{"id":3465,"date":"2025-06-06T03:17:00","date_gmt":"2025-06-06T03:17:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=3465"},"modified":"2025-06-06T03:17:00","modified_gmt":"2025-06-06T03:17:00","slug":"cybersecurity-in-der-lieferkettewie-sie-ihre-software-supply-chain-schutzen","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=3465","title":{"rendered":"Cybersecurity in der Lieferkette:\nWie Sie Ihre Software-Supply-Chain sch\u00fctzen"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\"><em>Um Ihre Software-Lieferkette zu sch\u00fctzen, kann Generative AI sehr hilfreich sein.<\/em>\n<p class=\"imageCredit\">NTPY -Shutterstock.com<\/p>\n<\/div>\n<p>Es klingt wie ein Agentenkrimi: Unbekannten Drahtziehern ist es gelungen, eine <a href=\"https:\/\/www.csoonline.com\/article\/3493618\/software-supply-chain-angriff-xz-utils-backdoor-gefahrdet-linux-systeme.html\" title=\"Hintert\u00fcr in der XZ-Kompressionsbibliothek\" target=\"_blank\" rel=\"noopener\">Hintert\u00fcr in der XZ-Kompressionsbibliothek<\/a>, Teil vieler Open-Source-Plattformen, zu verstecken. Kompromittierte XZ-Bibliotheken k\u00f6nnen wiederum Secure-Shell (SSH) gef\u00e4hrden, das am h\u00e4ufigsten verwendete Tool f\u00fcr einen sicheren Fernzugriff. Potenziell sind sehr viele Server im Internet von der im Fr\u00fchjahr 2024 entdeckten L\u00fccke betroffen, weswegen das <a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Cybersicherheitswarnungen\/DE\/2024\/2024-223608-1032.pdf?__blob=publicationFile&amp;v=3\" title=\"Bundesamt f\u00fcr Sicherheit in der Informationstechnik\" target=\"_blank\" rel=\"noopener\">Bundesamt f\u00fcr Sicherheit in der Informationstechnik<\/a> (BSI) im ersten Schritt genaue Pr\u00fcfungen und die Installation der neuesten Sicherheits-Updates empfiehlt.<\/p>\n<p>Auch wenn die Security-Community nun umso wachsamer ist, gibt es f\u00fcr eine generelle Entwarnung keinen Grund. Solche elaborierten Supply-Chain-Attacken sind keine Seltenheit mehr. Die Software-Lieferketten stehen deshalb zunehmend unter Druck und eine einzelne Schwachstelle bei einem Player kann eine ganze Reihe weiterer Beteiligter treffen. Vor allem kleine Softwareh\u00e4user k\u00f6nnen ins Visier der Angreifer geraten \u2013 nicht etwa, weil sie selbst interessant sind, sondern weil sie namhafte Unternehmen als Kunden haben.<\/p>\n<p>Auch deutsche Unternehmen sehen mittlerweile die drohende Gefahr: Laut der aktuellen <a href=\"https:\/\/ir.elastic.co\/news\/news-details\/2024\/New-Research-from-Elastic-Finds-Conversational-Search-Could-Yield-Staggering-Productivity-Returns\/default.aspx\" title=\"GenAI-Studie von Elastic\" target=\"_blank\" rel=\"noopener\">GenAI-Studie von Elastic<\/a> nehmen 97 Prozent aller befragten Unternehmen eine deutliche Gef\u00e4hrdung wahr und sehen sich Herausforderungen bez\u00fcglich ihrer IT-Sicherheit gegen\u00fcber. Doch wie k\u00f6nnen Unternehmen ihren Schutz vor solchen Angriffen verbessern?<\/p>\n<h3 class=\"wp-block-heading\">Der Schl\u00fcssel zu mehr Sicherheit: verhaltensbasierte Erkennung<\/h3>\n<p>Maschinelles Lernen (ML) spielt in der Cybersecurity eine zunehmend gr\u00f6\u00dfere Rolle. Wird hier zum Beispiel verhaltensbasierte Erkennung eingesetzt, kann das Verhalten aller im System laufenden Prozesse untersucht werden. Im Fokus steht dabei etwa, mit welchen anderen Prozessen sie Verbindungen herstellen oder welche Dateien sie \u00f6ffnen. Schlie\u00dflich k\u00f6nnen sie auch als gut- oder b\u00f6sartig beurteilt werden. So werden die Daten aus verschiedenen verd\u00e4chtigen Einzelaktivit\u00e4ten zusammengef\u00fcgt, verbunden mit der Feststellung, dass sie alle zu einem einzigen Angriff geh\u00f6ren.<\/p>\n<p>Hier kommt auch k\u00fcnstliche Intelligenz (KI) ins Spiel: Denn mit der Hilfe von maschinellem Lernen und <a href=\"https:\/\/www.csoonline.com\/de\/generative-ai\/\" title=\"Generative AI \" target=\"_blank\" rel=\"noopener\">Generative AI <\/a>(GenAI) erh\u00f6ht sich die Chance weiter, einzelne schwache Signale zu erkennen und zu sammeln. Jedes f\u00fcr sich genommen ist nicht b\u00f6sartig genug, um einen Alarm auszul\u00f6sen, aber kollektiv sind sie es \u2013 genau das definiert die Angriffserkennung als Muster. GenAI kann also in diesem Umfeld ein sehr n\u00fctzliches Werkzeug sein.<\/p>\n<p>Das sehen auch die Teilnehmer der Elastic-Studie so: 100 Prozent der befragten deutschen Unternehmen geben an, dass sie generative KI innerhalb ihrer Security-Teams einsetzen wollen. Gerade in Verbindung mit ML kann generative KI bei einer Vielzahl von Aufgaben unterst\u00fctzen \u2013 von der Untersuchung von Alerts \u00fcber das Reagieren auf Sicherheitsvorf\u00e4lle bis hin zum Generieren und Konvertieren von Suchanfragen mit Hilfe nat\u00fcrlicher Sprache. Je nach Tool unterst\u00fctzen einfache integrierte Prompts bei der Anwendung ebenso wie selbst formulierte Prompts, die \u00fcber das hinausgehen, was die integrierten Funktionen bieten.<\/p>\n<h3 class=\"wp-block-heading\">Vorbereitung ist das A und O<\/h3>\n<p>Eine wichtige Abwehrlinie gegen <a href=\"https:\/\/www.csoonline.com\/article\/3495770\/aktuelle-angriffsvarianten-die-6-haufigsten-software-supply-chain-angriffe.html\" title=\"Supply-Chain-Angriffe\" target=\"_blank\" rel=\"noopener\">Supply-Chain-Angriffe<\/a> sind die Unternehmen selbst. Eine wirksame firmeninterne Cybersecurity setzt sich dabei aus vier Komponenten zusammen: Organisation, Prozesse, Menschen und Technologie.<\/p>\n<p>Zuerst braucht es einen ganzheitlichen Sicherheitsansatz im Unternehmen, der alle diese Aspekte von Anfang an ber\u00fccksichtigt. Die prim\u00e4re Aufgabe eines CISO ist es deshalb, die Cybersecurity umfassend im Auge zu behalten. Es m\u00fcssen nicht nur konkrete Sicherheits-Prozesse aufgebaut, sondern auch <a href=\"https:\/\/www.csoonline.com\/article\/3492034\/security-awareness-trainings-schulungen-richtig-managen.html\" title=\"Mitarbeiter geschult\" target=\"_blank\" rel=\"noopener\">Mitarbeiter geschult<\/a> sowie f\u00fcr aktuelle Cyber-Bedrohungen sensibilisiert werden. So wurde etwa in dem Angriff auf XZ auch mit <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\" title=\"Social-Engineering\" target=\"_blank\" rel=\"noopener\">Social-Engineering<\/a>-Methoden gearbeitet, um zum Beispiel den Maintainer der Bibliothek unter Druck zu setzen. In technischer Hinsicht sind eine einheitliche Datenplattform und der kombinierte Einsatz von maschinellem Lernen und generativer KI von zentraler Bedeutung.<\/p>\n<p><strong>Lesetipp:<\/strong> <a href=\"https:\/\/www.csoonline.com\/article\/3492793\/ki-gestutzte-bedrohungsjagd-wie-genai-das-threat-hunting-beschleunigt.html\" title=\"Wie GenAI das Threat Hunting beschleunigt\" target=\"_blank\" rel=\"noopener\">Wie GenAI das Threat Hunting beschleunigt<\/a><\/p>\n<p>Regelm\u00e4\u00dfige Sicherheitsaudits und Tests von Netzwerken und Systemen helfen, Schwachstellen fr\u00fchzeitig zu erkennen und zu beheben. Die Kommunikation zwischen den verschiedenen Abteilungen und ihren Mitarbeitern sollte ebenfalls gest\u00e4rkt werden, damit das Unternehmen im Krisenfall schnell handlungsf\u00e4hig ist.<\/p>\n<p>Nicht zuletzt muss nat\u00fcrlich die Lieferkette st\u00e4ndig \u00fcberwacht werden. Keine Software ist perfekt \u2013 wenn Supply-Chain-Angriffe wie <a href=\"https:\/\/www.csoonline.com\/article\/3492142\/solarwinds-ciso-im-interview-angriff-auf-software-lieferkette.html\" title=\"Solarwinds\" target=\"_blank\" rel=\"noopener\">Solarwinds<\/a> oder XZ \u00f6ffentlich werden, gilt es sofort zu handeln und die betroffenen Programme sowie Bibliotheken auf Schwachstellen zu untersuchen und diese zu beheben. Ein entscheidendes Kriterium bei der Auswahl eines Software-Lieferanten muss daher sein: ein Informationssicherheitsteam mit soliden Prozessen, die exakt evaluiert und bewertet werden k\u00f6nnen. Wie schnell reagiert das Team auf die Meldung von Schwachstellen? Wie schnell werden sie behoben? Und wie offen und transparent wird kommuniziert? Je transparenter Software-Anbieter hier handeln und kommunizieren, desto eher werden sie zu einem zuverl\u00e4ssigen und unverzichtbaren Bestandteil der Lieferkette.<\/p>\n<h3 class=\"wp-block-heading\">Zusammenarbeit sch\u00fctzt Lieferketten<\/h3>\n<p>Um Software-Lieferketten zu sch\u00fctzen, muss jeder Teil der Supply Chain etwas beitragen, damit es Cyberkriminellen nicht gelingt, durch die Infizierung einer einzelnen Stelle die ganze Kette zu gef\u00e4hrden. F\u00fcr Unternehmen hei\u00dft dies, einen ganzheitlichen Sicherheitsansatz zu verfolgen und moderne Technologien wie maschinelles Lernen und generative KI einzusetzen und kontinuierlich weiterzuentwickeln. Hersteller sollten Informationssicherheit sehr ernst nehmen und schnell sowie transparent handeln \u2013 so werden Software-Lieferketten und darauf aufbauende Wirtschaftsbereiche bestm\u00f6glich gesch\u00fctzt. (jm)<\/p>\n\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Um Ihre Software-Lieferkette zu sch\u00fctzen, kann Generative AI sehr hilfreich sein. NTPY -Shutterstock.com Es klingt wie ein Agentenkrimi: Unbekannten Drahtziehern ist es gelungen, eine Hintert\u00fcr in der XZ-Kompressionsbibliothek, Teil vieler Open-Source-Plattformen, zu verstecken. Kompromittierte XZ-Bibliotheken k\u00f6nnen wiederum Secure-Shell (SSH) gef\u00e4hrden, das am h\u00e4ufigsten verwendete Tool f\u00fcr einen sicheren Fernzugriff. Potenziell sind sehr viele Server im [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":3466,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-3465","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3465"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=3465"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/3465\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/3466"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=3465"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=3465"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=3465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}