NET 10/2023
26 www.net-im-web.de 10/23 RE CHEN - UND DATAC ENT ER Sicherheit ab Werk Wie sich Lieferketten für Server schützen lassen Peter Dümig ist Senior Server Product Manager bei Dell Technologies in Deutschland Peter Dümig Angriffe auf die Hardware -Lie - ferkette sind eine Bedrohung, die Unternehmen oft unterschätzen, aber weitreichende Folgen haben können. Schließlich sind mani- pulierte Serverkomponenten und Firmwareversionen nur schwer zu entdecken und bieten Cyber- kriminellen nahezu unbegrenzte Freiheiten. Doch wie können sich Unternehmen schützen? Und was tun Hersteller, um solche Angriffe zu verhindern? Spätestens mit dem Hack bei Solarwinds sind Angriffe auf die Lieferkette ins Bewusstsein vieler Unternehmen gerückt. Cyberkriminelle hatten sich wahrscheinlich ab 2019 einen Zugang zu den Systemen des Anbieters für Netzmanagement- Software verschafft und Updates manipuliert. Rund 18.000 Unter- nehmen luden diese im Frühjahr 2020 herunter und installierten mit den Softwareaktualisierungen unwissentlich auch Malware – erst Monate später fiel das auf. Allerdings brauchen Cy- berkriminelle für Angriffe auf die Lieferkette oft gar nicht bei einem Softwareanbieter einzu- dringen, reichen ihnen in der Regel doch auch bislang unbekannte oder ungepatchte Schwachstellen in weit verbreiteten Pro- grammen oder Programmbibliotheken, um tausende Unternehmen zu infiltrieren. Das war beispielsweise 2021 der Fall, als eine Sicherheitslücke im Logging-Framework Log4j als Einstiegspunkt in Firmennetze weltweit diente. Derartige Angriffe auf die Software- lieferkette sorgen für Schlagzeilen und sind dadurch eine weitgehend bekannte Gefahr. Weniger bekannt, aber dennoch wichtig zu beachten, ist dieTatsache, dass auch die Hard- warelieferkette ein Sicherheitsrisiko darstellen kann. Wer rechnet schon damit, dass ein brandneuer Server eine versteckte Hintertür aufweist? Eine solche lässt sich etwa durch den Austausch einer Hardwarekomponente oder Firmwareversion einbauen oder durch das Auflöten eines zusätzlichen Chips auf das Mainboard. Ein solcher Chip unbekannter Herkunft soll dem FBI laut mehreren Be- richten der Nachrichtenagentur Bloomberg vor einigen Jahren bei Server-Mainboards von Supermicro aufgefallen sein. Alle Beteiligten dementierten das zwar, doch Sicherheitsex - perten zeigten anschließend, dass es weder teuer noch besonders kompliziert ist, einen Chip zu platzieren. Benötigt wird dafür in erster Linie ein physischer Zugriff auf das entsprechende IT-System, den sich staatliche Hacker, größere Cybercrime-Gruppierungen oder ein böswilliger Wettbewerber durchaus verschaffen können. Schon vor zehn Jahren ging aus den von Edward Snowden veröf- fentlichten Unterlagen hervor, dass die NSA routinemäßig IT-Systeme auf dem Lieferweg abfängt, um manipulierte Hardware und Software zu installieren. Eine nahezu unsichtbare Gefahr Anders als die breit angelegten Angriffe auf die Softwarelieferkette richten sich Angriffe auf die Hardwarelieferkette ganz gezielt gegen einzelne Organisationen wie Regierungsbe- Da die Angriffsmöglichkeiten auf Hardware und Firmware zunehmen, müssen sich Unternehmen auch Gedanken um die Sicherheit ihrer Lieferkette für Serversysteme machen (Bild: Shutterstock 720436729)
Made with FlippingBook
RkJQdWJsaXNoZXIy MjE2Mzk=