S
sicherheit.ai
KI-Sicherheit & Cybersecurity
_
Angriff

Supply-Chain-Angriff

Angriff, der nicht das Zielunternehmen direkt, sondern einen seiner Zulieferer, Software-Anbieter oder Partner kompromittiert, um darüber Zugang zu erlangen.

🧒
Einfach erklärt
Für jeden verständlich — ohne Vorkenntnisse

Statt in ein gut gesichertes Haus einzubrechen, wartet der Dieb auf den Handwerker, der dorthin liefert. Er gibt dem Handwerker eine verseuchte Kiste mit. Der Handwerker trägt sie arglos ins Haus. Das Haus wurde nie direkt angegriffen — trotzdem ist der Dieb nun drin.

Ausführliche Erklärung

Supply-Chain-Angriffe sind besonders gefährlich, weil sie vertrauenswürdige Kanäle missbrauchen. Bekannte Beispiele: SolarWinds (2020) — Angreifer infizierten Software-Updates, die von 18.000 Organisationen installiert wurden; XZ Utils (2024) — Backdoor in einem weit verbreiteten Linux-Paket; npm-Package-Hijacking. Angriffsvektoren: kompromittierte Build-Systeme, infizierte Open-Source-Pakete, manipulierte Hardware-Lieferungen und kompromittierte Drittanbieter mit Netzwerkzugang.

>Wie funktioniert das?

1

Angreifer identifiziert einen Zulieferer des Ziels mit schwächerer Sicherheit

2

Der Zulieferer wird kompromittiert (z.B

3

Build-Server, Code-Repository)

4

Schadcode wird in legitime Software oder Updates eingeschleust

5

Das Zielunternehmen installiert das Update — aus vertrauenswürdiger Quelle

6

Angreifer hat nun Zugang zum Zielnetzwerk mit legitimem Vertrauens-Footprint.

?Häufig gestellte Fragen
Antwort

Beim SolarWinds-Angriff 2020 wurden über 18.000 Organisationen betroffen, darunter US-Behörden wie das Finanzministerium und Sicherheitsunternehmen wie FireEye.

Antwort

Weil die Schadroutine über legitime, digital signierte Software-Updates verteilt wird — klassische Sicherheitstools erkennen diese als vertrauenswürdig und lassen sie passieren.

Antwort

Für Spionage auf hohem Niveau — APT-Gruppen nutzen sie um viele hochwertige Ziele gleichzeitig zu kompromittieren, ohne jeden einzeln anzugreifen.

Antwort

Weil direkte Angriffe auf gut gesicherte Ziele schwerer werden und die digitale Lieferkette (Open Source, Cloud-Dienste, Managed Service Provider) immer komplexer und schwerer zu überwachen ist.

Antwort

Durch Software Composition Analysis (SCA), SBOM (Software Bill of Materials), strenge Vendor-Due-Diligence, Netzwerksegmentierung für Drittanbieter-Zugang und kontinuierliches Monitoring.

Alle Begriffe im Glossar
APTBrute-Force-AngriffBotnetCVECredential StuffingDDoSEDRFirewallHoneypotIDSKI-Angriff (Adversarial AI)Lateral MovementLLM-SicherheitMalwareMFANetzwerksegmentierungOSINTPasskeysPatch ManagementPhishingPrompt InjectionRansomwareSIEMSocial EngineeringSQL-InjectionThreat IntelligenceTTPWAFXDRZero-DayZero TrustXSSCSRFMitMSupply-Chain-AngriffSpear-PhishingVishingSmishingWatering-Hole-AngriffDrive-by-DownloadInsider-BedrohungTyposquattingClickjackingDNS-SpoofingSession-HijackingBECCryptojackingSIM-SwappingSOCPentestThreat HuntingRed TeamBlue TeamDevSecOpsSecurity Awareness TrainingVulnerability ManagementSASTDAST3-2-1 Backup-StrategieCyber-VersicherungNIS2DSGVOISO/IEC 27001BSI IT-GrundschutzNIST CSFKRITIS — Kritische InfrastrukturenPCI-DSSCRATISAX — Automotive InformationssicherheitBCMMeldepflicht bei DatenpannenAdversarial Machine LearningModel PoisoningDeepfakeKI-HalluzinationLLM-JailbreakFederated LearningShadow AITrojanerComputerwurmSpywareRootkitKeyloggerFileless MalwareBackdoorInfostealerWiperwareAdwareOAuth 2.0SAMLSSOPAMIAMRBACPasswort-ManagerBiometrische AuthentifizierungHardware-SicherheitsschlüsselVPNDMZVLANPort-ScanningBGP-HijackingIPSNACTLSSSHHTTPS — HyperText Transfer Protocol SecureSPF, DKIM & DMARC — E-Mail-AuthentifizierungIPsec — Internet Protocol SecurityAPI-SicherheitDNSSEC