Sicherheit in der Lieferkette: Der EU Cyber Resilience Act
news
In einem Angriff auf die Lieferkette ist das direkte Hacken von Netzwerken nicht das Ziel, sondern der Fokus liegt darauf, eine Schwachstelle in einer Drittpartei mit Zugang zu den Systemen eines Unternehmens auszunutzen. Oft zielen die Angreifer auf Zulieferer wie Software-Anbieter ab. Die Ausnutzung von anfälliger Drittanbieter-Software ermöglicht es den Hackern, auf Benutzerkonten und -daten der betroffenen Organisation zuzugreifen.
Die Herausforderung besteht in zweierlei Hinsicht:
- Die Software-Lieferketten sind voll von bekannten Schwachstellen, die von den Unternehmen nicht behoben werden.
- Angreifer nutzen die mangelnde Aufmerksamkeit für die Sicherheit in Softwareprojekten aus, um absichtlich Hintertüren und andere bösartige Komponenten hinzuzufügen.
Daher ist es für Entwickler, Unternehmen und Endbenutzer von entscheidender Bedeutung, alle Komponenten zu kennen, aus denen eine Anwendung besteht. Wenn die Benutzer oder die Hersteller nicht wissen, was ihre Produkte im Einzelnen enthalten, sind die Möglichkeiten, die Schwachstellen zu entdecken, sehr begrenzt oder zumindest sehr kompliziert. Dieser Ansatz ist als Software Bill of Materials (SBOM) bekannt.
Mehr über SBOM erfahren Sie in unserem englischsprachigen Blogpost.