Gesponsert

Insider Research im Gespräch Alles, was Sie zu Supply-Chain-Attacken wissen müssen

Supply-Chain-Angriffe sind sehr effektiv und schwerwiegend, so die EU-Agentur für Cybersicherheit ENISA. Die SUNBURST-Attacke ist ein Beispiel dafür. Doch wie kann man sich davor schützen, dass Schwachstellen bei einem Dritten, dem Lieferanten, im eigenen Unternehmen ausgenutzt werden? Das Interview von Insider Research mit Matthias Canisius von SentinelOne liefert Antworten.

Gesponsert von

Supply-Chain-Attacken: Alles, was Sie wissen müssen, ein Interview von Oliver Schonschek, Insider Research, mit Matthias Canisius von SentinelOne.
Supply-Chain-Attacken: Alles, was Sie wissen müssen, ein Interview von Oliver Schonschek, Insider Research, mit Matthias Canisius von SentinelOne.
(Bild: Vogel IT-Medien / SentinelOne / Schonschek)

Angriffe auf die Supply-Chain gehören laut Allianz Risk Barometer zu den dominierenden Unternehmensrisiken, denn sie können zu Betriebsunterbrechungen führen. Auch die EU-Agentur für Cybersicherheit ENISA unterstreicht diese Gefahr: Supply-Chain-Angriffe ermöglichen es Angreifern, ihre Ziele indirekt zu beschädigen und mehrere Systeme gleichzeitig zu erreichen, so ENISA. Doch wie kann man sich davor schützen, dass Schwachstellen bei einem Dritten, dem Lieferanten, bestehen und im eigenen Unternehmen ausgenutzt werden?

Der neue Podcast steht in der Soundcloud, bei Google Podcasts, bei Apple Podcasts, bei Spotify, bei TuneIn, bei Deezer und bei YouTube zur Verfügung, am besten gleich reinhören!

Ergänzendes zum Thema
Weitere Informationen zum Podcast

Im Gespräch mit Oliver Schonschek, News-Analyst bei Insider Research, erklärt Matthias Canisius von SentinelOne, unter anderem:

  • In den Medien wird viel von Supply-Chain-Attacken gesprochen. Warum ist dies so ein großes Risiko, und warum ist es jetzt ein noch größeres Risiko als zuvor?
  • Supply-Chain-Attacke bedeutet ja nicht nur, dass die Lieferkette unterbrochen werden könnte, sondern zum Beispiel Softwarelieferanten können ungewollt Schwachstellen ins Unternehmen bringen. Können Sie uns das näher erklären, zum Beispiel am Fall der SUNBURST-Attacke?
  • Wie kann man sich gegen eine solche Attacke schützen? Die Schwachstellen der Lieferanten hat man ja nicht so einfach im Griff?
  • Sollte IT-Sicherheit nicht zu jedem Lieferantenaudit gehören? Wie kann man die Sicherheit eines Lieferanten bewerten?
  • Wie hilft das SUNBURST Attack Identification Assessment Tool von SentinelOne? Spürt man da Schwachstellen auf, die durch Dritte ins Unternehmen gekommen sind? Wie arbeitet das Tool genau?
  • Sind Schwachstellen von Dritten nicht generell die meisten Sicherheitslücken, die man hat? Wie kann man sich gegen die vielen, drohenden Supply-Chain-Attacks besser schützen?
  • SentinelOne hat erklärt, dass alle Anwender vor der SUNBURST-Attacke geschützt sind. Wodurch war dies gewährleistet? Und was gilt für Attacken in der Zukunft?

Weitere Informationen gibt es hier:

(ID:47412520)

Über den Autor

Dipl.-Phys. Oliver Schonschek

Dipl.-Phys. Oliver Schonschek

IT-Fachjournalist, News Analyst und Commentator bei Insider Research