Gefahren durch Software-Lieferketten

B2B Cyber Security ShortNews

Beitrag teilen

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden.

Angriffe auf Software-Lieferketten sind für Bedrohungsakteure vor allem attraktiv, weil sie im Erfolgsfall mit nur einer Attacke den Zugriff auf Hunderte oder Tausende von Anwendungen bekommen können. Die Ausnutzung von Schwachstellen oder die Kompromittierung von Quellcode in vertrauenswürdigen Anwendungen kann es einem Angreifer ermöglichen, von einer zentralen Verwaltungsstelle aus zu operieren und sich unentdeckt im Netzwerk zu bewegen.

Es wird an verschiedenen Lösungen für diesen Gefahrenvektor geforscht, eine wichtige Rolle spielt dabei die von der CISA vorangetriebene Initiative “Secure by Design”. Der Schwerpunkt liegt dabei auf einem proaktiven Ansatz und soll Hersteller in die Pflicht nehmen, nur noch Software- und Technologieprodukte zu produzieren, die gewisse Sicherheitsstandards erfüllen. Dies soll
die Verantwortung der Verbraucher verringern und eine Sicherheitskultur etablieren, die von der Installation einer neuen Software- oder Hardwarelösung an integriert ist. Dabei geht es nicht nur um Unternehmenssoftware, sondern auch um private Netzwerkgeräte
und Verbrauchersoftware.

Datengestützte Sicherheitsanalyse

Eine entscheidende Rolle in diesem Zusammenhang spielt auch die breite Verfügbarkeit von KI-Technologien, die in den nächsten Jahren für Technologieentwickler und politische Entscheidungsträger weiter an Bedeutung gewinnen werden.
Es muss sichergestellt werden, dass die KI so eingesetzt wird, dass die Privatsphäre und das geistige Eigentum geschützt werden, aber auch, dass die KI-Modelle verantwortungsvoll und ethisch korrekt entwickelt werden, um vor Risiken und Missbrauch zu schützen. Unter dieser Voraussetzung kann KI auf extrem leistungsstarke Weise zur Verbesserung der Sicherheit eingesetzt werden.

Der Schutz persönlicher Daten ist eine Verantwortung, die jedes Unternehmen gegenüber seinen Kunden, Mitarbeitern und Investoren hat. Um dies zu gewährleisten, sollten die gängigen Sicherheits-Checklisten aufgegeben und durch ergebnis-
und datengesteuerte Risikoanalysen ersetzt werden. Unternehmen müssen die Empfehlungen der Sicherheitsverantwortlichen ernst nehmen und Investitionen in die Sicherheit als für die Langlebigkeit ihres Unternehmens unerlässlich betrachten. Eine datengestützte
Sicherheitsanalyse durch Drittanbieter und der Nachweis einer laufenden, regelmäßigen Überwachung der Sicherheitslage sollten transparent zwischen Partnern und Kunden erbracht werden. Investitionen in mehrschichtige Erkennungs- und Abwehrmechanismen sind wichtige Schritte, garantieren aber trotzdem keinen vollumfänglichen Schutz.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Gefahren durch Software-Lieferketten

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht ➡ Weiterlesen

Ransomware-Gruppe Akira: 11 Monate – 171 Opfer  

Die APT-Gruppe mit der Ransomware Akira ist weiterhin extrem aktiv. Nach dem ersten Auftreten im März 2023 gibt es bis ➡ Weiterlesen

Chinesisches Botnetz Volt Typhoon zerschlagen

Die US-Regierung gab bekannt, das Botnetz des Bedrohungsakteurs Volt Typhoon unterbrochen zu haben, welches dieser für Angriffe auf kritische Infrastrukturen ➡ Weiterlesen

Forschungsbericht zur Ransomware BianLian

Die Gruppe hinter der Ransomware BianLian ist relativ unbekannt. Allerdings gehört sie bereits zur Top 10 der aktivsten Ransomware-Banden im ➡ Weiterlesen

Vorgehensweise der Medusa Ransomware

Das Forschungsteam Unit 42 hat einen neuen Forschungsbericht über die Ransomware-Bande Medusa veröffentlicht, in der die Taktiken, Tools und Verfahren ➡ Weiterlesen

Bundeswehr-Netz bereits quantenresistent verschlüsselt

Während viele Unternehmen noch über quantenresistenz diskutieren, ist das 13.000 Kilometer lange Glasfasernetz der Bundewehr quantenresistent verschlüsselt. Die Kryptographie-Lösung ist ➡ Weiterlesen

Akira verantwortlich für Angriff auf Südwestfalen IT und Kommunen

Nun steht es definitiv fest: Die Gruppe Akira und ihre Ransomware haben im Oktober die Südwestfalen IT angegriffen und damit ➡ Weiterlesen

NIS2-Richtlinie und die Container-Sicherheit

Die digitale Landschaft in Europa steht mit der Veröffentlichung der NIS2-Richtlinie vor einem bedeutenden Wandel. Die Umsetzung dieser digitalen Transformation ➡ Weiterlesen