Flexible Security for Your Peace of Mind

Cyberangriffe auf Dritte – Sind Ihre Daten in Gefahr?

Moderne Unternehmen sind durch ein komplexes Netz von Beziehungen und Abhängigkeiten eng miteinander verbunden. Dabei spielt der Fluss von Daten eine bedeutende Rolle, da ohne diese Daten keine Entscheidungen getroffen werden können, keine Zusammenarbeit mit Partnern möglich ist, keine Kundenkontakte bestehen und keine Prozesse optimiert werden. Schätzungen zufolge wird das weltweite Volumen der erstellten, verbrauchten und gespeicherten Daten im Jahr 2024 147 Zettabyte erreichen – eine Zahl, die so groß ist, dass man sie sich nur schwer vorstellen kann.

Trotz der offensichtlichen Vorteile der gemeinsamen Nutzung von Daten bedeutet dies auch, dass Organisationen auch hinsichtlich der damit verbundenen Risiken verflochten sind. Diese Verflechtung von Organisationen und Datenströmen schafft ein dynamisches Ökosystem, in dem Störungen oder Kompromittierungen in einem Teil des Netzwerks Auswirkungen auf das gesamte System haben können. Selbst wenn in Ihrer eigenen Organisation alles in Ordnung ist, kann ein Verstoß an anderer Stelle die Sicherheit, den Zugriff und die Integrität Ihrer Daten beeinträchtigen.
Was können Sie also tun, wenn eine andere Organisation, vielleicht am anderen Ende der Welt, von einer Datenpanne betroffen ist? Die Auswirkungen von Sicherheitsverletzungen durch Dritte sollten nicht unterschätzt werden, aber es gibt praktische Möglichkeiten, Ihr Risiko zu verringern.

Die Auswirkungen von Cyberangriffe auf Dritte

Bei der Datenpanne durch eine Organisation, die mit Ihrem Unternehmen in Verbindung steht, findet der erste Einbruch nicht im eigenen Netzwerk statt, sondern im Netzwerk oder System eines Drittanbieters, mit dem Ihr Unternehmen eine Geschäftsbeziehung unterhält. Ein Hacker nutzt dann diese erste Sicherheitsverletzung als Plattform, um sich unbefugt Zugang zu den sensiblen Daten oder Systemen anderer Unternehmen in deren Lieferkette zu verschaffen.
Nehmen wir an, ein Finanzinstitut arbeitet mit einem Softwareanbieter zusammen, um Kundendaten zu verarbeiten. Wenn das Netzwerk des Softwareanbieters von Hackern kompromittiert wird und die Kundendaten des Finanzinstituts offengelegt werden, könnte es zu einer Datenschutzverletzung durch einen Dritten kommen. Dies ist nur ein Beispiel, und es gibt mehrere Möglichkeiten, wie eine Kompromittierung der Lieferkette erfolgen kann.

Die Konsequenzen eines solchen Angriffes können Folgende sein:

  • Veröffentlichung sensibler Daten, wie z. B. Kundendaten, geistiges Eigentum, Finanzunterlagen oder Betriebsgeheimnisse.
  • Finanzielle Verluste durch die Untersuchung und Behebung der Sicherheitsverletzung, die Benachrichtigung der betroffenen Parteien, Geldstrafen durch Aufsichtsbehörden und mögliche gerichtliche Vergleiche.
  • Störungen des Betriebsablaufs, die zu Ausfallzeiten, Produktivitätsverlusten und dem Bedarf an zusätzlichen Ressourcen führen.
  • Reputationsschäden, die zu einem Verlust des Kundenvertrauens und potenzieller Geschäftsmöglichkeiten führen.
  • Wenn der kompromittierte Drittanbieter ein wichtiger Teil der Lieferkette des Unternehmens ist, kann dies die Fähigkeit anderer Unternehmen beeinträchtigen, Produkte oder Dienstleistungen an Kunden zu liefern.
  • Ein kompromittierter Drittanbieter kann Schwachstellen in den eigenen Systemen und der Infrastruktur anderer Unternehmen aufdecken. Hacker können die kompromittierte Drittpartei als Sprungbrett nutzen, um Zugang zu weiteren Zielen zu erhalten.

Der SolarWinds-Hack

SolarWinds ist ein Softwareunternehmen, das IT-Management- und Monitoring-Lösungen anbietet. In dem wohl berüchtigtsten Beispiel für einen Angriff auf eine Lieferkette verschafften sich Hacker unbefugten Zugang zu den Systemen von SolarWinds, was schwerwiegende Konsequenzen nach sich zog. So fügten die Hacker Schadcode in die Software-Updates von SolarWinds ein, die dann an die Kunden von SolarWinds, darunter zahlreiche Behörden und Organisationen weltweit, verteilt wurden.

Infolgedessen waren die Angreifer in der Lage, in die Netzwerke vieler dieser Kunden einzudringen, ihre Systeme zu kompromittieren und Zugang zu vertraulichen Daten zu erlangen. Dieser Vorfall hat gezeigt, welche Sicherheitsrisiken mit externen Anbietern verbunden sind und wie groß das Gefahrenpotenzial für solche Angriffe auf die Lieferkette sein kann. Beliebte Ziele von Angreifern sind dabei vertrauenswürdige Drittanbieter, um sich so Zugang zu mehreren Unternehmen in deren weltweiten Lieferkette zu verschaffen.

Die Sicherheit von Kennwörtern nach Cyberangriffen auf Dritte

Kennwörter spielen bei Datenschutzverletzungen Dritter eine wichtige Rolle. Dabei spielt die Wiederverwendung von Passwörtern eine ernste und oft übersehene Rolle. Viele Personen verwenden Passwörter für mehrere Konten, einschließlich ihrer privaten und beruflichen Konten, wieder. Wenn es bei einem Drittanbieter zu einer Datenpanne kommt und Benutzerdaten (einschließlich Kennwörtern) kompromittiert werden, können Hacker diese Daten verwenden, um unbefugten Zugang zu anderen Konten zu erhalten, für die dasselbe Kennwort verwendet wird. Dadurch werden die Auswirkungen eines kompromittierten Drittanbieters erheblich verstärkt.

Hacker verwenden häufig automatisierte Tools, um kompromittierte Anmeldedaten aus einem erfolgreichen Angriff bei mehreren Online-Diensten zu testen. Diese Technik, die als Credential Stuffing bekannt ist, beruht auf der Tatsache, dass viele Menschen Passwörter für verschiedene Konten wiederverwenden. Wenn die Anmeldedaten eines Benutzers von einem kompromittierten Drittanbieter erfolgreich verwendet werden, um Zugang zu anderen Konten zu erhalten, kann dies zu den oben beschriebenen Folgen führen: Unbefugter Zugriff, Datendiebstahl und finanzielle Schäden.

Schlummern kompromittierte Kennwörter bereits in Ihrer Organisation?

Mit einem Tool wie Specops Password Policy können Sie Ihr Active Directory kontinuierlich auf Passwörter überwachen, die anderswo kompromittiert wurden. Unsere Datenbank enthält über 4 Milliarden eindeutige Passwörter von Echtzeit-Angriffsüberwachungssystemen, die Brute-Force-Angriffe live überwachen, sowie von Malware gestohlene Daten aus dem Threat Intelligence-Team von Outpost24.

Auswirkungen auf Ihre weitere Angriffsfläche

External Attack Surface Management (EASM) kann eine entscheidende Rolle spielen, wenn es darum geht, die Auswirkungen von Datenschutzverletzungen Dritter zu verstehen, zu verhindern oder wenigstens abzuschwächen. EASM-Lösungen wie Sweepatic von unserer Muttergesellschaft Outpost24 können sämtliche, online verfügbaren Assets einer Organisation scannen und identifizieren, auch solche, die mit Drittanbietern verbunden sind. Wenn Drittanbieter Dienste hosten (z. B. eine Ihrer Domänen und die darauf befindliche Website), dann erfolgt das Scannen auf dieselbe Weise, als ob die Domäne zu 100 % Ihnen gehören würde.

Netzwerkgraph in Sweepatic EASM, der die Verbindungen Ihrer Assets untereinander darstellt.

Dank dieser Transparenz können Unternehmen das wahre Ausmaß ihrer Angriffsfläche erkennen und potenzielle Schwachstellen oder Angriffspunkte identifizieren, die durch Drittanbieter entstehen könnten. Dies ist in mehrfacher Hinsicht hilfreich:

  • Risikomanagement: EASM-Plattformen können die Cybersicherheitslage der Angriffsfläche des Unternehmens bewerten, einschließlich der Assets, die mit Dritten in Verbindung stehen. So werden beispielsweise Server, die in der Cloud gehostet werden, von großen Unternehmen wie Amazon und Microsoft betrieben und gewartet. Oder ein Unternehmen lagert die Entwicklung und Wartung seiner Website und seines Online-Shops an einen Dienstleister aus. Durch die Analyse und Bewertung von Fehlkonfigurationen, Schwachstellen, ungeschützte Datenbanken und unzureichender Verschlüsselung auf den Assets und Services von Dritten hilft EASM, potenzielle Risiken zu erkennen, bevor diese von Angreifern ausgenutzt werden können.
  • Kontinuierliche Überwachung und Monitoring: Die kontinuierliche Überwachung der Angriffsfläche eines Unternehmens, einschließlich Assets die von Drittanbietern verwaltet werden, ermöglicht es IT-Teams, Änderungen oder neue Schwachstellen, in Echtzeit zu erkennen. Durch die sofortige Erkennung dieser Risiken und deren Beseitigung können Unternehmen die Auswirkungen von Kompromittierungen von Dritten verhindern oder minimieren.
  • Supply-Chain-Risikomanagement: Die EASM-Plattform kann in Vendor-Risk-Management-Programme integriert werden, so dass Ihre Organisation die Cybersicherheitslage ihrer Drittanbieter bewerten und überwachen kann. Unternehmen können dann informierte Entscheidungen darüber treffen, welche Anbieter sie an Bord holen wollen und welche weitere Sicherheitsmaßnahmen implementieren müssen.
  • Reaktion auf Sicherheitsvorfälle: Im Falle eines Angriffs auf Dritte können EASM-Lösungen wertvolle Einblicke und Daten liefern, um die Reaktion auf einen Vorfall zu unterstützen, den Schaden zu minimieren und die Zeit bis zur Remediation zu verkürzen.

Wollen Sie mehr über Ihre Angriffsfläche erfahren, einschließlich möglicher Gefahren durch Dritte? Sichern Sie sich jetzt eine erste, kostenlose Analyse und ermitteln Sie Ihre aktuelle Sicherheitslage. Unsere Experten beraten Sie gerne!

Erfahren Sie mehr, wie Sie mit EASM das Risiko in Ihrer Angriffsfläche identifizieren und überwachen können.

(Zuletzt aktualisiert am 22/05/2024)

Zurück zum Blog