Seiten

Dienstag, 30. August 2022

Der Geschäftspartner als Datenrisiko?

Der Geschäftspartner als Datenrisiko? 

Mit Lieferanten und anderen Geschäftspartnern verbindet einen oftmals eine lange, vertrauensvolle Zusammenarbeit. Genau das nutzen nun Cyberkriminelle aus und greifen über die Partner an. 

Einfallstor- Geschäftspartner


Diese Angriffe über die Lieferkette sind besonders gefährlich. 

 

 Vertrauen ist ein hohes Gut

Marktforscher wie das Analystenhaus IDC betonen, dass in Zeiten der Digitalen Transformation das Vertrauen noch wichtiger geworden ist. Das sollte nicht verwundern. Denn so praktisch die digitale Kommunikation auch ist, sie ersetzt nicht den persönlichen Kontakt, der so wichtig ist, um eine Geschäftsbeziehung aufzubauen. Man muss bei digitalen Kontakten mehr als bisher dem Gegenüber Vertrauen schenken.

Die Vertrauensbeziehung gibt es zu Kunden, aber auch zu Lieferanten und anderen Geschäftspartnern. Kommt zum Beispiel eine E-Mail von einem Lieferanten, der seit Langem bekannt ist, wird ihr mehr Vertrauen geschenkt. Denn man kennt sich ja und hat gute Erfahrungen miteinander gesammelt.

Leider wissen die Internetkriminellen um die Vertrauensstellung von Geschäftspartnern und Lieferanten und missbrauchen sie auf vielfältige Weise.

Social Engineering ist nicht alles

Schon seit Jahren nutzen Cyberattacken das Vorspielen einer dem Opfer bekannten Identität, zum Bei-spiel bei Phishing-Mails, um Passwörter und andere vertrauliche Daten zu stehlen. Doch es sind nicht nur psychologische Tricks der Cyberkriminellen, wie sie beim Social Engineering zum Einsatz kommen, die das Vertrauen zu Lieferanten ausnutzen.

Die IT-Systeme der Lieferanten und anderer Geschäftspartner sind meist eng verknüpft mit den IT-Anwendungen eines Unternehmens. Mitunter haben Lieferanten bestimmte Berechtigungen für Fernzugriffe auf Unternehmensdaten, es gibt definierte Schnittstellen untereinander.

Eine Besonderheit bilden IT-Lieferanten, deren Software und Hardware beim Unternehmen zum Einsatz kommen. Auch ihnen und ihren IT-Lösungen wird Vertrauen geschenkt. Das aber kann zunehmend zu einem Datenrisiko werden.

Angriffe über die Lieferkette

Erfolgt über die Datenverbindung, die zu einem Lieferanten aufgebaut wird, plötzlich eine Cyberattacke, wird also zum Beispiel Malware übertragen, dann steckt in aller Regel nicht der langjährige Lieferant selbst hinter dem Angriff.

Vielmehr nutzen externe Angreifer Schwachstellen beim Lieferanten und missbrauchen dann die vertrau-ensvolle Verbindung zu weiteren Unternehmen, um noch mehr Attacken zu starten. Das kann auch eine Update-Datei eines Softwarelieferanten sein, die heimlich eine Schadsoftware in sich trägt. Angreifer haben dazu die Update-Dateien des Lieferanten manipuliert und greifen über das Update an.

Supply-Chain-Attacken greifen um sich

Solche Angriffe über Lieferanten und Geschäftspartner werden auch als Attacken über die Lieferkette oder Supply-Chain-Attacken bezeichnet. Leider gibt es dafür immer mehr gefährliche Beispiele. So berichtet das Bundesamt für Sicherheit in der Informationstechnik (BSI): „Immer öfter sind auch ganze Lieferketten von Angriffen beeinträchtigt, mit Folgen nicht nur für die Opfer, sondern auch für deren Kunden oder für andere unbeteiligte Dritte“.

Diese Entwicklung macht es notwendig, das Vertrauen selbst in Geschäftspartner neu zu bewerten. Nicht weil man den Lieferanten misstraut, sondern weil es Angriffe gibt, die die Vertrauensstellung ausnutzen. Geschäftspartner sind entscheidend für den Unternehmenserfolg, doch sie können auch ein Datenrisiko werden und müssen genauso sorgfältig von der IT-Sicherheit geprüft werden wie andere Externe.

Wissen Sie, was Supply-Chain-Attacken sind? Machen Sie den Test! 

Frage: Greifen Geschäftspartner auf die für sie freigegebenen Unternehmensdaten zu, stellt dies kein Risiko dar. Stimmt das?

1. Nein, denn Cyberkriminelle könnten die Berechtigungen des Geschäftspartners für Attacken missbrauchen.

2. Ja, solange sie nur auf die Daten zugreifen, die für sie bestimmt sind.

Lösung: Die Antwort 1. ist richtig. Natürlich stellen die erlaubten Datenzugriffe durch einen Geschäftspartner an sich kein Risiko dar. Doch Cyberkriminelle nutzen Schwachstellen bei den Geschäftspartnern, um dann deren Zugriffsberechtigungen für weitere Angriffe zu missbrauchen.

Frage: Über Updates eines Softwarelieferanten kommen neue Funktionen und keine möglichen Attacken. Ist das so richtig?

1. Ja, denn der Softwarelieferant prüft seine Updates, damit sie keine Schadsoftware enthalten.

2. Nein, auch in Updates können Attacken versteckt sein. Diese Dateien müssen immer zuerst überprüft werden.

Lösung: Die Antwort 2. ist richtig. Gute Softwarelieferanten prüfen natürlich ihre Updates vor der Verteilung. Doch Internetkriminelle unterwandern auch Lieferanten und verteilen über die Lieferkette ihre Schadprogramme. Hierfür hat es schon viele Beispiele gegeben, die zeigen, dass es inzwischen gezielte Angriffe über die Lieferkette gibt, sogenannte Supply-Chain-Attacken. Deshalb müssen auch Softwarelieferungen und jede Form der digitalen Kommunikation mit den Lieferanten und anderen Geschäftspartnern so behandelt werden, als wären unbekannte Dritte die Absender.


Benötigen Sie dennoch Hilfe? Kein Problem!

  Jetzt Kontakt aufnehmen