Anzeige
reachIT by heise …

Zero Trust: Sicherheitskonzept stoppt Supply-Chain-Attacken

Der SolarWinds-Hack markiert einen Wendepunkt in der Cybersicherheit: Über Supply-Chain-Attacken drangen Hacker innerhalb kürzester Zeit in Tausende fremde Netzwerke ein. Sie platzierten Hintertüren und Malware in Systemen, die zuvor als sicher galten.

Anstatt Sicherheitslücken beim eigentlichen Ziel zu suchen, kompromittieren Angreifer heute gezielt die Software vermeintlich vertrauenswürdiger Drittanbieter, warnt NCP in einem Blog-Beitrag. Wie der SolarWinds-Fall zeigt, kann dies selbst etablierte Lösungen mit breiter Marktdurchdringung treffen. Über eingeschleuste Hintertüren installieren Hacker dann verdeckt weiteren Schadcode auf den Systemen ihrer Opfer – oft über reguläre Update-Funktionen.

Lieferkettenvernetzung: Unternehmen stehen vor Sicherheitsdilemma

„Dank der weitverbreiteten Nutzung von Drittanbieter-Code müssen Angreifer nicht mehr mühsam Sicherheitslücken in Firewalls finden. Es genügt, Schwachstellen in einer eingebundenen Komponente auszunutzen, um sich Zugang zu verschaffen“, so NCP in dem Blog-Beitrag.

Diese vereinfachten Angriffswege machen Attacken auf Lieferketten besonders gefährlich, denn praktisch alle Firmen sind auf Partner und Lieferanten angewiesen. Kaum eine Organisation kann vollständig auf externe Lösungen verzichten. Für Cyberkriminelle bieten diese vernetzten Strukturen ideale Angriffsvektoren.

Zero Trust: Sicherheitskonzept blockiert unerlaubte Zugriffe

Als wirksamsten Schutz vor Supply-Chain-Attacken empfiehlt NCP, die eigene Angriffsfläche so klein wie möglich zu halten: „Unternehmen sollten nur die Lösungen und Dienste einsetzen, auf die sie wirklich nicht verzichten können.“ Zentral für diesen Ansatz ist zudem das Zero-Trust-Modell. „Dabei schenken Sie grundsätzlich keinem Akteur mehr Vertrauen – egal ob intern oder extern“, so NCP.

Dies bedeutet in der Praxis: Sämtliche Zugriffe und Aktivitäten im Netzwerk unterliegen kontinuierlicher Überwachung und Kontrolle. Berechtigungen werden ausschließlich gezielt und zeitlich begrenzt nach dem Least-Privilege-Prinzip vergeben. Dieser Ansatz minimiert das Risiko erfolgreicher Supply-Chain-Attacken erheblich.

Wie Sie Zero Trust mit sicheren Fernverbindungen und umfassendem Monitoring kombinieren, erfahren Sie im weiteren Verlauf des Blog-Beitrags von NCP.

Anzeige
Heise Business Services