Identitätssicherheit ist der Schlüssel zur Bewältigung des Cyberrisikos in der Lieferkette von Herstellern 

Startseite » Blog » Identitätssicherheit ist der Schlüssel zur Bewältigung des Cyberrisikos in der Lieferkette von Herstellern 

Was ist das schwächste Glied in der Sicherheitsarchitektur eines Herstellers? Eine der häufigsten Antworten ist „das, das Sie nicht kontrollieren können“, wobei der Zugriff Dritter das prominenteste Beispiel ist. Angriffe auf die Lieferkette sind eine der größten Herausforderungen für Sicherheitsteams, insbesondere für Fertigungsunternehmen, die stark auf ein Ökosystem externer Auftragnehmer angewiesen sind. Ihr Zugriff ist für den Geschäftsbetrieb von entscheidender Bedeutung, liegt aber fast völlig außerhalb der Kontrolle der Identitätssicherheit Team. 

In diesem Blog analysieren wir diese Herausforderung im Detail und beleuchten den einzigen Punkt, an dem Sicherheit gewährleistet werden kann: Beglaubigung und Zugang. Wir werden dann herausfinden, wie SilverfortDie Unified Identity Security-Plattform von kann verschiedene Kontrollen nutzen, wie zum Beispiel ITDR, MFA und Authentifizierungs-Firewall, um Risiken in der Lieferkette zu mindern und sicherzustellen, dass der Zugriff Dritter die Sicherheitslage des Unternehmens niemals gefährdet.  

Supply Chain 101: So sichern Sie, was Ihnen nicht gehört

Die Logik hinter Supply-Chain-Angriffen ist einfach. Manchmal ist das eigentliche Ziel einfach zu stark. Anstatt Zeit und Mühe in einen direkten Angriff zu vergeuden, konzentrieren sich die Angreifer auf einen Dritten, dem die Zielorganisation vertraut. Normalerweise ist dieser Dritte weniger widerstandsfähig gegen Angriffe als das Hauptziel, andernfalls ist es sinnlos, ihn überhaupt anzugreifen.  

Hier ist also das Problem in seiner einfachsten Form: Per Definition wird es immer einen Dritten geben, der leichter zu kompromittieren ist als Ihr eigenes Unternehmen. Früher oder später werden Angreifer diesen potenziellen Weg in Ihre Umgebung entdecken. Ihnen sind die Hände gebunden. Sie haben keinen Einfluss auf die Sicherheitslage dieses Dritten und können Ihre internen Sicherheitskontrollen und -praktiken nicht in einer Umgebung durchsetzen, die Ihnen nicht gehört.  

Angriffe auf die Lieferkette sind der ideale Angriffspunkt für Identitätsbedrohungen

Es gibt verschiedene Formen von Supply-Chain-Angriffen, wir konzentrieren uns jedoch auf diejenigen, bei denen die Identität eines vertrauenswürdigen Drittunternehmers oder -lieferanten gestohlen wird. Wie bereits erläutert, ist es für den Angreifer einfacher, die Anmeldeinformationen des Drittanbieters zu kompromittieren, als Ihre Umgebung direkt anzugreifen. Und dieser Kompromiss bringt enorme Vorteile, da er dem Angreifer vollen Zugriff verschafft, ohne dass er Schadcode, manipulierte E-Mails oder Phishing einsetzen muss.  

Hersteller aufgepasst: Sie sind stark Angriffen auf die Lieferkette ausgesetzt

Fertigungsunternehmen sind das natürliche Ziel von Angriffen auf die Lieferkette. Ihr Geschäft erfordert eine umfangreiche Lieferkette, von eingehenden Rohstoffen bis hin zu ausgehenden produzierten Waren, mit zahlreichen Softwareanbietern, die Fertigung, Logistik, Finanzen und Geschäftsbetrieb kontinuierlich unterstützen.  

Dies verkompliziert das Problem noch weiter, denn je mehr Drittparteien es gibt, desto größer ist die Chance, dass ein Angreifer eine leicht zu kompromittierende Partei findet. Das kann buchstäblich jeder sein – ein kleiner Rohstofflieferant, ein Anbieter von Lagersoftware oder ein Einzelhändler, der das hergestellte Produkt kauft.  

Wie würde ein typischer Identitätsangriff in der Lieferkette aussehen? 

Sehen wir uns den Angriffsablauf in der Lieferkette genauer an. 

Teil 1: Identifizieren und kompromittieren Sie ein anfälliges Mitglied der Lieferkette 

Angreifer können die erforderlichen Erkundungen problemlos durchführen, um sich ein klares Bild vom Lieferketten-Ökosystem ihres Ziels zu machen. Sobald die Kartierung abgeschlossen ist, werden mehrere potenzielle Ziele anhand ihrer geschätzten Widerstandsfähigkeit gegen Kompromittierung und ihrer potenziellen Zugriffsrechte ausgewählt. Der erste Zugriff auf diese Lieferkettenmitglieder erfolgt in der Regel über den Standardablauf von Social Engineering/gepanzerten E-Mails/Remote-Code-Ausführung, sodass Angreifer problemlos einen Benutzernamen und ein Passwort für den Fernzugriff auf den Zielhersteller erhalten können.  

Teil 2: Die kompromittierte Identität eines Drittanbieters für böswilligen Zugriff ausnutzen 

Sobald die Anmeldeinformationen vorliegen, können sich die Angreifer wie ein legitimes Mitglied der Lieferkette mit der Umgebung des Herstellers verbinden. Es ist wichtig zu beachten, dass dieser böswillige Zugriff weder Malware noch die Installation einer Hintertür beinhaltet. Es wird lediglich ein legitimer Zugriffspfad missbraucht, wodurch es für die vorhandenen Sicherheitskontrollen äußerst schwierig wird, zu erkennen, dass etwas nicht stimmt.  

Teil 3: Das Ziel des Angriffs ausführen  

Nach dem Zugriff verfolgt der Angreifer sein ursprüngliches Ziel – Ransomware, Datendiebstahl usw. In den meisten Fällen führt er zusätzliche seitliche Bewegung innerhalb der Umgebung des Herstellers.  

Schutz 101: Platzieren Sie Ihre Verteidigung am ersten Punkt, den Sie kontrollieren können

Der Hauptgrund für das Lieferkettenrisiko besteht darin, dass Sie keinerlei Kontrolle über die Belastbarkeit der Umgebungen Ihrer externen Auftragnehmer haben. Die pragmatische – und realistische – Annahme sollte sein, dass dies nicht geändert werden kann. Daraus folgt natürlich, dass Sie Ihre Schutzmaßnahmen an der ersten Verteidigungslinie ansetzen sollten, die Sie kontrollieren: der Authentifizierungsphase. Dies ist der erste Ort, an dem der Dritte (oder der Angreifer, der sie kompromittiert hat) mit Ihrer Umgebung interagiert, und idealerweise benötigen Sie hier Sicherheitskontrollen, die böswillige Zugriffe erkennen und blockieren können. kompromittierte Zugangsdaten.  

Silverfort Einheitliche Identitätssicherheitsplattform: Umfassende Verteidigung gegen Supply-Chain-Angriffe 

Silverfort bietet die erste Unified Identity Security-Plattform, die speziell dafür entwickelt wurde, böswillige Zugriffe mit kompromittierten Anmeldeinformationen durch beliebige Benutzer auf beliebige Ressourcen sowohl vor Ort als auch in der Cloud zu erkennen und zu verhindern. SilverfortDie Plattform von integriert sich mit dem Identitätsinfrastruktur bereits vorhanden und bietet Echtzeittransparenz, Risikoanalyse und aktive Durchsetzung bei jedem Authentifizierungs- und Zugriffsversuch. Diese Technologie unterstützt mehrere Identitätssicherheitsmodule, die zusammenarbeiten, um das Risiko böswilliger Zugriffe in der Lieferkette vollständig zu minimieren: 

Multi-Faktor-Authentifizierung: Erzwingen Sie MFA für jeden Drittanbieterzugriff ohne Agenten oder Proxys 

Mit Silverfortkönnen Sie sich ganz einfach bewerben MFA Schutz für Ihr gesamtes Lieferketten-Ökosystem, wodurch die Wahrscheinlichkeit eines böswilligen Zugriffs mit kompromittierten Anmeldeinformationen erheblich reduziert wird. Dieser Schutz gilt für den ersten Zugriff auf die Umgebung des Herstellers sowie für den Zugriff auf alle nachfolgenden Ressourcen darin.   

Authentifizierungs-Firewall: Reduzieren Sie die Angriffsfläche in der Lieferkette mit Least-Privilege-Zugriffsrichtlinien  

SilverfortMit der Authentifizierungs-Firewall von können Identitätssicherheitsteams ihre Umgebungen einfach anhand der Identitäten der Benutzer segmentieren. Auf diese Weise können externe Auftragnehmer auf die benötigten Ressourcen zugreifen, während sie auf keine anderen Ressourcen zugreifen können. Diese zusätzliche Sicherheitsebene reduziert den potenziellen Explosionsradius eines erfolgreichen böswilligen Zugriffs erheblich. Wenn außerdem ein Verstoß entdeckt wird, können die Identitätsteamsu ein Break-Glass-Verfahren, indem sämtliche Zugriffe auf Ressourcen mit einem einzigen Klick blockiert werden.  

Identity Threat Detection and Response (ITDR): Umfassende Verteidigung gegen böswillige Zugriffsszenarien 

SilverfortDie Risiko-Engine von analysiert kontinuierlich jeden Authentifizierungs- und Zugriffsversuch, um Hinweise auf einen Zugriff mit Anmeldeinformationen zu erkennen. Privilegeskalation oder laterale Bewegung. Die Risiko-Engine kann eine Vielzahl bösartiger Techniken identifizieren, wie Pass-the-Hash, Kerberasting und andere, sowie Zugriffsanomalien, die auf eine Kompromittierung hinweisen. Dies fungiert als zusätzliche Verteidigungsebene, sodass selbst wenn es einem Angreifer gelingt, auf die Zielumgebung zuzugreifen, Silverfort ITDR wird seine Präsenz bekannt geben. 

Silverfort ITDR geht weit über die reine Erkennung und Warnfunktion hinaus und kann sowohl MFA als auch die Authentifizierungs-Firewall auslösen, um böswillige Zugriffe proaktiv zu blockieren. 

Sind Sie Hersteller? Sie können Angriffen auf Ihre Lieferkette erfolgreich entgegenwirken 

Identitätssicherheit ist heute wichtiger denn je. Kompromittierte Anmeldeinformationen sind heute der häufigste Angriffsvektor und spielen bei jedem Angriff auf die Lieferkette eine entscheidende Rolle. Gewinnen Sie die Kontrolle über Ihre Umgebung zurück, indem Sie noch heute die erforderlichen Identitätssicherheitsebenen implementieren. 

Möchten Sie mehr erfahren? Kontaktieren Sie einen unserer Experten um einen Anruf zu vereinbaren. 

Stoppen Sie Identitätsbedrohungen jetzt