Home » News » Cybersecurity » Lehren aus DAEMON Tools

Lieferkette als Einfallstor: : Lehren aus DAEMON Tools

Ein Softwareupdate gilt als Routine – bis es zum Einfallstor wird. Der Angriff auf DAEMON Tools zeigt, wie Angreifer Vertrauen in legitime Werkzeuge missbrauchen. Für Unternehmen und Behörden zählt dann nicht mehr die Frage, ob die Lieferkette brechen kann, sondern wie schnell verdächtige Signale erkannt, korreliert und in konkrete Abwehrmaßnahmen übersetzt werden.

3 Min. Lesezeit
Cyberbedrohung der Lieferkette
Foto: ©AdobeStock/Anat art

Lieferkettenangriffe gehören zu den Bedrohungen, die Sicherheitsabteilungen besonders schwer kontrollieren können. Sie treffen Organisationen dort, wo eigentlich Vertrauen herrscht: bei legitimer Software, etablierten Updateprozessen und Werkzeugen, die nicht zwingend im Zentrum klassischer Sicherheitsarchitekturen stehen.

Der von Kaspersky aufgedeckte Angriff auf DAEMON Tools passt genau in dieses Muster. Seit dem 8. April wurden Systeme in mehr als 100 Ländern infiziert. Zunächst sammelten die Angreifer Systemdaten, anschließend wurde bei ausgewählten Opfern aus Handel, Verwaltung, Industrie und Forschung gezielt eine zweite Schadsoftware nachgeladen.

Das Muster ist bekannt

Neu ist diese Taktik nicht. Bereits die Fälle CCleaner im Jahr 2017, SolarWinds im Jahr 2020 und 3CX im Jahr 2023 zeigten, wie gefährlich es wird, wenn Angreifer nicht einzelne Systeme direkt attackieren, sondern vertrauenswürdige Software und deren Updatewege kompromittieren. Die Angreifer nutzen das Vertrauen in Softwarehersteller, Wartungsroutinen und digitale Signaturen. Genau deshalb bleiben solche Vorfälle oft lange verborgen.

Der Fall DAEMON Tools bestätigt diese Schwierigkeit. Obwohl es technische Hinweise gab, dauerte die Erkennung erneut mehrere Wochen – für Unternehmen ein gefährlicher Ritt: Je länger ein Angreifer unentdeckt bleibt, desto größer wird das Risiko für Datendiebstahl, Spionage, Sabotage oder laterale Bewegung in weitere Systeme.

Deutsche Ziele stehen im Fokus

Für Deutschland ist der Fall besonders relevant. Industrieunternehmen, Bundesbehörden und Forschungseinrichtungen nutzen zahlreiche Spezialwerkzeuge, Hilfsprogramme und Anwendungen, die außerhalb des engen Sicherheitsfokus liegen. Gerade dort entsteht Risiko: Nicht jede Software wird mit derselben Aufmerksamkeit überwacht wie zentrale Unternehmensplattformen oder kritische Produktionssysteme.

Zugleich steigt der regulatorische Druck. Die NIS2-Richtlinie, in Deutschland durch das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz in nationales Recht überführt, verpflichtet betroffene Einrichtungen ausdrücklich dazu, Risiken in der Lieferkette zu berücksichtigen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) benennt Lieferkettenangriffe regelmäßig als zentrale Bedrohung. Doch zwischen regulatorischem Anspruch und operativer Reaktionsfähigkeit klafft vielerorts eine Lücke.

Die Lücke liegt in der Einordnung

Der Angriff auf DAEMON Tools zeigt, dass einzelne Indikatoren oft nicht ausreichen. Ungewöhnliche ausgehende Verbindungen, neue Prozesse oder unerklärliches Softwareverhalten können Hinweise auf eine Kompromittierung sein. Isoliert betrachtet wirken sie jedoch häufig wie normales Grundrauschen moderner IT-Umgebungen.

Damit Sicherheitsdaten im Alltag helfen, müssen sie zusammengeführt, bewertet und in Beziehung gesetzt werden: Welche Software ist betroffen? Welche Systeme kommunizieren auffällig? Welche Technik passt zu bekannten Angriffsverfahren? Welche Geschäftsbereiche wären kritisch betroffen? Ohne diese Korrelation bleiben Bedrohungsinformationen fragmentiert und schwer handhabbar.

Bedrohungsintelligenz muss operativ werden

Fortschritte gibt es vor allem dort, wo Bedrohungswissen nicht als statischer Bericht, sondern als operative Ressource verstanden wird. Offene Plattformen wie OpenCTI können Bedrohungsdaten aus vielen Quellen strukturieren, mit Frameworks wie MITRE ATT&CK verknüpfen und für Sicherheitsteams nutzbar machen. Der Vorteil liegt nicht nur in der Technik. Wissen bleibt im Unternehmen erhalten, auch wenn Analysten wechseln, Dienstleister ausgetauscht werden oder einzelne Werkzeuge ersetzt werden.

Solche Plattformen verhindern keine Angriffe. Sie verkürzen aber die Zeit, in der ein Angriff unentdeckt bleibt. Und genau dieser Faktor ist bei Lieferkettenangriffen zentral. Wer erst nach Monaten erkennt, dass eine legitime Software kompromittiert wurde, reagiert zu spät. Wer verdächtige Signale binnen Stunden einordnet, kann Systeme isolieren, Nachladeaktivitäten blockieren und betroffene Bereiche gezielt untersuchen.

Aus Vorfällen lernen

Der Fall DAEMON Tools ist deshalb mehr als eine weitere Episode in der langen Reihe kompromittierter Softwarelieferketten. Er ist ein Stresstest für die Erkennungsfähigkeit von Unternehmen und Behörden. Für deutsche Organisationen bedeutet das: Lieferkettenrisiken gehören nicht nur in Richtlinien und Audits, sondern in Echtzeitprozesse, technische Korrelation und eingeübte Reaktion. Nur dann wird aus Bedrohungswissen tatsächliche Widerstandsfähigkeit.

Porträt Oliver Keizers
Foto: Filigran

Oliver Keizers, VP Sales Central EMEA bei Filigran

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Futuristische Handflächenerkennungs-Technologie Sicherheitsauthentifizierung Identifikation

Ohne Identitätssicherheit droht Kontrollverlust

Autonome KI-Agenten ziehen in Unternehmen ein, doch die Sicherheitsarchitektur hält oft nicht Schritt. Der neue Business at Work Report von Okta zeigt: Identity and Access Manageme...

Risiken KI-gestützter Prozesse

Warum autonome KI-Berechtigungen hochriskant sind

Ein KI-Agent löscht eine Produktionsdatenbank samt aktueller Backups. Der Fall zeigt drastisch, warum Unternehmen autonome Systeme nicht nur über Regeln steuern dürfen, sondern übe...

World Passwort Day Illustration mit verschiedenen Symbolen

Passwörter wechseln reicht nicht mehr

Zum Welt-Passwort-Tag am 7. Mai rückt eine unbequeme Wahrheit in den Fokus: Nicht jedes Passwortproblem lässt sich durch ein neues Passwort lösen. Entscheidend sind starke Schutzsc...