Munscheidstr. 14 in 45886 Gelsenkirchen

Jetzt anrufen 0209 - 8830 6760

Seriöse Programme verbreiten Schadsoftware – Der Supply-Chain-Angriff

M.Sc. Jan Hörnemann

Schadsoftware auf viele Geräte zu verteilen ist für Kriminelle sehr schwer. Manipulierte Apps werden von den App Stores blockiert und schadhafte Programme fängt das Antivirenprogramm ab. Daher versuchen Angreifer Schadsoftware durch seriöse Programme zu vertreiben, der sogenannte Supply-Chain-Angriff.


Laden Sie jetzt unsere kostenfreien ISO 27001:2022 Vorlagen herunter

Über 40 Vorlagen die Sie für den Aufbau Ihres Informationssicherheitsmanagementsystems nutzen können.

Kostenfrei. Jetzt anfordern


So funktioniert der Supply-Chain-Angriff

Das Ziel bei diesem Angriff ist es, dass die Angreifer ihren Schadcode in einem seriösen Programm verstecken. Dadurch versuchen sie das Vertrauen, welches das seriöse Programm erzeugt, auszunutzen um so den Schadcode zu verteilen.

Bei einem nun anstehenden Update eines seriösen Programms, versteckt sich die Schadsoftware und gelangt so ohne große Aufmerksamkeit auf sich zu ziehen auf viele Geräte.

Um den Angriff etwas besser zu verstehen gibt die Seite Watchlist Internet ein sehr gutes Beispiel: Stellen Sie sich vor, Sie bestellen in einer bekannten Konditorei eine Torte. Am Tag der Abholung schlägt Ihnen der Konditor vor, die Torte kostenlos mit ein paar Kirschen zu verbessern. Sie nehmen dieses nette Angebot an und einigen sich mit dem Konditor darauf, dass Sie die Torte am nächsten Tag abholen.

In der Nacht geschieht der Angriff, indem es Kriminellen gelingt einen Zugang zu der Konditorei zu erlangen. Die Kirschen die sich nun auf Ihrer Torte befinden, werden heimlich durch verdorbene Kirschen getauscht. Sie holen die Torte wie geplant am nächsten Tag ab und weder Sie noch der Konditor hat einen Verdacht, dass es sich um verdorbene Kirschen handelt. Sie stellen dies erst fest, nachdem Sie die Torte gegessen haben und es dementsprechend zu spät ist.

Anhand von diesem Beispiel zeigt sich sehr gut, wie die Kriminellen das Vertrauen eines seriösen Programms, in diesem Fall Konditorei, ausnutzen, damit kein Verdacht bei dem Opfer entsteht.

Die einzige Stelle an der die Konditorei bzw. der Besitzer einen Fehler gemacht hat, ist die Absicherung der Torte. Übertragen wir diese Absicherung in die digitale Welt, muss das Programm vor Fremdzugriffen geschützt sein.

Eines der bekanntesten Beispiele für ein Supply-Chain-Angriff ist der CCleaner, welcher im August 2017 eine Malware verteilt hat und erst im September bekannt wurde, dass es sich um Malware in dem aktuellen Update handelte.


Erkennen Sie zuverlässig Phishing E-Mails?

Jetzt das AWARE7 Phishing Quiz absolvieren
und das eigene Wissen überprüfen!


Schutz der eigenen „Konditorei“

Wie in dem ausführlichen Beispiel erklärt müssen die Angreifer zunächst einmal Zugriff in das Netzwerk des Unternehmens bekommen, welches das seriöse Programm „besitzt“. Möchten wir bspw. ein Instagram-Update mit unserer Schadsoftware infizieren, müssen wir Zugang zu dem Netzwerk von Facebook erlangen.

Dieser Zugriff ist leicht zu erlangen und die Vergangenheit zeigt, dass die technische Absicherung auch hier deutlich besser funktioniert, als die menschliche. Die häufigsten Ursachen dafür, dass Kriminelle Zugang zu einem Netzwerk erlangen sind Phishing-Mails, Social Engineering oder die Verwendung von fremder Hardware.

Diese drei Angriffsvektoren sind alle auf die menschliche Ebene zurückzuführen und können nur geschützt werden, indem die Mitarbeiter geschult sind. Gut ausgearbeitete Verschlüsselungen und das verwenden einer Firewall hilft nur solange, bis ein Angreifer sämtliche Informationen dank Phishing-Mails erhält.

Die besten Methoden um die Mitarbeiter gegen den Supply-Chain-Angriff zu schulen sind Live-Hacking Events oder Seminare. Aber auch ein regelmäßiges Informieren bezüglich aktueller Betrugsmaschen kann helfen, um die IT-Sicherheit zu erhöhen.


Hat Ihnen der Beitrag gefallen? Gerne benachrichtigen wir Sie, wenn wir einen neuen Beitrag veröffentlicht haben. Tragen Sie jetzt Ihre E-Mail-Adresse ein. Für Sie entstehen keine Kosten.


Foto des Autors

M.Sc. Jan Hörnemann

Hallo liebe/r Leser/in, mein Name ist Jan Hörnemann. Ich bin TeleTrust Information Security Professional (T.I.S.P.) und beschäftigte mich seit 2016 nahezu tagtäglich mit Themen rund um die Informationssicherheit. Der CeHv10 war meine erste praktische Zertifizierung in dem Bereich. Durch den Abschluss Master of Science in dem Fachbereich Internet-Sicherheit habe ich viele verschiedene Aspekte kennengelernt und versuche diese sowohl in Live Hacking Shows als auch in unserem Blog zu vermitteln. Darüber hinaus bin ich als Informationssicherheitsbeauftragter tätig und vom TÜV für diese Tätigkeit qualifiziert worden (ISB nach ISO 27001)