Offensive Services

Seriöse Programme verbreiten Schadsoftware – Der Supply-Chain-Angriff

Aktualisiert am

Schadsoftware auf viele Geräte zu verteilen ist für Kriminelle sehr schwer. Manipulierte Apps werden von den App Stores blockiert und schadhafte Programme fängt das Antivirenprogramm ab. Daher versuchen Angreifer Schadsoftware durch seriöse Programme zu vertreiben, der sogenannte Supply-Chain-Angriff.

So funktioniert der Supply-Chain-Angriff

Das Ziel bei diesem Angriff ist es, dass die Angreifer ihren Schadcode in einem seriösen Programm verstecken. Dadurch versuchen sie das Vertrauen, welches das seriöse Programm erzeugt, auszunutzen um so den Schadcode zu verteilen.

Bei einem nun anstehenden Update eines seriösen Programms, versteckt sich die Schadsoftware und gelangt so ohne große Aufmerksamkeit auf sich zu ziehen auf viele Geräte.

Um den Angriff etwas besser zu verstehen gibt die Seite Watchlist Internet ein sehr gutes Beispiel: Stellen Sie sich vor, Sie bestellen in einer bekannten Konditorei eine Torte. Am Tag der Abholung schlägt Ihnen der Konditor vor, die Torte kostenlos mit ein paar Kirschen zu verbessern. Sie nehmen dieses nette Angebot an und einigen sich mit dem Konditor darauf, dass Sie die Torte am nächsten Tag abholen.

In der Nacht geschieht der Angriff, indem es Kriminellen gelingt einen Zugang zu der Konditorei zu erlangen. Die Kirschen die sich nun auf Ihrer Torte befinden, werden heimlich durch verdorbene Kirschen getauscht. Sie holen die Torte wie geplant am nächsten Tag ab und weder Sie noch der Konditor hat einen Verdacht, dass es sich um verdorbene Kirschen handelt. Sie stellen dies erst fest, nachdem Sie die Torte gegessen haben und es dementsprechend zu spät ist.

Anhand von diesem Beispiel zeigt sich sehr gut, wie die Kriminellen das Vertrauen eines seriösen Programms, in diesem Fall Konditorei, ausnutzen, damit kein Verdacht bei dem Opfer entsteht.

Die einzige Stelle an der die Konditorei bzw. der Besitzer einen Fehler gemacht hat, ist die Absicherung der Torte. Übertragen wir diese Absicherung in die digitale Welt, muss das Programm vor Fremdzugriffen geschützt sein.

Eines der bekanntesten Beispiele für ein Supply-Chain-Angriff ist der CCleaner, welcher im August 2017 eine Malware verteilt hat und erst im September bekannt wurde, dass es sich um Malware in dem aktuellen Update handelte.

Schutz der eigenen “Konditorei”

Wie in dem ausführlichen Beispiel erklärt müssen die Angreifer zunächst einmal Zugriff in das Netzwerk des Unternehmens bekommen, welches das seriöse Programm “besitzt”. Möchten wir bspw. ein Instagram-Update mit unserer Schadsoftware infizieren, müssen wir Zugang zu dem Netzwerk von Facebook erlangen.

Dieser Zugriff ist leicht zu erlangen und die Vergangenheit zeigt, dass die technische Absicherung auch hier deutlich besser funktioniert, als die menschliche. Die häufigsten Ursachen dafür, dass Kriminelle Zugang zu einem Netzwerk erlangen sind Phishing-Mails, Social Engineering oder die Verwendung von fremder Hardware.

Diese drei Angriffsvektoren sind alle auf die menschliche Ebene zurückzuführen und können nur geschützt werden, indem die Mitarbeiter geschult sind. Gut ausgearbeitete Verschlüsselungen und das verwenden einer Firewall hilft nur solange, bis ein Angreifer sämtliche Informationen dank Phishing-Mails erhält.

Die besten Methoden um die Mitarbeiter gegen den Supply-Chain-Angriff zu schulen sind Live-Hacking Events oder Seminare. Aber auch ein regelmäßiges Informieren bezüglich aktueller Betrugsmaschen kann helfen, um die IT-Sicherheit zu erhöhen.

Foto des Autors

Vincent Reckendrees

Hallo, ich bin Vincent Reckendrees und leite das Team Offensive Services bei der AWARE7 GmbH. In meinem Bachelor und Master Studium habe ich mich auf IT-Sicherheit spezialisiert und BSI zertifizierter IS-Penetrationstester. Meine Leidenschaft gilt Reverse Engineering, Hardware- und Web-Sicherheit. Als Experte für Penetrationstests finde ich Schwachstellen in Systemen und Netzwerken und nutze sie, um realistische Cyberangriffe zu simulieren und Sicherheitsmaßnahmen zu verbessern. Durch Reverse Engineering entdecke ich Fehler und Verbesserungsmöglichkeiten in Software und Hardware. Meine Fähigkeiten in Hardware- und Web-Sicherheit ermöglichen es mir, physische Geräte und Online-Plattformen vor einer Vielzahl von Cyberbedrohungen zu schützen und ihre Integrität und Zuverlässigkeit zu gewährleisten.