Home » News » Cybersecurity » Ransomware-Gruppen fokussieren Software-Lieferkette

Ransomware-Gruppen fokussieren Software-Lieferkette

Mit Hilfe der größten eigenen Datensammlung zu Risiken und Bedrohungen weltweit haben Experten die weit verbreitete Ausnutzung von Schwachstellen in der Lieferkette durch Bedrohungsgruppen untersucht. Eines der wichtigsten Ergebnisse: Drei von vier Verstößen Dritter zielen auf die Lieferkette von Software und Technologie ab.

2 Min. Lesezeit
Verteidigung gegen Cyberbedrohungen
Foto: ©AdobeStock/Valentin

Der SecurityScorecard STRIKE hat soeben seinen Global Third-Party Cybersecurity Breach Report veröffentlicht. Dieser zeigt auf, wie Schwachstellen in der Technologielieferkette es Bedrohungsakteuren ermöglichen, ihre Aktivitäten mit minimalem Aufwand zu skalieren. Laut dem Bericht erledigen 75 Prozent der Unternehmen mit dem höchsten Reifegrad ihr Drittanbieter-Risikoprogramm manuell. Das zeigt, dass Unternehmen daran arbeiten müssen, die Lieferantenidentifizierung und das Cyber-Risikomanagement in ihrem digitalen Ökosystem zu automatisieren. Einige der weiteren spannenden Ergebnisse des Berichts sind:

  • 64 Prozent der Verstöße Dritter werden C10p zugeschrieben

Die berüchtigte Cyberkriminalitätsgruppe C10p war im Jahr 2023 für 64 Prozent der Verstöße Dritter verantwortlich, gefolgt von LockBit mit nur 7 Prozent. Die Dominanz von C10p wurde durch umfangreiche Angriffe verstärkt, bei denen eine kritische Zero-Day-Schwachstelle in der MOVEit-Software ausgenutzt wurde.

  • 61 Prozent der Verstöße Dritter sind auf MOVEit zurückzuführen (CVE-2023-34362)

Die drei am häufigsten ausgenutzten Schwachstellen (MOVEit, CitrixBleed und Proself) waren an 77 Prozent aller Verstöße Dritter im Zusammenhang mit einer bestimmten Schwachstelle beteiligt. Ein Grund für die weitreichende Wirkung des Zero-Day-Angriffs von MOVEit war, dass er Kompromittierungen durch Dritte, Vierte und sogar Fünfte ermöglichte.

  • Mindestens 29 Prozent der Verstöße hatten Angriffsvektoren Dritter

STRIKE stellte fest, dass etwa 29 Prozent aller Verstöße im Jahr 2023 auf einen Angriffsvektor Dritter zurückzuführen waren. Diese Zahl liegt wahrscheinlich deutlich unter dem tatsächlichen Prozentsatz, da in vielen Berichten über Verstöße kein Angriffsvektor angegeben wird.

  • 35 Prozent der Verstöße Dritter betrafen Gesundheitsorganisationen

Das Gesundheitswesen und die Finanzdienstleister erwiesen sich als die Sektoren, die am stärksten von Verstößen Dritter betroffen waren: 35 Prozent aller Verstöße entfielen auf das Gesundheitswesen und 16 Prozent auf Finanzdienstleistungen.

Der Bericht beleuchtet die Aktivitäten von Angreifern im Jahr 2023 und ist der erste, der die neue Bedrohungsintelligenz-Lösung BreachDetails von SecurityScorecard einsetzt. Mit BreachDetails hat SecurityScorecard den Umfang der Daten über Sicherheitsverletzungen im Vergleich zu anderen Anbietern von Datenschutzverletzungsmeldungen um 50 Prozent erhöht. Dies wurde durch den Einsatz von KI zur Analyse von Nachrichtenartikeln, Ransomware-Benachrichtigungen und internationalen Quellen erreicht.

Ryan Sherstobitoff, Senior Vice President of Threat Research and Intelligence, erklärte: „Das Lieferanten-Ökosystem ist ein äußerst attraktives Ziel für Ransomware-Gruppen. Opfer von Sicherheitsverletzungen Dritter bemerken oft erst einen Vorfall, wenn sie eine Ransomware-Nachricht erhalten. Dadurch haben Angreifer Zeit, Hunderte von Unternehmen zu infiltrieren, ohne entdeckt zu werden.“

Cyber-Risiko Dritter als Geschäftsrisiko

Gemäß den neuen Offenlegungspflichten der SEC für Cyberangriffe hat SecurityScorecard festgestellt, dass 98 Prozent der Unternehmen von Sicherheitsverletzungen bei ihren Drittanbietern betroffen waren. Laut Gartner Research sind die Kosten für solche Drittanbieterverletzungen normalerweise um 40 Prozent höher als die Kosten für interne Sicherheitsvorfälle. Angesichts der durchschnittlichen Kosten von 4,45 Millionen US-Dollar pro Datenschutzverletzung im Jahr 2023 müssen Unternehmen proaktiv handeln, um das Cyber-Risikomanagement ihrer Lieferkette zu operationalisieren und Geschäftsrisiken zu reduzieren.

Dr. Aleksandr Yampolskiy, CEO und Mitbegründer von SecurityScorecard, betont: „Im digitalen Zeitalter ist Vertrauen gleichbedeutend mit Cybersicherheit. Unternehmen müssen ihre Widerstandsfähigkeit stärken, indem sie kontinuierliches, kennzahlengesteuertes und geschäftsorientiertes Cyber-Risikomanagement sowohl in ihren eigenen digitalen Systemen als auch in den Systemen ihrer Drittanbieter implementieren.“

Eine ausführlichere Analyse und den Download des Berichts gibt es hier.

Andere interessante News

Cybersecurity-Konzept Netzwerksicherheit

Über die Hälfte deutscher Unternehmen von Netzwerkangriffen betroffen

Deutsche Unternehmen kämpfen mit zahlreichen Sicherheitsvorfällen: 54 Prozent berichten von Netzwerkangriffen, 42 Prozent von ausgeführtem Schadcode im Firmennetzwerk. Bedenklich: ...

Untersuchung eines System-Problems mit Lupe

Schwachstelle zur Umgehung von UEFI Secure Boot entdeckt

Eine gravierende Schwachstelle gefährdet die Sicherheit von UEFI Secure Boot: Angreifer könnten die Schutzmechanismen umgehen und unautorisierte Software starten. Microsoft reagier...

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...