„Benutzer:A1000/wolrad“ – Versionsunterschied

Inhalt gelöscht Inhalt hinzugefügt
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 1:Zeile 1:
Eine '''Supply-Chain-Attac''' (deutsch ''Nachschub-Angriff'') ist ein Angriff der sich besonders bedrohlich für komplexe Systeme ist. Der Angriff richtet sich nicht gegen das eigentliche Ziel sondern gegen unterstützende Prozesse. Der Angriff selber kann gegen Personen (aka Social Engineering) als auch gegen Hardware oder Software richten.
Eine '''Supply-Chain-Attack''' (deutsch ''Nachschub-Angriff'') ist ein Angriff der sich besonders bedrohlich für komplexe Systeme ist. Der Angriff richtet sich nicht gegen das eigentliche Ziel sondern gegen unterstützende Prozesse. Der Angriff selber kann gegen Personen (aka Social Engineering) als auch gegen Hardware oder Software richten.


Im militärischen Bereich sind Angriffe auf den Nachschub nichts neues, sondern Standard. Im Computerbereich war es [[Ken Thompson]]. Im Jahr 1983 veröffentlichte er das Paper ''Reflections on Trusting Trust''. Thompson veränderte ergänzte nicht nur das ''login'' von UNIX, um eine Backdoor, sondern veränderte auch den Compiler, so das in die Programme eine Backdoor eincompiliert wurde. Dazu schrieb er:
Im militärischen Bereich sind Angriffe auf den Nachschub nichts neues, sondern Standard. Im Computerbereich war es [[Ken Thompson]]. Im Jahr 1983 veröffentlichte er das Paper ''Reflections on Trusting Trust''. Thompson veränderte ergänzte nicht nur das ''login'' von UNIX, um eine Backdoor, sondern veränderte auch den Compiler, so das in die Programme eine Backdoor eincompiliert wurde. Dazu schrieb er:

Version vom 21. Mai 2024, 00:13 Uhr

Eine Supply-Chain-Attack (deutsch Nachschub-Angriff) ist ein Angriff der sich besonders bedrohlich für komplexe Systeme ist. Der Angriff richtet sich nicht gegen das eigentliche Ziel sondern gegen unterstützende Prozesse. Der Angriff selber kann gegen Personen (aka Social Engineering) als auch gegen Hardware oder Software richten.

Im militärischen Bereich sind Angriffe auf den Nachschub nichts neues, sondern Standard. Im Computerbereich war es Ken Thompson. Im Jahr 1983 veröffentlichte er das Paper Reflections on Trusting Trust. Thompson veränderte ergänzte nicht nur das login von UNIX, um eine Backdoor, sondern veränderte auch den Compiler, so das in die Programme eine Backdoor eincompiliert wurde. Dazu schrieb er: „The moral is obvious, You can't trust code that you did not totally create yourself“ (Reflections on Trusting Trust)

Die Gegenmaßnahmen sind nicht einfach durchzuführen, da zum menschlichen Zusammenleben immer eine gewisses Vertrauen notwendig ist.

  1. Risikomanagement (Third-party risk management)

Es ist eine Strategie notwendig, die von außen wirksame Prozesse überwacht. Es kann sich dabei um automatische Virenscanner handeln, die einkommende Emails automatisch checkt als auch die Prüfung von Patches.

  1. zero-trust

Nach Innen muss man den Zugriff auf den notwendigen Kreis beschränken. Ein Single-Sign-On mag bequem sein, erlaubt aber jedem Angreifer bei Erfolg jeden Zugriff. Die SCADA-System müssen von der Büro-IT getrennt sein.

  1. Vorbereitet sein

Wenn ein Angriff erfolgreich war und man bemerkt es, muss man einen Plan haben wie es weiter geht.

  1. Aufklärungsarbeit

Viele Versuche haben gezeigt, dass Mitarbeiterschulungen nur wenig ausrichten.Hacking Brains

Literatur

Einzelnachweise