{"id":11343,"date":"2024-12-10T16:33:24","date_gmt":"2024-12-10T15:33:24","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11343"},"modified":"2024-12-12T16:33:53","modified_gmt":"2024-12-12T15:33:53","slug":"supply-chain-angriffe-erklaert","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/supply-chain-angriffe-erklaert\/","title":{"rendered":"Supply Chain Angriffe: Die Lieferkette im Visier"},"content":{"rendered":"<p>In einer zunehmend digitalisierten und vernetzten Welt sind Unternehmen nicht nur auf ihre eigenen Sicherheitsvorkehrungen angewiesen, sondern auch auf die ihrer Partner und Drittanbieter. Cyberkriminelle machen sich diese Abh\u00e4ngigkeit zunutze: Supply Chain Angriffe, auch Lieferkettenangriffe genannt, z\u00e4hlen mittlerweile zu den gef\u00e4hrlichsten und raffiniertesten Bedrohungen. Doch wie funktionieren sie, warum sind sie so gef\u00e4hrlich, und wie k\u00f6nnen Unternehmen sich sch\u00fctzen? Wir kl\u00e4ren auf.<\/p>\n<h2>Was sind Supply Chain Angriffe?<\/h2>\n<p>Supply Chain Angriffe (Lieferkettenangriffe) sind eine ausgekl\u00fcgelte Taktik von Cyberkriminellen, bei der sie nicht das eigentliche Zielunternehmen direkt angreifen, sondern Schwachstellen in der Lieferkette nutzen, um ihr Ziel zu erreichen. Die Lieferkette umfasst alle Partner, Drittanbieter und Dienstleister, die mit einem Unternehmen vernetzt sind oder dessen Prozesse unterst\u00fctzen.<\/p>\n<p>Ihre indirekte Natur macht Supply Chain Angriffe damit auch so gef\u00e4hrlich: Unternehmen vertrauen in der Regel darauf, dass ihre Partner und Lieferanten sicherheitsbewusst handeln \u2013 und dieses Vertrauen nutzen Cyberkriminelle schamlos aus. \u00dcber scheinbar vertrauensw\u00fcrdige Verbindungen verschaffen sie sich Zugang zu sensiblen Daten oder IT-Systemen des eigentlichen Zielunternehmens. Veraltete Software, unzureichend gesch\u00fctzte Netzwerke oder mangelnde Sicherheitsprotokolle werden zur Einfallst\u00fcr f\u00fcr weitreichende Angriffe.<\/p>\n<h2>Wie funktionieren Supply Chain Angriffe?<\/h2>\n<p><strong>Identifikation eines Zielpartners<\/strong><br \/>\nZu\u00e4chst recherchieren die Kriminellen, welche Partner, Dienstleister oder Drittanbieter ein Unternehmen nutzt. Besonders im Fokus stehen Anbieter von Software, IT-Dienstleistungen oder Cloud-Diensten, da sie oft privilegierten Zugriff auf die Systeme ihrer Kunden haben.<\/p>\n<p><strong>Kompromittierung des Partners<\/strong><br \/>\nDie Angreifenden suchen nun Schwachstellen im System des Lieferanten oder Drittanbieters, z.B. veraltete Sicherheitsprotokolle oder fehlerhafte Zugangsbeschr\u00e4nkungen. Sie k\u00f6nnen aber auch Social Engineering nutzen, um Mitarbeitende zu t\u00e4uschen und Zugangsdaten zu erlangen.<\/p>\n<p><strong>Einbringen von Schadcode<\/strong><br \/>\nIst der Zugriff erfolgreich, manipulieren sie Produkte, Software oder Dienstleistungen des Lieferanten. Ein typisches Szenario ist die Manipulation von Software-Updates. Dazu schleusen die Cyberkriminellen Schadcode in ein Update des Lieferanten ein, das sp\u00e4ter an die Kunden ausgeliefert wird.<\/p>\n<p><strong>Verbreitung \u00fcber die Lieferkette<\/strong><br \/>\nSobald das manipulierte Update oder Produkt an das Zielunternehmen geliefert wird, wird der Schadcode aktiv. Je nachdem, wie weitreichend der Zugriff ist, k\u00f6nnen die Angreifer sensible Daten stehlen, Netzwerke infiltrieren oder Systeme sabotieren.<\/p>\n<p><strong>Ausweitung des Angriffs<\/strong><br \/>\nVon einem betroffenen Unternehmen kann sich der Angriff auf weitere Partner ausdehnen, wodurch eine Kettenreaktion entsteht.<\/p>\n<h3>Prominente Supply Chain Angriffe<\/h3>\n<p><strong>SolarWinds-Hack<\/strong><\/p>\n<p>Der <a href=\"https:\/\/www.psw-group.de\/blog\/solarwinds-hack-cyberattacke\/?srsltid=AfmBOor3c-Y8omCY-IcuO9oj82QX_KuAKjRE1FqaZbyoSLBFFxnGDle5\">SolarWinds-Hack aus dem Jahr 2020<\/a> z\u00e4hlt zu den gr\u00f6\u00dften und ausgekl\u00fcgeltsten Cyberangriffen der letzten Jahre mit \u00fcber 18.000 betroffenen Unternehmen und Organisationen.<\/p>\n<p>Der Angriff nahm seinen Ursprung in der Netzwerktechnologie des Unternehmens SolarWinds, das mit seiner Orion-Software eine beliebte L\u00f6sung f\u00fcr das IT-Management von gro\u00dfen Organisationen anbot. Cyberkrminellen gelang es, die Update-Server von SolarWinds zu kompromittieren. Sie integrierten Schadcode in ein regul\u00e4res Software-Update der Orion-Software, das dann an SolarWinds-Kunden weltweit verteilt wurde. Diese Kunden, darunter einige der gr\u00f6\u00dften Unternehmen und Beh\u00f6rden, installierten das Update und infizierten so unbewusst ihre Systeme.<\/p>\n<p>Die manipulierte Software erm\u00f6glichte es den Angreifern, mit einer als SUNBURST bezeichneten Malware in die Netzwerke der Opfer einzudringen. Einmal installiert, gab der Schadcode den Angreifern weitreichenden Zugriff auf die betroffenen Systeme und erlaubte es ihnen, sich lateral innerhalb der Netzwerke zu bewegen und Daten zu sammeln, ohne dass die Sicherheitsma\u00dfnahmen der betroffenen Organisationen sofort Alarm schlugen. Der Angriff war so geschickt ausgef\u00fchrt, dass er \u00fcber Monate hinweg unentdeckt blieb, was den Angreifern gen\u00fcgend Zeit gab, ihre Aktivit\u00e4ten auszubauen.<\/p>\n<p>Unter den prominentesten Opfern befanden sich hochrangige US-Regierungsbeh\u00f6rden, wie das Department of Homeland Security (DHS), das Finanzministerium und die National Nuclear Security Administration (NNSA). Auch Unternehmen wie Microsoft, Cisco und das Sicherheitsunternehmen FireEye wurden betroffen. Das Ausma\u00df des Angriffs war global und betraf Organisationen auf der ganzen Welt. In vielen F\u00e4llen wussten die Opfer nicht, dass ihre Systeme bereits kompromittiert waren, was den Schaden erheblich vergr\u00f6\u00dferte.<\/p>\n<p><strong>NotPetya-Angriff<\/strong><\/p>\n<p>Der<a href=\"https:\/\/de.wikipedia.org\/wiki\/Petya\" target=\"_blank\" rel=\"noopener\"> NotPetya-Angrif<\/a>f aus dem Jahr 2017 gilt als einer der teuersten Cyberangriffe der Geschichte: Insgesamt wird der wirtschaftliche Schaden auf etwa 10 Milliarden US-Dollar beziffert. Obwohl die Schadsoftware zun\u00e4chst wie ein Ransomware-Angriff erschien, entpuppte sie sich als Wiper \u2013 eine Malware, die Daten irreversibel zerst\u00f6rt, anstatt L\u00f6segeld zu erpressen.<\/p>\n<p>Der Angriff nahm seinen Ursprung in der Ukraine, wo die Buchhaltungssoftware M.E.Doc von vielen Unternehmen genutzt wurde. Angreifer kompromittierten die Update-Server des Softwareanbieters und injizierten Schadcode in ein regul\u00e4res Software-Update. Kunden, die dieses Update installierten, infizierten unbewusst ihre Systeme. Anschlie\u00dfend nutzte NotPetya bekannte Schwachstellen in Windows-Systemen, darunter die EternalBlue-Exploit, um sich innerhalb von Netzwerken weiterzuverbreiten. Zus\u00e4tzlich setzte die Malware legitime Windows-Tools wie PsExec und WMIC ein, um lateral durch Netzwerke zu wandern. Anders als typische Ransomware-Angriffe verschl\u00fcsselte NotPetya nicht nur Daten, sondern zerst\u00f6rte die Master File Table (MFT) von Festplatten, wodurch der Zugriff auf Daten vollst\u00e4ndig verhindert wurde.<\/p>\n<p>Die Malware breitete sich schnell global aus. Unter den Opfern befand sich der d\u00e4nische Logistikkonzern Maersk, der massive Ausf\u00e4lle in seinem weltweiten Transportnetzwerk erlebte, mit gesch\u00e4tzten Kosten von \u00fcber 300 Millionen US-Dollar. \u00c4hnlich hart betroffen war der US-Pharmakonzern Merck, der Verluste in H\u00f6he von rund 870 Millionen US-Dollar verzeichnete. Auch die FedEx-Tochter TNT Express musste erhebliche Einbu\u00dfen hinnehmen, die auf etwa 400 Millionen US-Dollar gesch\u00e4tzt wurden.<\/p>\n<p><strong>Target Hack<\/strong><\/p>\n<p>Der Target-Hack aus dem Jahr 2013 geh\u00f6rt zu den folgenschwersten Cyberangriffen auf den Einzelhandel. Er betraf den US-amerikanischen Einzelhandelsriesen Target, bei dem die pers\u00f6nlichen und finanziellen Daten von rund 40 Millionen Kunden kompromittiert wurden. Zus\u00e4tzlich wurden die Daten von 70 Millionen weiteren Personen gestohlen, darunter Namen, Adressen, Telefonnummern und E-Mail-Adressen.<\/p>\n<p>Der Angriff begann im November 2013 und dauerte bis kurz vor Weihnachten, was ihn besonders verheerend f\u00fcr das Unternehmen machte, da dies eine der umsatzst\u00e4rksten Phasen des Jahres war. Die Angreifer nutzten eine Schwachstelle im System von Fazio Mechanical Services, ein Drittanbieter, der f\u00fcr die Heizungs-, L\u00fcftungs- und Klimaanlagen (HVAC) von Target zust\u00e4ndig war. \u00dcber diese Verbindung gelang es den Hackern, Zugang zu den internen Systemen von Target zu erlangen.<\/p>\n<p>Einmal im Netzwerk, installierten die Angreifer eine Malware auf den Point-of-Sale (POS)-Kassen, die in den Filialen von Target verwendet wurden. Diese Malware war darauf ausgelegt, Kredit- und Debitkartendaten zu sammeln, die w\u00e4hrend des Bezahlvorgangs erfasst wurden. Zu den gestohlenen Daten geh\u00f6rten Kartenummern, G\u00fcltigkeitsdaten und Sicherheitscodes, die f\u00fcr den Diebstahl von Geld und f\u00fcr den Weiterverkauf auf dem Schwarzmarkt verwendet wurden. Da der Angriff in der umsatzstarken Vorweihnachtszeit statttfand, war die Anzahl der betroffenen Personen enorm.<\/p>\n<p>Die Auswirkungen des Hacks waren nicht nur finanzieller Natur, sondern auch ein massiver Schlag f\u00fcr das Vertrauen der Kunden in die F\u00e4higkeit von Unternehmen, ihre Daten zu sch\u00fctzen.<br \/>\nDie finanziellen Verluste f\u00fcr Target waren betr\u00e4chtlich; Das Unternehmen meldete Gesamtkosten von rund 162 Millionen US-Dollar als direkte Folge des Hacks, obwohl die endg\u00fcltigen Kosten aufgrund von Rechtsstreitigkeiten, Entsch\u00e4digungszahlungen und verbesserten Sicherheitsma\u00dfnahmen sp\u00e4ter noch h\u00f6her ausfielen.<\/p>\n<h3>Deshalb sind Supply Chain Angriffe so gef\u00e4hrlich<\/h3>\n<p>Supply-Chain-Angriffe bringen eine Vielzahl von Risiken und Herausforderungen mit sich, die f\u00fcr Unternehmen schwer zu erkennen und zu bew\u00e4ltigen sind.<\/p>\n<p><strong>Risiko: (Zu gro\u00dfes) Vertrauen in Partner<\/strong><\/p>\n<p>In vielen F\u00e4llen verlassen sich Unternehmen blind auf die Sicherheitsvorkehrungen und -praktiken ihrer Partner. Ein Fehler: Das Vertrauen, dass ein Lieferant oder Dienstleister seine Systeme genauso gut sch\u00fctzt wie das eigene Unternehmen, kann zum Einfallsor werden. Hacker nutzen dieses Vertrauen n\u00e4mlich geschickt aus: Sie greifen zun\u00e4chst einen Partner oder Lieferanten an, der Zugang zu den Systemen des Unternehmens hat. Da der Angriff \u00fcber einen scheinbar vertrauensw\u00fcrdigen Kanal erfolgt, wird er oft nicht sofort erkannt. Dies f\u00fchrt dazu, dass sich Angreifer ungehindert und mit weit weniger Risiko in das Netzwerk des Zielunternehmens einschleichen k\u00f6nnen. Wenn ein Unternehmen darauf vertraut, dass seine Partner die gleichen Sicherheitsstandards einhalten, kann der Angriff in der Lieferkette weitgehend unbemerkt bleiben.<\/p>\n<p><strong>Risiko: Breite Angriffsfl\u00e4che<\/strong><\/p>\n<p>Ein weiteres erhebliches Risiko von Supply-Chain-Angriffen ist die breite Angriffsfl\u00e4che, die sie bieten. Wenn ein Angreifer erfolgreich einen Lieferanten oder Drittanbieter infiltriert, hat er potenziell Zugriff auf die Daten und Systeme aller Unternehmen, die mit diesem Partner verbunden sind. Das bedeutet, dass ein einzelner, gut platzierter Angriff auf einen Zulieferer zahlreiche Unternehmen gleichzeitig gef\u00e4hrden kann. Die obigen prominenten Beispiele zeigen eindrucksvoll, wie Angriffe auf weit vernetzte Lieferketten massive Kettenreaktionen ausl\u00f6sen k\u00f6nnen.<\/p>\n<p>Je mehr Partner und Drittanbieter in die Lieferkette eines Unternehmens eingebunden sind, desto gr\u00f6\u00dfer wird die Angriffsfl\u00e4che. Selbst ein kleiner Fehler oder eine unzureichende Sicherheitsma\u00dfnahme bei nur einem Drittanbieter kann massive Auswirkungen auf das gesamte Netzwerk von Partnerunternehmen haben.<\/p>\n<p><strong>Risiko: Schwierige Erkennung<\/strong><\/p>\n<p>Supply-Chain-Angriffe sind schwierig zu erkennen. Da Angreifer \u00fcber vertrauensw\u00fcrdige Drittanbieter und Lieferanten in die Systeme eindringen, sind diese Angriffe h\u00e4ufig schwieriger zu entdecken. Sie k\u00f6nnen lange Zeit unbemerkt bleiben, da die Angreifer die Sicherheitsmechanismen des Unternehmens umgehen, indem sie vertrauensw\u00fcrdige Quellen und Kommunikationskan\u00e4le ausnutzen. Solche Angriffe k\u00f6nnen sich \u00fcber Monate hinweg entwickeln, bevor sie \u00fcberhaupt bemerkt werden. In dieser Zeit haben die Angreifer gen\u00fcgend Spielraum, um Daten zu stehlen, Systeme zu manipulieren oder sogar weitere Angriffe zu starten.<\/p>\n<h2>So sch\u00fctzen Sie sich vor Supply Chain Angriffen<\/h2>\n<p>Um sich vor derartigen Angriffen zu sch\u00fctzen, sollten Sie proaktive Ma\u00dfnahmen ergreifen, darunter eine sorgf\u00e4ltige Auswahl Ihrer Partner, die Implementierung einer Zero-Trust-Architektur, regelm\u00e4\u00dfige Penetrationstests und die Sensibilisierung Ihrer Mitarbeitenden.<\/p>\n<p><strong>Sorgf\u00e4ltige Partnerauswahl: Audits und Zertifizierungen<\/strong><\/p>\n<p>W\u00e4hlen Sie Ihre Partner und Lieferanten sorgf\u00e4ltig. Lieferantenaudits sind eine hervorragende M\u00f6glichkeit, die Sicherheitspraktiken und -protokolle von Drittanbietern zu bewerten. Dies kann durch regelm\u00e4\u00dfige Sicherheits\u00fcberpr\u00fcfungen, Penetrationstests und das Einfordern von Sicherheitszertifikaten geschehen: Audits erm\u00f6glichen es, Schwachstellen fr\u00fchzeitig zu identifizieren und sicherzustellen, dass Lieferanten und Dienstleister \u00fcber die notwendigen Sicherheitsvorkehrungen verf\u00fcgen, um Angriffe zu verhindern. Zertifizierungen wie die ISO 27001 oder SOC 2 bescheinigen hohe Standards f\u00fcr Informationssicherheit und Datenschutz und sind ein Indikator daf\u00fcr, dass der Partner ernsthafte Ma\u00dfnahmen zum Schutz seiner IT-Infrastruktur und Daten ergriffen hat.<\/p>\n<p><strong>Zero Trust Architektur: Kein Vertrauen in nichts und niemanden<\/strong><\/p>\n<p>Implementieren Sie eine Zero Trust Architektur. Der Grundgedanke dieser Sicherheitsstrategie ist simpel: Keinem System und keinem Nutzenden sollte jemals vollst\u00e4ndig vertraut werden \u2013 auch nicht innerhalb des Unternehmensnetzwerks oder der Lieferkette. Das bedeutet, dass alle Verbindungen und Systeme kontinuierlich \u00fcberpr\u00fcft und authentifiziert werden m\u00fcssen.<\/p>\n<p>In einer Zero-Trust-Umgebung wird jede Anfrage, sei es von einem internen Mitarbeitenden oder einem Partner, unabh\u00e4ngig von der Quelle, gepr\u00fcft. Zugriff auf sensible Daten oder Systeme erfolgt nur nach einer gr\u00fcndlichen Authentifizierung. Dies stellt sicher, dass Angreifende, die \u00fcber einen Drittanbieter ins Unternehmen eindringen, nicht ungehindert in das Netzwerk vordringen k\u00f6nnen. Um diese Strategie umzusetzen, investieren Sie in moderne Identit\u00e4ts- und Zugriffsmanagementl\u00f6sungen und \u00fcberpr\u00fcfen Sie auch regelm\u00e4\u00dfig die eigenen Sicherheitsrichtlinien.<\/p>\n<p><strong>Regelm\u00e4\u00dfige Penetrationstests: Schwachstellen fr\u00fchzeitig identifizieren<\/strong><\/p>\n<p>F\u00fchren Sie regelm\u00e4\u00dfig Penetrationstests durch. Diese Tests simulieren realistische Cyberangriffe, um Schwachstellen in den IT-Systemen zu identifizieren, bevor es ein Angreifer tut. \u00dcberpr\u00fcfen Sie aber nicht nur die eigenen Systeme auf Sicherheitsl\u00fccken, sondern auch die Systeme der Partner und Dienstleister, die mit Ihren sensiblen Daten arbeiten. Denken Sie stets daran: Eine Schwachstelle im System eines Partners kann f\u00fcr das gesamte Unternehmen gef\u00e4hrlich sein, daher ist es von entscheidender Bedeutung, dass auch die Lieferanten ihre Sicherheitsma\u00dfnahmen regelm\u00e4\u00dfig testen.<\/p>\n<p><strong>Sensibilisierung der Mitarbeitenden: Schulungen und Awareness-Programme<\/strong><\/p>\n<p>Mitarbeitende sind oft das schw\u00e4chste Glied in der Sicherheitskette, insbesondere wenn es um Social Engineering-Angriffe geht. Diese Art von Angriffen nutzt die Gutgl\u00e4ubigkeit von Menschen aus, um Zugang zu sensiblen Informationen oder Systemen zu erlangen. Phishing, Spear-Phishing und \u00e4hnliche Manipulationstechniken nutzen Angreifende gern in diesem Zusammenhang, um an ihre Ziele zu gelangen. Daher ist es entscheidend, dass Sie Ihre Besch\u00e4ftigten regelm\u00e4\u00dfig schulen und auf die Gefahren von Social Engineering aufmerksam machen. Weisen Sie Ihre Mitarbeitenden beispielsweise in den sicheren Umgang mit E-Mails, Links und Anh\u00e4ngen ein und f\u00fchren Sie regelm\u00e4\u00dfige Workshops, Tests und Simulationen von Phishing-Angriffen durch, um das Sicherheitsbewusstsein Ihrer Angestellten zu sch\u00e4rfen.<\/p>\n<h2>Fazit: Augen auf bei der Partnerauswahl<\/h2>\n<p>Supply-Chain-Angriffe sind eine ernstzunehmende Bedrohung f\u00fcr Unternehmen aller Gr\u00f6\u00dfen und Branchen, die lange unentdeckt bleiben und mit massiven Kosten und Reputationsverlust einhergehen k\u00f6nnen. Seien Sie sich des Risikos bewusst und ergreifen Sie proaktive Ma\u00dfnahmen, um Ihre Lieferketten zu sichern. Dazu geh\u00f6rt die regelm\u00e4\u00dfige Pr\u00fcfung von Lieferanten und Partnern, der Einsatz moderner Sicherheitsarchitekturen und die Sensibilisierung der eigenen Belegschaft.<\/p>\n<p>Denn nur wer fr\u00fchzeitig handelt, kann verhindern, dass die Lieferkette zum Einfallstor f\u00fcr Cyberkriminelle wird.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsupply-chain-angriffe-erklaert%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsupply-chain-angriffe-erklaert%2F&text=Supply%20Chain%20Angriffe%3A%20Die%20Lieferkette%20im%20Visier\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsupply-chain-angriffe-erklaert%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fsupply-chain-angriffe-erklaert%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>In einer zunehmend digitalisierten und vernetzten Welt sind Unternehmen nicht nur auf ihre eigenen Sicherheitsvorkehrungen angewiesen, sondern auch auf die ihrer Partner und Drittanbieter. Cyberkriminelle machen sich diese Abh\u00e4ngigkeit zunutze: Supply Chain Angriffe, auch Lieferkettenangriffe genannt, z\u00e4hlen mittlerweile zu den gef\u00e4hrlichsten und raffiniertesten Bedrohungen. Doch wie funktionieren sie, warum sind sie so gef\u00e4hrlich, und wie k\u00f6nnen Unternehmen sich sch\u00fctzen? Wir kl\u00e4ren auf. Was sind Supply Chain Angriffe? Supply Chain Angriffe [&hellip;]<\/p>\n","protected":false},"author":67,"featured_media":11344,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[814,765,1426,1425],"class_list":["post-11343","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-it-security","tag-it-sicherheit","tag-lieferantenangriffe","tag-supply-chain-angriffe"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11343","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/67"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11343"}],"version-history":[{"count":3,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11343\/revisions"}],"predecessor-version":[{"id":11347,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11343\/revisions\/11347"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11344"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11343"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11343"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11343"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}