Gefahren durch Software-Lieferketten

B2B Cyber Security ShortNews

Beitrag teilen

Die Softwarelandschaft wächst weiter und weiter, und so ist es nicht überraschend, dass die Schwachstellen und Angriffsflächen von Software-Bibliotheken nicht kleiner werden.

Angriffe auf Software-Lieferketten sind für Bedrohungsakteure vor allem attraktiv, weil sie im Erfolgsfall mit nur einer Attacke den Zugriff auf Hunderte oder Tausende von Anwendungen bekommen können. Die Ausnutzung von Schwachstellen oder die Kompromittierung von Quellcode in vertrauenswürdigen Anwendungen kann es einem Angreifer ermöglichen, von einer zentralen Verwaltungsstelle aus zu operieren und sich unentdeckt im Netzwerk zu bewegen.

Es wird an verschiedenen Lösungen für diesen Gefahrenvektor geforscht, eine wichtige Rolle spielt dabei die von der CISA vorangetriebene Initiative “Secure by Design”. Der Schwerpunkt liegt dabei auf einem proaktiven Ansatz und soll Hersteller in die Pflicht nehmen, nur noch Software- und Technologieprodukte zu produzieren, die gewisse Sicherheitsstandards erfüllen. Dies soll
die Verantwortung der Verbraucher verringern und eine Sicherheitskultur etablieren, die von der Installation einer neuen Software- oder Hardwarelösung an integriert ist. Dabei geht es nicht nur um Unternehmenssoftware, sondern auch um private Netzwerkgeräte
und Verbrauchersoftware.

Datengestützte Sicherheitsanalyse

Eine entscheidende Rolle in diesem Zusammenhang spielt auch die breite Verfügbarkeit von KI-Technologien, die in den nächsten Jahren für Technologieentwickler und politische Entscheidungsträger weiter an Bedeutung gewinnen werden.
Es muss sichergestellt werden, dass die KI so eingesetzt wird, dass die Privatsphäre und das geistige Eigentum geschützt werden, aber auch, dass die KI-Modelle verantwortungsvoll und ethisch korrekt entwickelt werden, um vor Risiken und Missbrauch zu schützen. Unter dieser Voraussetzung kann KI auf extrem leistungsstarke Weise zur Verbesserung der Sicherheit eingesetzt werden.

Der Schutz persönlicher Daten ist eine Verantwortung, die jedes Unternehmen gegenüber seinen Kunden, Mitarbeitern und Investoren hat. Um dies zu gewährleisten, sollten die gängigen Sicherheits-Checklisten aufgegeben und durch ergebnis-
und datengesteuerte Risikoanalysen ersetzt werden. Unternehmen müssen die Empfehlungen der Sicherheitsverantwortlichen ernst nehmen und Investitionen in die Sicherheit als für die Langlebigkeit ihres Unternehmens unerlässlich betrachten. Eine datengestützte
Sicherheitsanalyse durch Drittanbieter und der Nachweis einer laufenden, regelmäßigen Überwachung der Sicherheitslage sollten transparent zwischen Partnern und Kunden erbracht werden. Investitionen in mehrschichtige Erkennungs- und Abwehrmechanismen sind wichtige Schritte, garantieren aber trotzdem keinen vollumfänglichen Schutz.

Mehr bei Tanium.com

 


Über Tanium

Tanium, der branchenweit einzige Anbieter von Converged Endpoint Management (XEM), führt den Paradigmenwechsel bei herkömmlichen Ansätzen zur Verwaltung komplexer Sicherheits- und Technologieumgebungen an. Nur Tanium schützt jedes Team, jeden Endpunkt und jeden Arbeitsablauf vor Cyber-Bedrohungen, indem es IT, Compliance, Sicherheit und Risiko in eine einzige Plattform integriert. Die Tanium Plattform bietet umfassende Transparenz über alle Geräte hinweg, eine einheitliche Reihe von Kontrollen und eine gemeinsame Taxonomie.


 

Passende Artikel zum Thema

Report: 40 Prozent mehr Phishing weltweit

Der aktuelle Spam- und Phishing-Report von Kaspersky für das Jahr 2023 spricht eine eindeutige Sprache: Nutzer in Deutschland sind nach ➡ Weiterlesen

BSI legt Mindeststandard für Webbrowser fest

Das BSI hat den Mindeststandard für Webbrowser für die Verwaltung überarbeitet und in der Version 3.0 veröffentlicht. Daran können sich ➡ Weiterlesen

Tarnkappen-Malware zielt auf europäische Unternehmen

Hacker greifen mit Tarnkappen-Malware viele Unternehmen in ganz Europa an. ESET Forscher haben einen dramatischen Anstieg von sogenannten AceCryptor-Angriffen via ➡ Weiterlesen

IT-Security: Grundlage für LockBit 4.0 entschärft

in Zusammenarbeit mit der britischen National Crime Agency (NCA) analysierte Trend Micro die in der Entwicklung befindliche und unveröffentlichte Version ➡ Weiterlesen

Der AI Act und seine Folgen beim Datenschutz

Mit dem AI Act ist das erste Gesetz für KI abgesegnet und gibt Herstellern von KI-Anwendungen zwischen sechs Monaten und ➡ Weiterlesen

MDR und XDR via Google Workspace

Ob im Cafe, Flughafen-Terminal oder im Homeoffice – Mitarbeitende arbeiten an vielen Orten. Diese Entwicklung bringt aber auch Herausforderungen mit ➡ Weiterlesen

Test: Security-Software für Endpoints und Einzel-PCs

Die letzten Testergebnisse aus dem Labor von AV-TEST zeigen eine sehr gute Leistung von 16 etablierten Schutzlösungen für Windows an ➡ Weiterlesen

KI auf Enterprise Storage bekämpft Ransomware in Echtzeit

Als einer der ersten Anbieter integriert NetApp künstliche Intelligenz (KI) und maschinelles Lernen (ML) direkt in den Primärspeicher, um Ransomware ➡ Weiterlesen