Sicherheit in der Lieferkette: Der EU Cyber Resilience Act

DORA

Angriffe auf die Lieferkette haben in den letzten Jahren an Bedeutung gewonnen und sind zu einem großen Risiko für Unternehmen und Organisationen geworden.

 

In einem Angriff auf die Lieferkette ist das direkte Hacken von Netzwerken nicht das Ziel, sondern der Fokus liegt darauf, eine Schwachstelle in einer Drittpartei mit Zugang zu den Systemen eines Unternehmens auszunutzen. Oft zielen die Angreifer auf Zulieferer wie Software-Anbieter ab. Die Ausnutzung von anfälliger Drittanbieter-Software ermöglicht es den Hackern, auf Benutzerkonten und -daten der betroffenen Organisation zuzugreifen.

Die Herausforderung besteht in zweierlei Hinsicht:  

  • Die Software-Lieferketten sind voll von bekannten Schwachstellen, die von den Unternehmen nicht behoben werden. 
  • Angreifer nutzen die mangelnde Aufmerksamkeit für die Sicherheit in Softwareprojekten aus, um absichtlich Hintertüren und andere bösartige Komponenten hinzuzufügen. 

Daher ist es für Entwickler, Unternehmen und Endbenutzer von entscheidender Bedeutung, alle Komponenten zu kennen, aus denen eine Anwendung besteht. Wenn die Benutzer oder die Hersteller nicht wissen, was ihre Produkte im Einzelnen enthalten, sind die Möglichkeiten, die Schwachstellen zu entdecken, sehr begrenzt oder zumindest sehr kompliziert. Dieser Ansatz ist als Software Bill of Materials (SBOM) bekannt. 

Mehr über SBOM erfahren Sie in unserem englischsprachigen Blogpost.

Über den Autor

[Translate to German:] Anna-Maria Praks
Anna-Maria Praks
SEC Consult
R&D Lead Vulnerability Lab

Anna-Maria ist eine Fachfrau mit über 25 Jahren Erfahrung in der Sicherheitsbranche. Zu ihren Fachgebieten gehören Cybersicherheit, Verteidigungs- und Sicherheitspolitik, internationale Beziehungen und Regierungsangelegenheiten. Anna-Maria hat im Laufe ihrer Karriere in der Politik, in der Wissenschaft und in der Privatwirtschaft gearbeitet. Seit 2015 arbeitet sie als Forschungs- und Entwicklungsmanagerin bei SEC Consult.