Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten für Schadsoftware

Regionaler Marktführer für moderne IT

Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten für Schadsoftware

Zahlreiche Unternehmen kämpfen täglich gegen Cyberattacken. Doch jetzt haben sich Kriminelle einen neuen Weg gesucht, um Firmen mit Schadsoftware zu infiltrieren: sogenannte Supply-Chain-Attacken.

Wie diese Attacken funktionieren und was sie so gefährlich macht, erfahren Sie bei uns.

Wie funktioniert Supply Chain?

Attacken von Kriminellen auf Unternehmen mittels Supply Chain nutzen das Vertrauen in bekannte Software-Hersteller aus. Denn die Cyberkriminellen nutzen vermeintlich vertrauenswürdige Software, um Schadsoftware zu verteilen. Wie das? Ein Beispiel:

Sie geben bei einem Caterer eine Fleischplatte in Auftrag. Als Sie sie abholen wollen, sind Sie zufrieden, denn die Platte ist genau, wie gewünscht. Der Caterer bietet Ihnen aber noch eine Verbesserung, ein Update mit Obst, an. Sie sind einverstanden und vereinbaren, die „aktualisierte“ Fleischplatte einen Tag später abzuholen. Bevor der Caterer das Obst verarbeitet, schleichen sich Betrüger in seine Firma und infizieren das Obst mit einem Wurm.

Supply Chain: Blauer Hintergrund mit binären Zeichen, Schriftzug Cyber Attack in gelb davor. Bild: PixabaySupply Chain: Blauer Hintergrund mit binären Zeichen, Schriftzug Cyber Attack in gelb davor. Bild: Pixabay