Haupt » Banking » Angriff auf die Lieferkette

Angriff auf die Lieferkette

Banking : Angriff auf die Lieferkette
Was ist Supply Chain Attack?

Ein Supply-Chain-Angriff ist ein Cyberangriff, bei dem versucht wird, einem Unternehmen Schaden zuzufügen, indem Schwachstellen in seinem Supply-Chain-Netzwerk ausgenutzt werden. Ein Supply-Chain-Angriff umfasst kontinuierliche Netzwerk-Hacking- oder Infiltrationsprozesse, um Zugriff auf das Netzwerk eines Unternehmens zu erhalten. Laut einer Umfrage von Accenture aus dem Jahr 2016 stammen mehr als 60% der Cyberangriffe aus der Lieferkette oder von externen Parteien, die Sicherheitslücken in der Lieferkette ausnutzen.

BREAKING DOWN Supply Chain Attack

Das Supply-Chain-Netzwerk ist ein häufiges Ziel für Cyber-Kriminalität, da ein schwaches Glied in der Supply-Chain den Cyber-Kriminellen Zugang zu der größeren Organisation gewähren kann, in der die gesuchten Daten verwahrt werden. Angriffe auf die Lieferkette werfen ein Rätsel im Versorgungsnetz eines Unternehmens auf, das aufzeigt, dass die Cybersicherheitskontrollen eines Unternehmens nur so stark sind wie die der schwächsten Partei in der Kette.

Die Übernahme verschiedener Formen aufstrebender Technologien hat eine enorme Datenmenge in verschiedenen Formen hervorgebracht. Mithilfe von Ressourcen wie Internet, Mobiltelefonen und Cloud Computing können Unternehmen jetzt Daten elektronisch abrufen und mit ihren Partnern und Drittanbietern teilen. Unternehmen wie Einzelpersonen, Unternehmen und Regierungen sind der Ansicht, dass relevante Informationen, die aus dem Datensatz gewonnen werden können, verwendet werden können, um ihre Abläufe und Prozesse und damit die Kundenbindung zu verbessern. Der Datenaustausch zwischen verschiedenen Unternehmen birgt jedoch ein gewisses Risiko, das mit Cyberdiebstahl verbunden ist. Ausgefeilte Cyberkriminelle erkennen auch die Bedeutung der von Unternehmen und Gerätestrategien gespeicherten Daten für den Zugriff auf sensible Daten.

Das Bestreben, die Betriebskosten durch technologischen Fortschritt zu minimieren, erforderte ein Versorgungsnetz. Das Versorgungsnetz eines Unternehmens besteht in der Regel aus Drittunternehmen wie Herstellern, Lieferanten, Händlern, Versendern und Käufern, die alle an der Bereitstellung der Produkte für die Endverbraucher beteiligt sind. Da das Zielunternehmen möglicherweise über ein Sicherheitssystem verfügt, das selbst für hochentwickelte Cyberkriminelle undurchdringlich ist, werden Supply-Chain-Angriffe auf Drittunternehmen in der Kette durchgeführt, die als die schwächsten internen Maßnahmen und Prozesse gelten. Sobald festgestellt wird, dass die Sicherheitsprotokolle eines Mitglieds schwach sind, werden die Schwachstellen des Mitglieds zum Risiko des Zielunternehmens.

Beispiele für Supply-Chain-Angriffe

Es gibt verschiedene Möglichkeiten, wie eine Lieferkette angegriffen werden kann. Der Diebstahl der Anmeldeinformationen eines Anbieters kann zur Infiltration der mit dem Anbieter verbundenen Unternehmen führen. Target war beispielsweise 2013 Opfer eines Supply-Chain-Angriffs. Seine Sicherheitsmaßnahmen wurden verletzt, als einer der Sicherheitsausweise eines Drittanbieters kompromittiert wurde. Zu den Anmeldeinformationen gehörten normalerweise die Anmeldung, Kennwörter und der Netzwerkzugriff auf den Computer von Target. Die fragwürdigen Sicherheitspraktiken des Anbieters ermöglichten es Hackern, in das Target-System einzudringen, was zum Diebstahl von personenbezogenen Daten von 70 Millionen Kunden führte. Die Folgen des Verstoßes führten zum Rücktritt des CEO und zu enormen Kosten für das Unternehmen, die 200 Millionen US-Dollar überstiegen.

Eine andere Möglichkeit, eine Lieferkette anzugreifen, besteht in bösartiger Software, die im Volksmund als Malware bezeichnet wird. Durch das Einbetten von Malware wie Würmern, Viren, Spyware und Trojanern sowie von gefälschten Komponenten, die den Quellcode der Software eines Herstellers ändern, können Cyber-Angreifer Zugang zu den Dateien des Zielunternehmens erhalten und dessen geschützte Informationen stehlen.

Vergleich von Anlagekonten Name des Anbieters Beschreibung Angaben zum Werbetreibenden × Die in dieser Tabelle aufgeführten Angebote stammen von Partnerschaften, von denen Investopedia eine Vergütung erhält.

Verwandte Begriffe

Datenschutzverletzung Eine Datenschutzverletzung ist ein unbefugter Zugriff und Abruf vertraulicher Informationen durch eine Einzelperson, eine Gruppe oder ein Softwaresystem. more Zero Day Attack Zero Day Attack ist ein Angriff, der eine potenziell schwerwiegende Schwachstelle der Software-Sicherheit ausnutzt, die dem Anbieter oder Entwickler möglicherweise nicht bekannt ist. mehr Was ist Cybersicherheit? Cybersicherheit bezieht sich auf die Maßnahmen, die ergriffen wurden, um elektronische Informationen privat zu halten, und reicht vom persönlichen Schutz bis zum komplexen Schutz durch die Regierung. mehr Denial-of-Service-Angriff (DoS) Ein Denial-of-Service-Angriff (DoS) ist ein vorsätzlicher Cyberangriff auf Netzwerke, Websites und Onlineressourcen, um den Zugriff auf die Benutzer einzuschränken. mehr Erpressung Erpressung ist die missbräuchliche Anwendung tatsächlicher oder drohender Gewalt, Gewalt oder Einschüchterung, um Geld oder Eigentum von einer Person oder einem Unternehmen zu erlangen. mehr Was ist Cloud-Sicherheit? Cloud-Sicherheit ist der Schutz online gespeicherter Daten vor Diebstahl, Verlust und Löschung. Oft ist der Cloud-Speicher besser geschützt als normal. mehr Partner Links
Empfohlen
Lassen Sie Ihren Kommentar