Technologie
Produkte
Infomaterial
Unternehmen
Deutsch
Technologie
Produkte
Blog
Infomaterial
Unternehmen

Zunahme von Angriffen auf Lieferketten

Justin Fier, Director of Cyber Intelligence & Analytics | Donnerstag, 23. September 2021

Schon im Dezember prognostizierten wir, dass solche Angriffe den CEO-Betrug als größtes Cybersicherheitsproblem ablösen würden. In diesem Jahr trat die Bedeutung der Lieferketten besonders deutlich zutage, weil die Medien laufend von Störungen berichteten.

Von Blockaden im Suez-Kanal bis hin zur Mikrochip-Knappheit zu Lasten der Automobilproduktion, vom Kampf um Toilettenpapier bis hin zur Explosion der australischen Gaspreise, weil Colonial Pipeline den Betrieb einstellte – 2021 führte uns vor Augen, dass unsere großen Lieferketten nicht nur anfällig, sondern auch unverzichtbar für unser Alltagsleben sind.

Länder und Unternehmen waren schockiert über ihre Abhängigkeit von globalen Systemen und Fremdanbietern. Egal ob Fleisch, Öl oder Software – Bedrohungsakteure haben es verstärkt auf Sicherheitslücken abgesehen, durch die sie die Produktion lahmlegen können. Die Welt wurde von der jüngsten Welle von Cyberangriffen auf Lieferketten völlig überrumpelt. Denken wir nur an den SolarWinds-Hackerangriff im Dezember 2020 und den Kaseya-Angriff am Wochenende des 4. Juli.

Logistik entscheidet über den Sieg

Diese Entwicklungen dürften niemanden überraschen. Das Versorgungssystem war schon immer ein beliebtes Ziel der Kriegsführung. Logistik – also Munition und Brot zur richtigen Zeit am richtigen Ort – ist einer der Grundpfeiler, um Krieg zu führen. Der Begriff wurde durch Napoleons General Antoine-Henri Jomini geprägt. Dieser schrieb in seinem Werk „Abriss der Kriegskunst“, dass Strategie und Taktik zwar zur Kriegsführung gehörten, Logistik jedoch das Mittel dazu sei. Ohne Logistik ist eine Niederlage unvermeidlich.

Zu der Zeit, als Jomini sein Werk schrieb, führte Napoleon so viele Feldzüge, dass neue Herangehensweisen und Methoden erforderlich wurden. Napoleon hatte die größte Armee aufgestellt, die Europa jemals gesehen hatte, und sicherte sich durch effektives Logistikmanagement schnelle Siege auf dem ganzen Kontinent. Dafür setzte er auf „Living off the Land“-Methoden, Zusammenschlüsse mit Alliierten, militärische Ausbildungsregimente und sogar die Umwandlung einer ganzen Stadt in ein Versorgungszentrum während der Schlacht bei Ulm.

Und dennoch wurde die Logistik Napoleon letztendlich zum Verhängnis. 1812, als sich die russischen Truppen zurückzogen und dabei alles in Schutt und Asche legten, gingen die Vorräte zur Neige und Napoleons Grande Armée war gezwungen, ihre Pferde zu essen – und schließlich sich selbst. Nur 2% der Armee überlebten.

„Ein General ist dann erfolgreich, wenn er seinen Feind verhungern lässt.“ – Friedrich der Große

Heute, im 21. Jahrhundert, sind Angriffe auf das Versorgungssystem zu einem wesentlichen Teil offensiver Kampagnen geworden. Das Abschneiden der Versorgungswege während der Blockade gegen Deutschland spielte eine entscheidende Rolle für den Sieg der Alliierten. Seitdem hat sich die Logistik – vom Tonnagekrieg über Tiefflugangriffe bis hin zur Berliner Luftbrücke – als wesentlicher Faktor erwiesen.

Schöne alte Welt

Die Störungen der Lieferketten in diesem Jahr sind nichts Neues, sondern einfach die Fortsetzung einer uralten Militärstrategie. Während des 1. Weltkriegs waren Schiffe eine subversive Kraft und wurden bei Seeblockaden genutzt, um Versorgungslinien zu kappen. Während des 2. Weltkriegs konnte der Angreifer aus der Luft hinter die feindlichen Linien gelangen und Versorgungsfahrzeuge und Eisenbahnverbindungen zerstören. Heute passiert das Gleiche mit der Cyberinfrastruktur: Physische Grenzen sollen untergraben werden, um das Versorgungssystem lahmzulegen.

Es gibt Cyberangriffe, die die Lieferkette stören, und andere, die die Lieferkette für ihre Ausbreitung nutzen. Letztere sind besonders gefährlich, weil sie die Vertrauensseligkeit von uns Menschen ausnutzen. Stammt eine E-Mail von einer vertrauenswürdigen Quelle oder wird eine Anwendung von einem vertrauenswürdigen Anbieter bereitgestellt, wähnen wir uns in Sicherheit. Anstatt also große Unternehmen frontal anzugreifen, verschaffen sich Bedrohungsakteure indirekt Zugang. Sie missbrauchen einen ungeschützten Benutzer, um ein Unternehmen und dann das ganze System zu kompromittieren.

Dabei schließt eine Vorgehensweise die andere nicht aus. NotPetya infizierte seine Angriffsziele über eine ukrainische Steuersoftware und erreichte schließlich Maersk, die größte Containerschiff-Reederei der Welt, mit dem Ergebnis, dass der Betrieb dort fast zwei Wochen stillstand.

Den Verbraucher dort treffen, wo es wehtut

Nationalstaaten nutzen diese Taktik zu Spionagezwecken, wie wir bei SolarWinds und den Hafnium-Kampagnen gesehen haben, und das organisierte Verbrechen erpresst damit bei zahllosen Unternehmen Lösegeld. Neben der bereits bekannten „Double Extortion“-Ransomware erschließt die neue „Triple Extortion“ eine ganz neue lukrative Geldquelle für Cyberkriminelle: Hier bedrohen Ransomware-Akteure nicht nur das Angriffsziel, sondern auch verbundene Dritte oder Kunden, und fordern ein Lösegeld, damit Daten nicht an die Öffentlichkeit gelangen.

Es ist keine große Überraschung, dass Lieferketten in die Schusslinie von Cyberverbrechen und Cyberkriegen geraten sind. Henry E. Eccles, ein Konteradmiral bei der US Navy, sagte einmal, Logistik sei das wirtschaftliche Element des Militärwesens, aber in gleichem Maße auch das militärische Element der Wirtschaft. Logistik ist das Bindeglied zwischen Wirtschaft und Kriegsführung: Die Lieferkette ist für beides von entscheidender Bedeutung.

Wie in einer Schlacht kann es auch für Ihr Unternehmen schwerwiegende Folgen haben, wenn Sie Ihr Lieferkettenrisiko unterschätzen. Die Arbeitsweise Ihrer Lieferanten, deren Schutzvorkehrungen und ihr Plan für den Fall einer Kompromittierung – all das sind wichtige Faktoren für den Erfolg Ihres Unternehmens. Eine Cybersicherheitsinfrastruktur, die Angriffe über Dritte, subtile Veränderungen von Formulierungen in E-Mails oder Auffälligkeiten im Verhalten einer vertrauenswürdigen Quelle erkennt, gehört als wesentliche Schutzebene zu jeder Sicherheitslösung.

Dieser Blogbeitrag wurde zuvor auf Tecnogazzetta, packagingrevolution.net und LineaEDP veröffentlicht.

Erfahren Sie, wie Darktrace Lieferkettenbetrug erkennt

Justin Fier

Justin is one of the US’s leading cyber intelligence experts, and holds the position of Director for Cyber Intelligence & Analytics at Darktrace. His insights on cyber security and artificial intelligence have been widely reported in leading media outlets, including the Wall Street Journal, CNN, The Washington Post, and VICELAND. With over 10 years’ experience in cyber defense, Justin has supported various elements in the US intelligence community, holding mission-critical security roles with Lockheed Martin, Northrop Grumman Mission Systems and Abraxas. Justin is also a highly-skilled technical specialist, and works with Darktrace’s strategic global customers on threat analysis, defensive cyber operations, protecting IoT, and machine learning.