspiel mehrerer Ma\u00dfnahmen bietet wirksamen Schutz.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Im Allgemeinen gilt f\u00fcr Softwareanbieter und -entwickler, eine hochsichere Build- und Update-Infrastruktur bereitzustellen. Dazu z\u00e4hlt bei Ver\u00f6ffentlichung sofort Sicherheitspatches f\u00fcr Software und Betriebssystem zu installieren. Au\u00dferdem n\u00f6tig sind fortlaufende Integrit\u00e4tskontrollen, sodass sichergestellt ist, dass nur vertrauensw\u00fcrdige Software l\u00e4uft, und Multifaktorauthentifizierung f\u00fcr Administratoren. Auch sichere Software-Updater und Entwicklungszyklen aufzubauen ist essenziell. Hierf\u00fcr sollten SSL f\u00fcr die Update-Kan\u00e4le und <em>Certificate Pinning<\/em> genutzt, alles signiert &#8211; auch Konfigurationsfiles, Skripte, Pakete, etc. &#8211; und digitale Signaturen gepr\u00fcft werden. Au\u00dferdem empfiehlt es sich, einen <em>Incident-Response-Prozess<\/em> f\u00fcr SCAs zu entwickeln, sowie regelm\u00e4\u00dfig Software zu testen und Codereviews durch andere Mitarbeiter durchf\u00fchren zu lassen. [28] [53]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Zum Schutz der eigenen Infrastruktur muss man sich bez\u00fcglich SCAs erst einmal der Gefahr bewusst werden. Dabei hilft zum Beispiel das <em>Assume Breach Mindset<\/em>, bei dem davon ausgegangen wird, dass es auf jeden Fall fr\u00fcher oder sp\u00e4ter zu einem erfolgreichen Angriff kommt. Diese Annahme erfordert ein Umdenken hin zu einer aktiven Verteidigungsstrategie. Daraus kann die Implementierung einer <em>Zero Trust Architecture<\/em> (ZTA) folgen. Sie basiert auf der Sichtweise \u201cdie Welt ist b\u00f6se, man kann niemandem trauen!\u201d Jede Netzwerkaktivit\u00e4t k\u00f6nnte potentiell gef\u00e4hrlich sein. Daher werden Verbindungsanfragen nur angenommen, wenn sie strengen Richtlinien folgen. Google hat mit <em>BeyondCorp<\/em> ein eigenes Zero-Trust-Modell entwickelt. Richtlinien sind ein weiteres wichtiges Stichwort: Sie sollten zur Sicherheit der Infrastruktur und der Produkte existieren und jeder muss sich daran halten. Diesbez\u00fcglich k\u00f6nnte man sich k\u00fcnftig ebenfalls an Google orientieren. Dort wird ein eigenes Set von Security Guidelines zum Schutz vor SCAs entwickelt, genannt <em>Supply chain Levels for Software Artifacts<\/em>, kurz SLSA. Es soll aus vier Stufen bestehen, SLSA 1 ist bereits entwickelt. Mehr dazu findet sich unter den weiterf\u00fchrenden Links.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Auch was Hardware betrifft, sollten strenge Sicherheitsregeln beachtet werden. Stichwort <em>Shadow IT<\/em> &#8211; Technische Ger\u00e4te, die nicht von der IT-Abteilung gepr\u00fcft oder freigegeben wurden. Ein wichtiger Punkt in Zeiten, in denen Arbeit im Homeoffice zunehmend h\u00e4ufiger wird. Alle Ger\u00e4te, die ans System angeschlossen werden, m\u00fcssen den strengen IT Richtlinien folgen und zudem \u00fcberwacht werden. [21] [53] [11]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Besondere Aufmerksamkeit liegt auf dem Zugang zu sensiblen Daten und Ressourcen, also potentiellen Zielen von Angreifern. Dazu ist es n\u00fctzlich, diese erst einmal als sensibel zu identifizieren. Hierf\u00fcr k\u00f6nnen zum Beispiel <em>Honeytokens<\/em> implementiert werden. Sie sollen sich als wertvolle Information tarnen und damit interessant f\u00fcr Eindringlinge erscheinen. Wird dann von einem Angreifer auf die unechte Ressource zugegriffen, wird ein Signal aktiviert, welches das Unternehmen vor verd\u00e4chtigen Vorg\u00e4ngen im Netz warnt. So wird deutlich, welche Ressourcen bevorzugt anvisiert werden. Dadurch ist es m\u00f6glich, sie zu isolieren und eine effektive Antwort f\u00fcr die Angriffsstrategie zu erarbeiten. Ohnehin Zugang zu Daten und Ressourcen haben entsprechende Accounts im System. Daher m\u00fcssen sie gepr\u00fcft und \u00fcberwacht werden. Vor allem privilegierte Accounts, von denen auf sensible Informationen zugegriffen werden kann. Um sie zu sch\u00fctzen, kann <em>Privileged Access Management<\/em>, kurz PAM, genutzt werden. F\u00fcr ein zuverl\u00e4ssiges PAM Framework m\u00fcssen alle privilegierten Accounts und diejenigen, die sie nutzen, identifiziert werden. Um sie zus\u00e4tzlich zu sichern, kann das <em>Principle of least privilege<\/em> eingesetzt werden. Das hei\u00dft der privilegierte Zugang hat gerade so viele Rechte, wie f\u00fcr eine Aufgabe n\u00f6tig ist, die mit ihm erf\u00fcllt werden soll. Zudem k\u00f6nnen die Accounts auch zeitlich limitiert werden, sodass sie nur so lange bestehen, wie sie n\u00f6tig sind. Die bestehenden privilegierten Accounts sollten dann \u00fcberwacht werden, um ungew\u00f6hnliche Vorkommnisse festzuhalten. Im Optimalfall werden diese Vorg\u00e4nge automatisiert, sodass das Framework skalierbar ist und menschliches Versagen vermieden wird. Damit das funktioniert, muss das Framework zus\u00e4tzlich von au\u00dfen und innen gesch\u00fctzt werden. Umgesetzt wird das beispielsweise durch Aufkl\u00e4ren von Personal, damit es nicht Opfer von Phishing oder \u00e4hnlichen Attacken wird. Au\u00dferdem durch Finden und Beheben von Datenlecks, wie zuvor genannt dem Verwenden von Multifaktorauthentifizierung mit Security Keys oder \u00c4hnlichem und dem Verschl\u00fcsseln von Daten. Diese zus\u00e4tzlichen Schutzma\u00dfnahmen helfen auch sich direkt gegen SCAs zu verteidigen. [21]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">PAM ist nicht prim\u00e4r dazu gedacht einer SCA vorzubeugen, sondern kann sie lediglich abschw\u00e4chen. Dieses Framework ist sehr anf\u00e4llig f\u00fcr Insiderbedrohungen, weshalb diese ebenfalls minimiert werden m\u00fcssen. Man sollte dabei beachten, dass nicht alles, was ein Risiko darstellen k\u00f6nnte, aus b\u00f6ser Absicht unternommen wird. Daher ist es auch hierf\u00fcr essentiell, Mitarbeiter aufzukl\u00e4ren. Au\u00dferdem lohnt es sich, regelm\u00e4\u00dfig Feedback von Angestellten einzuholen, sowie eine offene und unterst\u00fctzende Arbeitskultur zu pflegen. Das beugt dem Risiko f\u00fcr feindlich gesinnte Insiderbedrohungen vor, die oftmals schwer auszumachen sind. [21][8]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Eine weitere M\u00f6glichkeit zum Schutz sensibler Systeme ist ein sogenanntes <em>Walled Garden Ecosystem<\/em>. Dabei werden nur eigene oder zuvor festgelegte Applikationen erlaubt. Auch generell ist es sinnvoll die Apps einzuschr\u00e4nken, die ein Nutzer verwenden darf.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Um bereits vorhandenen Schadcode zu entdecken gibt es verschiedene Tools. Zum Beispiel arbeiten auch GitHub und GitLab an L\u00f6sungen daf\u00fcr. GitLab entwickelt den <em>Package Hunter<\/em>, der Schadcode oder unerwartetes Verhalten in Dependencies eines Programms entdecken soll. GitHub erweitert derweil einige Security Features auf Go Modulen, um die Supply Chain besser zu sichern. Mit <em>Endpoint detection und response<\/em> (EDR) L\u00f6sungen k\u00f6nnen ebenfalls verd\u00e4chtige Aktivit\u00e4ten automatisch gefunden und behoben werden.&nbsp;[30] [28]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Doch wie bereits zuvor dargestellt, ist bei einer SCA die eigene Systemsicherheit nicht das Einzige, das z\u00e4hlt. Zulieferer sind die eigentliche Schwachstelle im Bezug auf SCAs. Es ist daher sinnvoll, nicht nur das eigene System zu betrachten, sondern auch das aller Zulieferer. Um zu pr\u00fcfen, wie ernst die einzelnen Unternehmen Sicherheit nehmen, sollten regelm\u00e4\u00dfig Risikobewertungen der Unternehmen erstellt werden. Mit Frageb\u00f6gen kann ermittelt werden, wie es bei ihnen um die Sicherheit bestellt ist. Diese k\u00f6nnen selbst erstellt werden oder man verwendet Vorlagen von einem vertrauensw\u00fcrdigen Anbieter. Im besten Fall nutzt man auch noch ein <em>Security Rating System<\/em> f\u00fcr die einzelnen Zulieferer. Au\u00dferdem bietet es sich gegebenenfalls an, Drittanbieter zu \u00fcberwachen. Hierf\u00fcr gibt es beispielsweise Softwarel\u00f6sungen von UpGuard oder Ekran. Oder die Orion Plattform von SolarWinds, wenn man diese denn nutzen m\u00f6chte. Ob man nun externe \u00dcberwachungssoftware verwenden m\u00f6chte oder nicht, sei mal dahin gestellt. Schlie\u00dflich ist sie ebenso Software von Drittanbietern wie die, die sie \u00fcberwacht. [21]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Accounts, die von externen Unternehmen ins eigene System f\u00fchren, sollten ebenfalls gesondert gesichert und gepr\u00fcft werden. Es muss klar sein, wof\u00fcr sie genutzt werden, wie sie gesch\u00fctzt werden und ob sie \u00fcberhaupt n\u00f6tig sind. Auch Honeytokens k\u00f6nnen bei Zulieferern implementiert werden und es empfiehlt sich, Datenlecks bei diesen automatisiert zu identifizieren. [21]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Insgesamt helfen also mehrere Ma\u00dfnahmen zusammen, darunter auch solche wie Multifaktorauthentifizierung, Zugangsbeschr\u00e4nkungen, das Personal zu unterweisen, Antivirensoftware&#8230; Kurz gesagt also viele Dinge, die sinnvoll f\u00fcr den Schutz vor jeglicher Art von Cyberangriff sind. Einige davon sollten eigentlich selbstverst\u00e4ndlich f\u00fcr gr\u00f6\u00dfere Software-Unternehmen sein. An solche richten sich die genannten Schutzma\u00dfnahmen vornehmlich. Im Endeffekt helfen also gegen die vermeintlich neuen, schrecklichen SCAs dieselben altbekannten Ma\u00dfnahmen, die Sicherheitsexperten mittlerweile seit Jahrzehnten predigen.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Und was k\u00f6nnen wir selbst, am Ende der Lieferkette tun? Nun, leider nicht sehr viel. Dem Privatnutzer bleibt nichts \u00fcbrig als weiter den Updates und Services zu vertrauen und regelm\u00e4\u00dfig Daten offline zu sichern. Schlie\u00dflich hat man keinen Einblick in die Sicherheitsma\u00dfnahmen einzelner Firmen, geschweige denn einen \u00dcberblick \u00fcber alle Komponenten, die in einem Produkt oder Service stecken. Man kann sich lediglich daran orientieren, wer bereits gehackt wurde und diese Anbieter meiden, doch das gibt auch keinen Aufschluss \u00fcber die Sicherheit anderer Produkte. Den Endnutzer entsprechend zu sch\u00fctzen w\u00e4re Aufgabe der Regierungen mit entsprechenden Vorschriften f\u00fcr Unternehmen. Und diese werden auch zunehmend dringender, wie uns der Angriff auf Kaseya zeigt. Denn dieser geht weg von wenigen gro\u00dfen Firmen hin zu vielen kleinen. Wie lange wird es dauern, bis normale Privatnutzer zum Ziel werden?<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Und da sind wir bei einer weiteren Frage. Wer ist verantwortlich f\u00fcr eine SCA? Nat\u00fcrlich in erster Linie die Angreifer. Doch das ist nur die eine H\u00e4lfte der Wahrheit, wie Schneier in seinem Blog darstellt. In der modernen Marktwirtschaft ist Profit am wichtigsten und am besten m\u00f6glichst viel davon. Das bedeutet, um erfolgreich zu sein, muss ein Unternehmen viel kurzzeitigen Profit machen und Kosten einsparen wo es nur geht. Und als erstes wird alles, was man im Moment nicht unbedingt braucht, wegrationalisiert. Wie Sicherheitspersonal. Oder Sicherheitsvorkehrungen f\u00fcr Dinge, die vielleicht eventuell irgendwann mal passieren k\u00f6nnten. Oder vielleicht auch nicht, wer wei\u00df das schon. Und dann sind ja die Angreifer schuld. Im Endeffekt f\u00fchrt also die Funktionsweise der Wirtschaft dazu, dass es sich f\u00fcr Unternehmen mehr lohnt, unsichere Produkte und Services zu verkaufen. Damit wird das Risiko von Cyberattacken zu einem hohen Ma\u00df auf den Endkunden abgeschoben.&nbsp;[37]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Es gibt also zwei Probleme mit der Sicherheit: Erstens k\u00f6nnen K\u00e4ufer schlecht beurteilen, wie sicher ein Softwareprodukt oder die Prozesse des zugeh\u00f6rigen Unternehmens sind. Und zweitens die Funktion des Marktes, die Firmen dazu bringt, Entscheidungen in eigenem Interesse zu treffen, auch wenn das Risiko damit auf ihre Kunden abgew\u00e4lzt wird. Der einzige Weg diese beiden Probleme aus der Welt zu schaffen: Minimale Security Standards f\u00fcr Software und ihre Entwicklung m\u00fcssen gesetzlich festgeschrieben werden. So wie Vorschriften f\u00fcr Umweltverschmutzung oder Arbeitsrecht. Im besten Fall geschieht das auch noch international. Daran arbeitet beispielsweise das <em>Consortium for Information and Software Quality<\/em>, kurz CISQ. Dessen Ziel ist es, internationale Standards zu entwickeln, um Messung von Softwarequalit\u00e4t zu automatisieren und die Entwicklung und Erhaltung von sicherer, zuverl\u00e4ssiger und vertrauensw\u00fcrdiger Software voranzubringen. Darunter ist beispielsweise der ISO 5055 Standard f\u00fcr automatische Source Code Qualit\u00e4tsmessungen f\u00fcr Zuverl\u00e4ssigkeit, Sicherheit, Performance Effizienz und Wartbarkeit von Software. [4]&nbsp;[6]<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Au\u00dferdem wird derzeit an einer Regelung f\u00fcr eine <em>Software Bill of Materials<\/em> (SBOM) gearbeitet. Also eine Materialliste, die eine \u00dcbersicht \u00fcber die Rohmaterialien und die einzelnen Komponenten, aus denen die Software besteht, gibt. Hier w\u00fcrde beispielsweise auch verwendete Open Source Software aufgelistet. So kann der Ursprung der Software ermittelt werden, sowie Prozesse und Entscheidungen, die sie in ihrer Erstellung durchlaufen hat. Also eine Art Bauteilliste f\u00fcr Software, die der Kunde sich dann ansehen kann, um zu entscheiden, ob die Software qualitativ und sicherheitstechnisch seinen Anspr\u00fcchen gen\u00fcgt. Zudem sorgt die SBOM daf\u00fcr, dass es keine Unbekannten mehr in der Risikobetrachtung gibt, sofern tats\u00e4chlich l\u00fcckenlos dokumentiert wird was in ein Produkt einflie\u00dft. Dies ist Stand heute nicht immer der Fall. Und schlie\u00dflich kann man nur Dinge patchen, von denen man auch wei\u00df, dass sie eingebaut wurden. [5]<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p class=\"has-text-color\" style=\"color:#777a7c;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.073), 15px);\"><em>ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller<\/em><\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"fazit\"><strong>Fazit<\/strong><\/h1>\n\n\n\n<p class=\"has-black-color has-text-color\">Wenn wir die bisherigen Betrachtungen Revue passieren lassen, d\u00fcrfte wohl klar sein, welch immense Bedrohung die SCAs darstellen. SolarWinds und Kaseya haben es im Vergleich zu anderen Cyberangriffen geschafft, im gro\u00dfen Stil das Interesse der breiten Bev\u00f6lkerung zu wecken. Kaseya hat dabei deutlich gemacht, wie einfach die globale Verbreitung von Attacken \u00fcber die Lieferkette funktioniert und wie nah derartige Angriffe der Bev\u00f6lkerung kommen. SolarWinds dagegen wird wohl als Aush\u00e4ngeschild der SCAs in die Geschichte eingehen. Die Sch\u00e4den, die der Vorfall langanhaltend auch in Beh\u00f6rden angerichtet hat und die Komplexit\u00e4t, die die Aufarbeitung zutage gef\u00f6rdert hat, zeigen, wozu Angreifer f\u00e4hig sind. Das l\u00e4sst auch erahnen, wozu Angreifer in Zukunft f\u00e4hig sein werden und welches Ausma\u00df k\u00fcnftige Attacken erreichen k\u00f6nnten.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Im Blick auf die Gegenma\u00dfnahmen trifft man anschlie\u00dfend auf viele alte Bekannte. Da k\u00f6nnte man sich doch fragen, was all die sch\u00f6nen Ma\u00dfnahmen nutzen, wenn sie dann doch wieder eingespart und nicht gewissenhaft umgesetzt werden. Verfolgt man die Nachrichten zum Thema IT-Security, so hat man nicht gerade das Gef\u00fchl, dass etwas passiert. Man liest von Attacken, die \u00fcber Sicherheitsl\u00fccken erfolgten, die schon seit Jahren keine Neuigkeit mehr sind, und Multifaktorauthentifizierung scheint f\u00fcr viele immer noch ein Fremdwort zu sein. Ist ja schlie\u00dflich so umst\u00e4ndlich, wenn man da jetzt zwei Sachen braucht, um sich anzumelden. Und selbst wenn es derartige Ma\u00dfnahmen gibt, so finden sich, wie man bei Kaseya sieht, Wege, diese zu umgehen. Was machen also die Angreifer anders als die Firmen, dass sie solche L\u00fccken erkennen, die hoffentlich bei der Entwicklung stattfindenden Tests aber nicht? Vielleicht investieren sie einfach mehr Zeit. Vielleicht w\u00fcrde sich ja gerade das auch f\u00fcr die Firmen lohnen. Solange das Risiko die Kunden tragen und nicht man selbst, wird \u00fcber solch gewagte Thesen vermutlich nur gelacht. Schlie\u00dflich zeigt das k\u00fcrzlich diskutierte Lieferkettengesetz recht sch\u00f6n, wie bereit die Industrie dazu ist, mehr zu investieren zum Wohl Anderer, n\u00e4mlich gar nicht. In dem Fall ging es zwar um Menschenrechte &#8211; welch dreiste Forderung, mit Menschenrechten verdient man schlie\u00dflich kein Geld &#8211; allerdings sind die Aussichten, dann f\u00fcr die IT-Sicherheit etwas zu erreichen wohl doch eher d\u00fcster.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Die dahinterstehende Problematik versteckt sich also weiterhin irgendwo als Sicherheitsl\u00fccke in der Lieferkette und kann jederzeit zur Bedrohung werden. Und genau dieser Punkt ist es, an dem umgedacht werden muss. Ist es tats\u00e4chlich so, dass die Bedrohung erst noch entsteht, oder liegt sie nicht viel mehr schon ganz real vor, wenn es \u00fcberhaupt eine Sicherheitsl\u00fccke gibt? Interessant ist hierbei auch, dass ausgenutzte Sicherheitsl\u00fccken oft im Voraus schon bekannt waren. Woran scheitert es also, dass Angriffe \u00fcber solche L\u00fccken dennoch erfolgreich sind? Ohne Standards und gesetzliche Regelungen scheint man an dieser Stelle nicht weiter zu kommen.<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Somit ist der Kunde oder Nutzer dem Ganzen hilflos ausgeliefert. Um auf die zu Beginn gestellten Fragen zur\u00fcckzukommen, wissen wir n\u00e4mlich nicht was alles in den Produkten steckt, die wir nutzen, und wer dazu Zugang hatte. Wir wissen nicht, ob f\u00fcr Software die wir nutzen mit vertrauensw\u00fcrdigen Bibliotheken gearbeitet wurde und diese stets aktuell gehalten und vor allem auch gepr\u00fcft wurden. Wir k\u00f6nnen uns auch nicht sicher sein, dass Softwareupdates sicher sind, woher sollten wir all diese Informationen auch nehmen?<\/p>\n\n\n\n<p class=\"has-black-color has-text-color\">Als Kunden wissen wir nicht einmal, welche Sicherheitsrisiken auf uns abgew\u00e4lzt werden und doch m\u00fcssen wir im Ernstfall die Konsequenzen tragen. Bisher hatten wir als Bev\u00f6lkerung das \u201cGl\u00fcck\u201d, dass sich derartige Angriffe gegen Firmen gerichtet haben. Es ist allerdings eher eine Frage von \u201cwann\u201d und nicht \u201cob\u201d Endverbraucher auch Ziel solcher Angriffe werden. Mit Kaseya ging der Schritt bereits weg von wenigen gro\u00dfen Zielen hin zu m\u00f6glichst vielen Kleinen. Viele geringe Erpressungs-Zahlungen ergeben schlie\u00dflich auch eine Menge Geld. Damit w\u00e4re der Schritt hin zur Erpressung von Privatpersonen nur logisch. Wer hier vorbeugen m\u00f6chte, sollte eine gute Backup Routine einrichten, um nicht erpressbar zu sein. Ironischerweise ist auch das eine Sicherheitsma\u00dfnahme, die ohnehin jeder in seinen Alltag integrieren sollte und wieder einmal nichts Neues. Also holen Sie sich einen Kaffee, starten Sie ihr n\u00e4chstes Backup und warten Sie gemeinsam mit uns auf die n\u00e4chste Schlagzeile zu Supply Chain Attacks, denn eines ist sicher: die wird es geben.<\/p>\n\n\n\n<!--nextpage-->\n\n\n\n<p class=\"has-text-color\" style=\"color:#777a7c;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.073), 15px);\"><em>ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller<\/em><\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"links\"><strong>Weiterf\u00fchrende Links<\/strong><\/h1>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li>Die <strong>technischen Details der Kaseya-Attacke<\/strong> erkl\u00e4ren Mark Loman, Sean Gallagher und Anand Ajjan auf Sophos: <a href=\"https:\/\/news.sophos.com\/en-us\/2021\/07\/04\/independence-day-revil-uses-supply-chain-exploit-to-attack-hundreds-of-businesses\/\"><em>Independence Day: REvil uses supply chain exploit to attack hundreds of businesses<\/em><\/a><em> <\/em>(2021, 16. Juli)<\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li>M\u00f6gliche Erkl\u00e4rungen, wie die Angreifer von <strong>Kaseya<\/strong> die <strong>Authentifizierung<\/strong> umgehen konnten, werden von John Hammond von Huntress erkl\u00e4rt:                                                                                                                                    <a href=\"https:\/\/www.huntress.com\/blog\/security-researchers-hunt-to-discover-origins-of-the-kaseya-vsa-mass-ransomware-incident\"><em>Security Researchers\u2019 Hunt to Discover Origins of the Kaseya VSA Mass Ransomware Incident<\/em><\/a><em> <\/em>(2021, 20. Juli)<\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li><strong>Microsoft<\/strong> berichtet zur Beteiligung im <strong>SolarWinds<\/strong> (Solorigate) Vorfall und ver\u00f6ffentlicht CodeQL Queries:        <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/02\/25\/microsoft-open-sources-codeql-queries-used-to-hunt-for-solorigate-activity\/\"><em>Microsoft open sources CodeQL queries used to hunt for Solorigate activity<\/em><\/a><em> <\/em>&nbsp;(2021, 25. Februar)<\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li>Mehr <strong>Details zur SolarWinds<\/strong> Attacke bieten CrowdStrike, Symantec und Microsoft:<ul><li>Vorgehen und MITRE ATT&amp;CK-Techniken:                                                                 <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2020\/12\/18\/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-defender-helps-protect\/\"><em>Analyzing Solorigate, the compromised DLL file that started a sophisticated cyberattack, and how Microsoft Defender helps protect customers<\/em><\/a> (2020, 18. Dezember)<\/li><li>Details zu SUNSPOT:                                                                                                 <a href=\"https:\/\/www.crowdstrike.com\/blog\/sunspot-malware-technical-analysis\/\"><em>SUNSPOT Malware: A Technical Analysis<\/em><\/a> (2021, 11. Juli)<\/li><li>Mehr zu RAINDROP und TEARDROP:                                                                         <a href=\"https:\/\/symantec-enterprise-blogs.security.com\/blogs\/threat-intelligence\/solarwinds-raindrop-malware\"><em>Raindrop: New Malware Discovered in SolarWinds Investigation<\/em><\/a><em> <\/em>(2021, 18. Januar)<\/li><li>\u201clateral movement\u201d Tecknik:\u00a0                                                                                            <a href=\"https:\/\/www.crowdstrike.com\/cybersecurity-101\/lateral-movement\/\"><em>Lateral Movement Explained<\/em><\/a> (2021, 3. Februar)<\/li><\/ul><\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li>John Lambert befasst sich mit der <strong>Githubification<\/strong> und zeigt, wie Informationssicherheit von Zusammenarbeit und dem Teilen von Informationen profitieren kann:                                                                                                                       <a href=\"https:\/\/medium.com\/@johnlatwc\/the-githubification-of-infosec-afbdbfaad1d1\"><em>The Githubification of InfoSec<\/em><\/a><em> <\/em>(2019, 8. Dezember)<\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li>Microsoft gibt mit seinen <strong>Security Best Practices<\/strong> einen \u00dcberblick \u00fcber verschiedene bew\u00e4hrte Ma\u00dfnahmen:       <a href=\"https:\/\/docs.microsoft.com\/en-us\/security\/compass\/compass\"><em>Microsoft Security Best Practices<\/em><\/a><em> <\/em>(2021, 31. M\u00e4rz)<\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li>Edward Kost kl\u00e4rt f\u00fcr Upguard \u00fcber Ma\u00dfnahmen zum<strong> Schutz vor Supply Chain Attacks<\/strong> auf:<ul><li>Privileged Access Management (PAM):                                                                                                                    <a href=\"https:\/\/www.upguard.com\/blog\/prevent-supply-chain-attacks-by-securing-pam\"><em>How to Prevent Supply Chain Attacks by Securing PAM<\/em><\/a><em> <\/em>(2021, 26.\u00a0 Mai)<\/li><li>Assume Breach Mindset:                                                                                                                                               <a href=\"https:\/\/www.upguard.com\/blog\/prevent-supply-chain-attacks-with-assume-breach\"><em>How to Prevent Supply Chain Attacks with an Assume Breach Mentality<\/em><\/a><em> <\/em>(2021, 26. Mai)<\/li><li>Zero Trust Architecture:                                                                                                                                                    <a href=\"https:\/\/www.upguard.com\/blog\/prevent-supply-chain-attacks-with-zero-trust-architecture\"><em>How to Prevent Supply Chain Attacks with the Zero Trust Architecture <\/em><\/a><em>(ZTA) <\/em>(2021, 26. Mai)<\/li><li>Honeytokens:                                                                                                                                                            <a href=\"https:\/\/www.upguard.com\/blog\/prevent-supply-chain-attacks-with-honeytokens#toc-types-of-honeytokens-\"><em>How to Prevent Supply Chain Attacks with Honeytokens<\/em><\/a><em> <\/em>(2021, 26. Mai)<\/li><\/ul><\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li><strong>Zero Trust<\/strong> und <strong>Privileged Access<\/strong> geh\u00f6ren zu den wichtigsten Security-Themen, daher meldet sich auch hierzu noch einmal Microsoft zu Wort:<ul><li>Privileged Access Workstations:                                                                                                                               <a href=\"https:\/\/docs.microsoft.com\/en-us\/security\/compass\/privileged-access-devices\"><em>Why are privileged access devices important<\/em><\/a><em> <\/em>(2020, 15. Dezember)<\/li><li>Securing Privileged Access:                                                                                                                                 <a href=\"https:\/\/techcommunity.microsoft.com\/t5\/azure-active-directory-identity\/protecting-microsoft-365-from-on-premises-attacks\/ba-p\/1751754\"><em>Protecting Microsoft 365 from on-premises attacks<\/em><\/a><em> <\/em>(2020, 18. Dezember)<\/li><li>Zero Trust Principles:                                                                                                                                                    <a href=\"https:\/\/www.microsoft.com\/security\/blog\/2021\/01\/19\/using-zero-trust-principles-to-protect-against-sophisticated-attacks-like-solorigate\/\"><em>Using Zero Trust principles to protect against sophisticated attacks like Solorigate<\/em><\/a><em> <\/em>(2021, 19. Januar)<\/li><\/ul><\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li>Mehr zu Googles <strong>Supply chain Levels for Software Artifacts (SLSA)<\/strong> im Google Security Blog:                               <a href=\"https:\/\/security.googleblog.com\/2021\/06\/introducing-slsa-end-to-end-framework.html\"><em>Introducing SLSA, an End-to-End Framework for Supply Chain Integrity<\/em><\/a><em> <\/em>(2021, 16. Juni)<\/li><\/ul>\n\n\n\n<ul class=\"has-black-color has-text-color wp-block-list\"><li>GitHub und GitLab arbeiten an der Supply Chain Sicherheit mit <strong>Features und Tools<\/strong>:<ul><li>Package Hunter                                                                                                                                                       <a href=\"https:\/\/about.gitlab.com\/blog\/2021\/07\/23\/announcing-package-hunter\/\"><em>Meet Package Hunter: A tool for detecting malicious code in your dependencies<\/em><\/a><em> <\/em>(2021, 23. Juli)<\/li><li>SCA Security in Go&nbsp;                                                                                                                                                  <a href=\"https:\/\/github.blog\/2021-07-22-github-supply-chain-security-features-go-community\/\"><em>GitHub brings supply chain security features to the Go community<\/em><\/a><em> <\/em>(2021, 22. Juli)&nbsp;<\/li><\/ul><\/li><\/ul>\n\n\n\n<!--nextpage-->\n\n\n\n<p class=\"has-text-color\" style=\"color:#777a7c;font-size:clamp(14px, 0.875rem + ((1vw - 3.2px) * 0.073), 15px);\"><em>ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller<\/em><\/p>\n\n\n\n<h1 class=\"wp-block-heading\" id=\"quellen\"><strong>Quellen<\/strong><\/h1>\n\n\n\n<figure class=\"wp-block-table is-style-stripes\"><table class=\"has-black-color has-text-color has-background\" style=\"background-color:#e3e5e6\"><tbody><tr><td>[1]               <\/td><td>Abrams, L. (2021, 26. Juli). <em>Researchers warn of unpatched Kaseya Unitrends backup vulnerabilities<\/em>. BleepingComputer. https:\/\/www.bleepingcomputer.com\/news\/security\/researchers-warn-of-unpatched-kaseya-unitrends-backup-vulnerabilities\/<\/td><\/tr><tr><td>[2]<\/td><td>Bajak, F. (2020, 19. Dezember). <em>Hacked networks will need to be burned \u201edown to the ground\u201c<\/em>. AP NEWS. https:\/\/apnews.com\/article\/hacking-russia-bafff5557a8941aa1a5ef239d36c4e28<\/td><\/tr><tr><td>[3]<\/td><td>Bing, C. (2020, 19. Dezember). <em>Second hacking team was targeting SolarWinds at time of big breach<\/em>. Reuters. https:\/\/www.reuters.com\/article\/usa-cyber-solarwinds\/second-hacking-team-was-targeting-solarwinds-at-time-of-big-breach-idINKBN28T0SZ<\/td><\/tr><tr><td>[4]<\/td><td>CISQ. (o. D.-a). <em>Overview | CISQ &#8211; Consortium for Information &amp; Software Quality<\/em>. CISQ Consortium for Information &amp; Software Quality. Abgerufen am 3. August 2021, von https:\/\/www.it-cisq.org\/overview.htm<\/td><\/tr><tr><td>[5]<\/td><td>CISQ. (o. D.-b). <em>Software Bill of Materials | CISQ &#8211; Consortium for Information &amp; Software Quality<\/em>. CISQ Consortium for Information &amp; Software Quality. Abgerufen am 3. August 2021, von https:\/\/www.it-cisq.org\/software-bill-of-materials\/index.htm<\/td><\/tr><tr><td>[6]<\/td><td>CISQ. (o. D.-c). <em>Software Quality Standards \u2013 ISO 5055 | CISQ &#8211; Consortium for Information &amp; Software Quality<\/em>. CISQ Consortium for Information &amp; Software Quality. Abgerufen am 3. August 2021, von https:\/\/www.it-cisq.org\/standards\/code-quality-standards\/<\/td><\/tr><tr><td>[7]<\/td><td>CrowdStrike Intelligence Team. (2021, 11. Juli). <em>SUNSPOT Malware: A Technical Analysis | CrowdStrike<\/em>. CrowdStrike Blog. https:\/\/www.crowdstrike.com\/blog\/sunspot-malware-technical-analysis\/<\/td><\/tr><tr><td>[8]<\/td><td>Ekran. (o. D.). <em>Ekran System \u2014 Full Cycle Insider Risk Management Solution<\/em>. Abgerufen am 7. August 2021, von https:\/\/www.ekransystem.com\/de<\/td><\/tr><tr><td>[9]<\/td><td>FireEye. (2020, 13. Dezember). <em>Highly Evasive Attacker Leverages SolarWinds Supply Chain to Compromise Multiple Global Victims With SUNBURST Backdoor<\/em>. https:\/\/www.fireeye.com\/blog\/threat-research\/2020\/12\/evasive-attacker-leverages-solarwinds-supply-chain-compromises-with-sunburst-backdoor.html<\/td><\/tr><tr><td>[10]<\/td><td>Gatlan, S. (2021, 31. Juli). <em>DOJ: SolarWinds hackers breached emails from 27 US Attorneys\u2019 offices<\/em>. BleepingComputer. https:\/\/www.bleepingcomputer.com\/news\/security\/doj-solarwinds-hackers-breached-emails-from-27-us-attorneys-offices\/<\/td><\/tr><tr><td>[11]<\/td><td>Google. (2021b, Juni 16). <em>Introducing SLSA, an End-to-End Framework for Supply Chain Integrity<\/em>. Google Online Security Blog. https:\/\/security.googleblog.com\/2021\/06\/introducing-slsa-end-to-end-framework.html<\/td><\/tr><tr><td>[12]<\/td><td>Grane, V. (2021, 13. Juli). <em>How a supply chain attack closed one of Sweden\u2019s largest supermarket chains<\/em>. IBM Nordic Blog. https:\/\/www.ibm.com\/blogs\/nordic-msp\/how-a-supply-chain-attack-closed-one-of-swedens-largest-supermarket-chains\/<\/td><\/tr><tr><td>[13]<\/td><td>GRC World Forums. (2021, 7. Juli). <em>REvil hits thousands in largest-ever ransomware attack<\/em>. https:\/\/www.grcworldforums.com\/ransomware\/revil-hits-thousands-in-largest-ever-ransomware-attack\/2167.article<\/td><\/tr><tr><td>[14]<\/td><td>Greive, M. (2021, 14. Juli). <em>Corona dreht die Globalisierung nicht zur\u00fcck<\/em>. Handelsblatt. https:\/\/www.handelsblatt.com\/politik\/international\/ifo-umfrage-kein-ende-der-globalisierung-deutsche-wirtschaft-setzt-weiter-auf-weltweite-lieferketten\/27422444.html?ticket=ST-462586-M4fRdtOHNusBDQjfiUEn-ap3<\/td><\/tr><tr><td>[15]<\/td><td>Hammond, J. (2021, 20. Juli). <em>Security Researchers\u2019 Hunt to Discover Origins of the Kaseya VSA Mass Ransomware Incident<\/em>. Huntress. https:\/\/www.huntress.com\/blog\/security-researchers-hunt-to-discover-origins-of-the-kaseya-vsa-mass-ransomware-incident<\/td><\/tr><tr><td>[16]<\/td><td>Kaczorowski, M. (2021, 2. September). <em>Secure at every step: What is software supply chain security and why does it matter?<\/em> The GitHub Blog. https:\/\/github.blog\/2020-09-02-secure-your-software-supply-chain-and-protect-against-supply-chain-threats-github-blog\/<\/td><\/tr><tr><td>[17]<\/td><td>Kaseya. (2021, 29. Juli). <em>Important Notice July 29th, 2021<\/em>. https:\/\/helpdesk.kaseya.com\/hc\/en-gb\/articles\/4403440684689<\/td><\/tr><tr><td>[18]<\/td><td>Kaseya. (o. D.). <em>Incident Overview &amp; Technical Details<\/em>. Abgerufen am 3. August 2021, von https:\/\/helpdesk.kaseya.com\/hc\/en-gb\/articles\/4403584098961<\/td><\/tr><tr><td>[19]<\/td><td>Kessem, L. (2021, 7. Juli). <em>REvil Ransomware Gang Launches Major Supply Chain Attack Through Kaseya<\/em>. Security Intelligence. https:\/\/securityintelligence.com\/posts\/revil-ransomware-kaseya-supply-chain-attack\/<\/td><\/tr><tr><td>[20]<\/td><td>Korolov, M. (2021, 4. Februar). <em>Supply chain attacks show why you should be wary of third-party providers<\/em>. CSO Online. https:\/\/www.csoonline.com\/article\/3191947\/supply-chain-attacks-show-why-you-should-be-wary-of-third-party-providers.html<\/td><\/tr><tr><td>[21]<\/td><td>Kost, E. K. (2021, 30. Juni). <em>11 Tactics to Prevent Supply Chain Attacks (Highly Effective) | UpGuard<\/em>. UpGuard. https:\/\/www.upguard.com\/blog\/how-to-prevent-supply-chain-attacks#toc-11-tips-how-to-prevent-supply-chain-attacks<\/td><\/tr><tr><td>[22]<\/td><td>Krebs, B. (2020a, Dezember 14). <em>U.S. Treasury, Commerce Depts. Hacked Through SolarWinds Compromise<\/em>. KrebsOnSecurity. https:\/\/krebsonsecurity.com\/2020\/12\/u-s-treasury-commerce-depts-hacked-through-solarwinds-compromise\/<\/td><\/tr><tr><td>[23]<\/td><td>Krebs, B. (2020b, Dezember 16). <em>Malicious Domain in SolarWinds Hack Turned into \u2018Killswitch\u2019<\/em>. KrebsOnSecurity. https:\/\/krebsonsecurity.com\/2020\/12\/malicious-domain-in-solarwinds-hack-turned-into-killswitch\/<\/td><\/tr><tr><td>[24]<\/td><td>Krebs, B. (2020c, 18. Dezember). <em>VMware Flaw a Vector in SolarWinds Breach?<\/em> KrebsOnSecurity. https:\/\/krebsonsecurity.com\/2020\/12\/vmware-flaw-a-vector-in-solarwinds-breach\/<\/td><\/tr><tr><td>[25]<\/td><td>Krebs, B. (2021a, 12. Januar). <em>SolarWinds: What Hit Us Could Hit Others<\/em>. KrebsOnSecurity. https:\/\/krebsonsecurity.com\/2021\/01\/solarwinds-what-hit-us-could-hit-others\/<\/td><\/tr><tr><td>[26]<\/td><td>Krebs, B. (2021b, April 16). <em>Did Someone at the Commerce Dept. Find a SolarWinds Backdoor in Aug. 2020?<\/em> KrebsOnSecurity. https:\/\/krebsonsecurity.com\/2021\/04\/did-someone-at-the-commerce-dept-find-a-solarwinds-backdoor-in-aug-2020\/<\/td><\/tr><tr><td>[27]<\/td><td>Lemon, J. (2020, 15. Dezember). <em>SolarWinds Hides List of Its High-Profile Corporate Clients After Hack<\/em>. Newsweek. https:\/\/www.newsweek.com\/solarwinds-hides-list-its-high-profile-corporate-clients-after-hack-1554943<\/td><\/tr><tr><td>[28]<\/td><td>Microsoft Defender Security Research Team. (2018, 26. Juli). <em>Attack inception: Compromised supply chain within a supply chain poses new risks<\/em>. Microsoft Security Blog. https:\/\/www.microsoft.com\/security\/blog\/2018\/07\/26\/attack-inception-compromised-supply-chain-within-a-supply-chain-poses-new-risks\/<\/td><\/tr><tr><td>[29]<\/td><td>Microsoft 365 Defender Research Team &amp; Microsoft Threat Intelligence Center. (2020, 18. Dezember). <em>Analyzing Solorigate, the compromised DLL file that started a sophisticated cyberattack, and how Microsoft Defender helps protect customers<\/em>. Microsoft Security Blog. https:\/\/www.microsoft.com\/security\/blog\/2020\/12\/18\/analyzing-solorigate-the-compromised-dll-file-that-started-a-sophisticated-cyberattack-and-how-microsoft-defender-helps-protect\/<\/td><\/tr><tr><td>[30]<\/td><td>M\u00f6bus, M. (2021, 26. Juli). <em>GitLab schickt Package Hunter auf die Jagd nach Schadcode<\/em>. Developer. https:\/\/www.heise.de\/news\/GitLab-schickt-Package-Hunter-auf-die-Jagd-nach-Schadcode-6147526.html<\/td><\/tr><tr><td>[31]<\/td><td>MSRC. (2020, 13. Dezember). <em>Customer Guidance on Recent Nation-State Cyber Attacks<\/em>. Microsoft Security Response Center. https:\/\/msrc-blog.microsoft.com\/2020\/12\/13\/customer-guidance-on-recent-nation-state-cyber-attacks\/<\/td><\/tr><tr><td>[32]<\/td><td>MSRC Team. (2020, 21. Dezember). <em>Nobelium Resource Center \u2013 updated March 4, 2021<\/em>. Microsoft Security Response Center. https:\/\/msrc-blog.microsoft.com\/2020\/12\/21\/december-21st-2020-solorigate-resource-center\/<\/td><\/tr><tr><td>[33]<\/td><td>Reed, M., Miller, J. F. &amp; Popick, P. (2014). Supply Chain Attack Framework and Attack Patterns.<em>Office of the Deputy Assistant Secretary of Defense<\/em>. https:\/\/citeseerx.ist.psu.edu\/viewdoc\/download?doi=10.1.1.648.6043&amp;rep=rep1&amp;type=pdf<\/td><\/tr><tr><td>[34]<\/td><td>Riley, W. (o. D.). <em>SUPERNOVA SolarWinds .NET Webshell Analysis<\/em>. GuidePoint Security. Abgerufen am 3. August 2021, von https:\/\/www.guidepointsecurity.com\/blog\/supernova-solarwinds-net-webshell-analysis\/<\/td><\/tr><tr><td>[35]<\/td><td>Schirrmacher, D. (2021, 12. Juli). <em>Jetzt patchen! Sicherheitspatch schlie\u00dft REvil-L\u00fccke in Kaseya VSA<\/em>. Security. https:\/\/www.heise.de\/news\/Jetzt-patchen-Sicherheitspatch-schliesst-REvil-Luecke-in-Kaseya-VSA-6134473.html?wt_mc=rss.red.ho.top-news.atom.beitrag.beitrag<\/td><\/tr><tr><td>[36]<\/td><td>Schmidt, J. (2021, 14. Juli). <em>Cybercrime-Bande REvil von der Bildfl\u00e4che verschwunden<\/em>. Security. https:\/\/www.heise.de\/news\/Cybercrime-Bande-REvil-von-der-Bildflaeche-verschwunden-6137119.html?wt_mc=rss.red.ho.top-news.atom.beitrag.beitrag<\/td><\/tr><tr><td>[37]<\/td><td>Schneier, B. (2021, 1. M\u00e4rz). <em>National Security Risks of Late-Stage Capitalism &#8211; Schneier on Security<\/em>. Schneier on Security. https:\/\/www.schneier.com\/blog\/archives\/2021\/03\/national-security-risks-of-late-stage-capitalism.html<\/td><\/tr><tr><td>[38]<\/td><td>SecureTeam. (2021, 24. Februar). <em>What is a dependency confusion attack?<\/em> https:\/\/secureteam.co.uk\/news\/what-is-a-dependency-confusion-attack\/<\/td><\/tr><tr><td>[39]<\/td><td>Segerer, N. (2020, 31. Juli). <em>So steht es um die Software Supply Chain<\/em>. ZDNet.de. https:\/\/www.zdnet.de\/88381932\/so-steht-es-um-die-software-supply-chain\/<\/td><\/tr><tr><td>[40]<\/td><td>Simpson, D., Halfin, D., Gorzelany, A. M., Woodbury, B. &amp; \u201ceavena\u201d. (2021, 13. April). <em>Supply chain attacks &#8211; Windows security<\/em>. Microsoft Docs. https:\/\/docs.microsoft.com\/en-us\/windows\/security\/threat-protection\/intelligence\/supply-chain-malware<\/td><\/tr><tr><td>[41]<\/td><td>Smith, B. (2020, 17. Dezember). <em>A moment of reckoning: the need for a strong and global cybersecurity response<\/em>. Microsoft On the Issues. https:\/\/blogs.microsoft.com\/on-the-issues\/2020\/12\/17\/cyberattacks-cybersecurity-solarwinds-fireeye\/<\/td><\/tr><tr><td>[42]<\/td><td>Software Engineering Institute. (2010, Mai). <em>Evaluating and Mitigating Software Supply Chain Security Risks<\/em> (CMU\/SEI-2010-TN-016). https:\/\/apps.dtic.mil\/sti\/pdfs\/ADA522538.pdf<\/td><\/tr><tr><td>[43]<\/td><td>SolarWinds. (2020, 14. Dezember). <em>SolarWinds Customers<\/em>. Internet Archive. https:\/\/web.archive.org\/web\/20201214143046\/https:\/www.solarwinds.com\/company\/customers<\/td><\/tr><tr><td>[44]<\/td><td>SolarWinds. (2021, 6. April). <em>Security Advisory RE: CERT Emergency Directive | SolarWinds<\/em>. https:\/\/www.solarwinds.com\/sa-overview\/certadvisory<\/td><\/tr><tr><td>[45]<\/td><td>SPIEGEL Netzwelt. (2021, 6. Juli). <em>Consent<\/em>. DER SPIEGEL, Hamburg, Germany. https:\/\/www.spiegel.de\/consent-a-?targetUrl=https%3A%2F%2Fwww.spiegel.de%2Fnetzwelt%2Fweb%2Fransomware-bis-zu-1500-firmen-werden-von-revil-erpresst-a-4144c655-54d2-454a-b50c-c8ddbe8f161e<\/td><\/tr><tr><td>[46]<\/td><td>Storm, I. T. (2021, 30. Juli). <em>REvil-Verschl\u00fcsselungs-Trojaner kam als Sicherheitsupdate getarnt<\/em>. c\u2019t Magazin. https:\/\/www.heise.de\/hintergrund\/REvil-Verschluesselungs-Trojaner-kam-als-Sicherheitsupdate-getarnt-6151108.html<\/td><\/tr><tr><td>[47]<\/td><td>Sveriges Radio. (2021, 8. Juli). <em>Coop supermarkets reopen after ransomware attack on US tech provider<\/em>. Radio Sweden | Sveriges Radio. https:\/\/sverigesradio.se\/artikel\/coop-supermarkets-reopen-after-ransomware-attack-on-us-tech-provider<\/td><\/tr><tr><td>[48]<\/td><td>Symantec Thread Hunter Team. (2021, 18. Januar). <em>Raindrop: New Malware Discovered in SolarWinds Investigation<\/em>. Symantec Blogs. https:\/\/symantec-enterprise-blogs.security.com\/blogs\/threat-intelligence\/solarwinds-raindrop-malware<\/td><\/tr><tr><td>[49]<\/td><td>Tech Target Contributor. (2021, 7. Mai). <em>Kill switch<\/em>. Techtarget. https:\/\/whatis.techtarget.com\/definition\/kill-switch<\/td><\/tr><tr><td>[50]<\/td><td>Tennis, M. (2020, 17. Dezember). <em>SUPERNOVA: A Novel .NET Webshell<\/em>. Unit42. https:\/\/unit42.paloaltonetworks.com\/solarstorm-supernova\/<\/td><\/tr><tr><td>[51]<\/td><td>Tucker, E. (2021, 20. Mai). <em>Hackers targeted SolarWinds earlier than previously known<\/em>. AP NEWS. https:\/\/apnews.com\/article\/hacking-business-technology-government-and-politics-b221968496ed498457ab56aae7970c90<\/td><\/tr><tr><td>[52]<\/td><td>UpGuard. (o. D.). <em>About Us. <\/em>UpGuard. https:\/\/www.upguard.com\/about<\/td><\/tr><tr><td>[53]<\/td><td>Venables, P. &amp; Adkins, H. (2021, 15. Januar). <em>How we\u2019re helping to reshape the software supply chain ecosystem securely<\/em>. Google Cloud Blog. https:\/\/cloud.google.com\/blog\/products\/identity-security\/how-were-helping-reshape-software-supply-chain-ecosystem-securely<\/td><\/tr><tr><td>[54]<\/td><td>Wikipedia-Autoren. (2021a, 20. M\u00e4rz). <em>Lieferkette<\/em>. Wikipedia. https:\/\/de.wikipedia.org\/wiki\/Lieferkette<\/td><\/tr><tr><td>[55]<\/td><td>Wikipedia-Autoren. (2021b, Mai 31). <em>Managed Services Provider<\/em>. Wikipedia. https:\/\/de.wikipedia.org\/wiki\/Managed_Services_Provider<\/td><\/tr><tr><td>[56]<\/td><td>Wikipedia-Autoren. (2021c, Juni 9). <em>Indicator of compromise<\/em>. Wikipedia. https:\/\/de.wikipedia.org\/wiki\/Indicator_of_compromise<\/td><\/tr><tr><td>[57]<\/td><td>Wikipedia contributors. (2021, 23. Juli). <em>Supply chain attack<\/em>. Wikipedia. https:\/\/en.wikipedia.org\/wiki\/Supply_chain_attack<\/td><\/tr><\/tbody><\/table><\/figure>\n\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex\"><\/div>\n","protected":false},"excerpt":{"rendered":"<p>ein Artikel von Verena Eichinger, Amelie Kassner und Elisa Zeller Nach SolarWinds schafft es eine neue Schlagzeile aus der IT-Welt in den Massenmedien ihre Kreise zu ziehen. \u00dcber 500 Superm\u00e4rkte in Schweden mussten wegen eines Cyberangriffs schlie\u00dfen. Wie bereits bei SolarWinds handelt es sich auch hier um eine Supply Chain Attack (SCA). Mittlerweile f\u00e4llt dieser [&hellip;]<\/p>\n","protected":false},"author":1030,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[1,26],"tags":[486,487,27,485,483,484],"ppma_author":[852],"class_list":["post-20446","post","type-post","status-publish","format-standard","hentry","category-allgemein","category-secure-systems","tag-kaseya","tag-lieferkette","tag-security","tag-solarwinds","tag-supply-chain","tag-supply-chain-attack"],"aioseo_notices":[],"jetpack_featured_media_url":"","jetpack-related-posts":[{"id":25147,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2023\/07\/31\/supply-chain-cybersecurity-wie-schutzt-die-industrie-ihre-digitalen-lieferketten\/","url_meta":{"origin":20446,"position":0},"title":"Supply Chain Cybersecurity &#8211; Wie sch\u00fctzt die Industrie ihre digitalen Lieferketten?","author":"Japhet Noah Horst Manuschewski","date":"31. July 2023","format":false,"excerpt":"Lieferketten sind \u00fcber Jahrzehnte hinweg das traditionelle Modell f\u00fcr Angebot und Nachfrage. Sie reichen von der Herstellung von Rohstoffen \u00fcber die Verarbeitung und Produktion bis hin zu Verkauf und Nutzung der Endprodukte. Dieses Lieferkettensystem kann Dienstleistungen f\u00fcr Menschen, Unternehmen und Institutionen in einem relativ sicheren Rahmen erbringen. Durch die Einbindung\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2023\/07\/supply_chain_cybersecurity_banner.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]},{"id":27883,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/25\/tools-zur-automatischen-erstellung-von-software-bill-of-materials-sbom-2\/","url_meta":{"origin":20446,"position":1},"title":"Tools zur automatischen Erstellung von Software Bill of Materials (SBOM)","author":"Luca-Max Baur","date":"25. July 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde w\u00e4hrend dem Sommersemester 2025 f\u00fcr das Modul Enterprise IT (113601a) verfasst. \u201eI cant fix what I cant see\u201cOhne Kenntnisse \u00fcber die benutzten Komponenten und Libraries agieren Softwareentwickler wie im Blindflug bez\u00fcglich ihrer Software-Sicherheit. Bekannte Supply Chain Angriffe wie SolarWinds oder die Log4shell L\u00fccke haben genau dies gezeigt.\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":26106,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2024\/02\/19\/cybersecurity-breaches\/","url_meta":{"origin":20446,"position":2},"title":"Cybersecurity Breaches","author":"Yassine Boutarbouch","date":"19. February 2024","format":false,"excerpt":"Sicherheitsrisiken im digitalen Zeitalter: Eine Analyse aktueller Cyberangriffe und ihre Implikationen Data Breaches sind eine zunehmende Bedrohung, bei der Hacker und Cyberkriminelle weltweit nach M\u00f6glichkeiten suchen, sensible Informationen zu stehlen. Die Motive f\u00fcr solche Angriffe umfassen finanzielle Gewinne, Prestige und Spionage. Laut dem Verizon Report von 2023 machen technische Schwachstellen\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2024\/02\/image-5.png?resize=700%2C400&ssl=1 2x"},"classes":[]},{"id":27836,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/07\/24\/spezifische-angriffsvektoren-auf-die-supply-chain-von-ki-systemen\/","url_meta":{"origin":20446,"position":3},"title":"Spezifische Angriffsvektoren auf die Supply Chain von KI-Systemen","author":"Tim Ruff","date":"24. July 2025","format":false,"excerpt":"Anmerkung:\u00a0Dieser Blogpost wurde f\u00fcr das Modul Enterprise IT (113601a) verfasst. Aus Gr\u00fcnden der besseren Lesbarkeit wird in dieser Arbeit auf eine geschlechtsneutrale Differenzierung verzichtet. S\u00e4mtliche Personenbezeichnungen gelten gleicherma\u00dfen f\u00fcr alle Geschlechter. Einleitung: Bereits seit mehreren Jahren liegt ein Hauptfokus der Technologieindustrie auf der Entwicklung von K\u00fcnstlicher Intelligenz (KI) Systemen, insbesondere\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2025\/07\/image-2.png?resize=1050%2C600&ssl=1 3x"},"classes":[]},{"id":26850,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2025\/02\/21\/schutz-vor-staatlichen-cyberangriffen\/","url_meta":{"origin":20446,"position":4},"title":"Schutz vor staatlichen Cyberangriffen","author":"Marcel Willie","date":"21. February 2025","format":false,"excerpt":"Cyberangriffe sind heute ein zentrales Instrument staatlicher Akteure. Stuxnet, SolarWinds, Vault7 oder XZ-Utils sind nur ein paar der popul\u00e4ren F\u00e4lle, bei denen kritische Infrastrukturen, Unternehmen und Regierungsbeh\u00f6rden im Visier standen. Doch wie kann man sich vor dieser Bedrohung sch\u00fctzen? Warum klassische Schutzma\u00dfnahmen nicht ausreichen Firewalls, Antivirus-Software und regelm\u00e4\u00dfige Updates sind\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"","width":0,"height":0},"classes":[]},{"id":7097,"url":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/2019\/10\/23\/supply-chain-on-ethereum-network\/","url_meta":{"origin":20446,"position":5},"title":"Supply chain on Ethereum Network","author":"nr037","date":"23. October 2019","format":false,"excerpt":"600 million people - almost every tenth in the world - fall ill every year with contaminated food, 420,000 of them die (cf. World Health Organization 2019). The main reason for this are supply chains that can not be properly traced back to the source of the contamination (cf. Yiannas\u2026","rel":"","context":"In &quot;Allgemein&quot;","block_context":{"text":"Allgemein","link":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/category\/allgemein\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2019\/08\/ethereum-blockcahin.jpg?resize=350%2C200&ssl=1","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2019\/08\/ethereum-blockcahin.jpg?resize=350%2C200&ssl=1 1x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2019\/08\/ethereum-blockcahin.jpg?resize=525%2C300&ssl=1 1.5x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2019\/08\/ethereum-blockcahin.jpg?resize=700%2C400&ssl=1 2x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2019\/08\/ethereum-blockcahin.jpg?resize=1050%2C600&ssl=1 3x, https:\/\/i0.wp.com\/blog.mi.hdm-stuttgart.de\/wp-content\/uploads\/2019\/08\/ethereum-blockcahin.jpg?resize=1400%2C800&ssl=1 4x"},"classes":[]}],"jetpack_sharing_enabled":true,"authors":[{"term_id":852,"user_id":1030,"is_guest":0,"slug":"ve018","display_name":"Verena Eichinger","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/3b7bdfaee2f9442134b1eb5af3d9d2eed43cd7f821c1b095bb0997f2e6ddb0f1?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20446","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/users\/1030"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/comments?post=20446"}],"version-history":[{"count":115,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20446\/revisions"}],"predecessor-version":[{"id":20591,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/posts\/20446\/revisions\/20591"}],"wp:attachment":[{"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/media?parent=20446"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/categories?post=20446"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/tags?post=20446"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/blog.mi.hdm-stuttgart.de\/index.php\/wp-json\/wp\/v2\/ppma_author?post=20446"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}