Sichern Sie Ihr
Lieferantennetzwerk

Anfrage senden

Vertrauen Sie der Sicherheit Ihrer Lieferanten ebenso sehr wie Ihrer eigenen?

Bereit einen Supply Chain Attack zu verhindern?

Supply Chain Attacks (SCA), eine der Top 10 (E-Mail-)Sicherheitsbedrohungen, haben in den letzten Jahren dramatisch zugenommen. Sie sollten sehr ernst genommen werden, da sie dem gesamten Lieferkettennetzwerk schweren Schaden zufügen. Bei dieser Art von Angriffen, die auch als “Backdoor Breach”, “Value Chain” oder “Third Party Attack” bezeichnet werden, dringen Cyberkriminelle über vertrauenswürdige Lieferanten, Partner oder Anbieter, die von der Organisation auf eine Whitelist gesetzt wurden, um den Datenaustausch und die Kommunikation zu erleichtern, in das System einer Organisation ein. Die Opfer sind in der Regel Technologieanbieter, Managed Service Provider oder Lieferanten, die Sicherheitslücken aufweisen.

Die Mechanismen von Supply Chain Attacks

Dies sind die häufigsten Szenarien von SCA:

  • E-Mail-basierte Supply Chain Attacks – Unternehmen nehmen ihre vertrauenswürdigen Partner oft in eine Whitelist auf, um die Kommunikation zu erleichtern. Die Whitelist kann jedoch eine Schwachstelle darstellen. Denn wenn einer der Partner angegriffen wird, können Hacker durch diese gelockerte Kontrolle leicht in das Unternehmen eindringen und ihren bösartigen Codes verbreiten.
  • Kompromittierende Software oder Updates – Kriminelle hacken einen Anbieter und fügen Malware in seine Software ein oder kompromittieren Netzwerkprotokolle. Wenn ein Kunde diese Software kauft und ein Update installiert, wird sein gesamtes System infiziert. Open-Source-Softwarelösungen sind besonders anfällig für diese Art von Angriffen, da Hacker häufig Schwachstellen einbauen, um später bösartigen Code in die Unternehmen einzuschleusen, die diese Software verwenden.
  • Diebstahl von Code-Signatur-Zertifikaten – Durch den Diebstahl von Zertifikaten, die die Legitimität und Sicherheit eines Produkts garantieren, können Kriminelle bösartigen Code unter der Identität des Anbieters verbreiten.
  • Infizierte Hardware – Malware ist bereits auf Hardware, Geräten oder Firmware-Komponenten vorinstalliert.
  • Bedrohungen aus dem Ausland – Fast die Hälfte der Angriffe auf die Lieferkette stammen von staatlich geförderten Gruppen aus dem Ausland. Vor allem Software/Hardware aus China enthält oft Schadcode, den der Hersteller auf Anforderung der Regierung in sein Produkt integriert hat.

Warum sind Supply Chain Attacks so gefährlich:

  • Zahlreiche Ziele mit einem Angriff – SCA kann ein ganzes Ökosystem infiltrieren und sich darüber hinaus verbreiten. Durch die Sicherheitslücken einer einzigen Organisation können alle anderen Unternehmen in deren Netzwerk infiziert werden, was zu einer großen Zahl von Opfern führt.
  • Schwer zu erkennen – Aufgrund der Komplexität von Lieferketten und Zugangsvereinbarungen kann SCA unentdeckt bleiben. Egal wie gut die Sicherheitsvorkehrungen eines Unternehmens sind, Hacker können sie durch den privilegierten Zugang, der vertrauenswürdigen Lieferanten gewährt wird, umgehen.
  • Supply Chain Attacks sind raffiniert – Die meisten Unternehmen verfügen nicht über das Fachwissen oder die Ressourcen, um SCA wirksam zu verhindern. Infolgedessen kann der bösartige Code sehr lange Zeit unbemerkt bleiben.
  • Supply Chain Attacks liefern verschiedene Arten von Malware – SCA beinhalten meist Phishing-Taktiken, Viren oder andere bösartige Software, die sich im gesamten Unternehmensnetzwerk ausbreitet.
  • Schädigung des Images und der Geschäftsbeziehungen – Wenn Sie zur Ursache mehrerer Sicherheitsverletzungen werden, kann dies dem Vertrauen Ihrer Partner in Ihr Unternehmen schaden. Immer mehr Unternehmen bewerten ihre Partner auf der Grundlage ihres Sicherheitsniveaus. Wenn sie diese für unzureichend halten, verlangen sie Upgrades oder beenden Geschäftsbeziehung.

GBS kann Ihnen helfen, Supply Chain Attacks mit bösartigen Anhängen zu verhindern.

Wir bieten Ihnen:

Spam & Inhaltserkennung

Spam-Erkennung und -Filterung

Kategorisierung von Mails

Erkennung von Inhalten

Verhinderung des Versands vertraulicher Informationen an unbefugte Mitarbeiter

Benutzerspezifische Verwaltung von White- und Blacklists am Server

ZUM PRODUKT

Malware Schutz

Scannen nach und Blockieren von Malware, Viren, Phishing, Ransomeware, E-Mail-Spoofing, E-Mail-Angriffen und schädlichen Inhalten

Eine Kombination aus bis zu 4 renommierten Scannern

Prüfen verdächtiger URLs und Erkennen von Phishing-Mails

Erkennung und Blockierung von unerwünschten Dateien in PDF-Anhängen

ZUM PRODUKT

Konvertierung von Anhängen

Schutz vor Erpressungs- und Verschlüsselungs-Trojanern

Entfernen von schädlichen Makros aus Office Dateien

Umwandlung von E-Mail-Anhängen PDF bzw. PDF/A

ZUM PRODUKT

Serverbasierte Verschlüsselung

Zentralisierte Verwaltung der E-Mail-Sicherheit

Central, Zentrale, multimandantenfähige Schlüssel- und Zertifikatsverwaltung

Möchten Sie Ihr Unternehmen vor Supply Chain Attacks schützen?

Wenden Sie sich einfach an unser Vertriebsteam unter sales@gbs.com oder fordern Sie eine Demo an, und wir werden gerne gemeinsam mit Ihnen an der Verbesserung Ihrer Sicherheit arbeiten

Dokumenten