Third-Party Breach Report Globaler Anteil an Lieferkettenangriffen steigt

Quelle: Pressemitteilung 2 min Lesedauer

Anbieter zum Thema

Im Jahr 2024 konnten die Analysten von Securityscorecard feststellen, dass vor allem das Gesundheitswesen von Drittanbieter-Angriffen betroffen war. Außerdem seien Supply-Chain-Angriffe nach wie vor die Basis für Ransomware­-Attacken.

Securityscorecard zufolge steigt für Unternehmen weltweit das Risiko, Opfer eines Supply-Chain-Angriffs zu werden.(Bild:  Romolo Tavani - stock.adobe.com)
Securityscorecard zufolge steigt für Unternehmen weltweit das Risiko, Opfer eines Supply-Chain-Angriffs zu werden.
(Bild: Romolo Tavani - stock.adobe.com)

Securityscorecard, Anbieter einer Plattform für Supply Chain Detection and Response, veröffentlicht heute seinen „Global Third-Party Breach Report“. Dafür hat die Strike Threat Intelligence Unit des Herstellers 1.000 Sicherheitsverletzungen aus ihrem Feed des Jahres 2024 analysiert, um Angriffsmuster aufzudecken, die Auswirkungen von Sicherheitsversagen Dritter zu messen und die am häufigsten ausgenutzten Anbieterbeziehungen zu identifizieren. Ryan Sherstobitoff, Senior Vice President der Unit kommentiert: „Bedrohungsakteure priorisieren den Zugang Dritter aufgrund seiner Skalierbarkeit. Unsere Forschung zeigt, dass Ransomware-Gruppen und staatlich gesponserte Angreifer zunehmend Lieferketten als Einstiegspunkte nutzen. Um diesen Bedrohungen voraus zu sein, müssen Sicherheitsverantwortliche von periodischen Anbieterüberprüfungen zu einer Echtzeitüberwachung übergehen, um diese Risiken einzudämmen, bevor sie sich in der gesamten Lieferkette ausbreiten.“

Diversifizierung der Angriffsfläche

Bei der Analyse der Stichproben wurde klar, dass das Risiko für einen Supply-Chain-Angriff steigt: 35,5 Prozent aller Sicherheitsverletzungen im Jahr 2024 waren Securityscorecard zufolge drittanbieterbezogen. Besonders betroffen waren der Einzelhandel und das Gastgewerbe mit der höchsten Rate an Sicherheitsverletzungen durch Dritte von 52,4 Prozent. Die Technologiebranche folgt mit 47,3 Prozent und die Versorgungsbranche mit 46,7 Prozent. Auffällig sei eine Verschiebung im Technologiesektor gewesen. Dort betrafen 46,7 Prozent der drittanbieterbedingten Sicherheitsverletzungen Technologieprodukte und -dienstleistungen. 2023 seien es noch 75 Prozent gewesen, was die Analysten als eine Diversifizierung der Angriffsflächen interpretieren.

Von dieser Diversifizierung sei besonders der Gesundheitssektor betroffen. Im vergangenen Jahr machten Cyberangriffe auf das Gesundheitswesen 32,3 Prozent der Gesamtattacken aus und davon waren 78 Prozent Drittanbieter-Sicherheitsverletzungen. Folgende Faktoren würden das Gesundheitswesen, welches mit vielen Drittanbietern zusammenarbeitet, so anfällig machen:

  • Cyberkriminelle gehen Securityscorecard zufolge davon aus, dass dort die Sicherheit schwächer ist.
  • Organisationen dieser Branche haben nur eine geringe Toleranz für Ausfallzeiten, was sie besonders für Ransomware-Akteure interessant macht, da hier viel Druck ausgeübt werden kann.
  • Vor allem Krankenakten enthalten viele persönliche Daten, die wertvoll für Kriminelle sind.

Global betrachtet entfielen auf diese Länder die meisten Cyber- und Lieferkettenangriffe:

Land Anteil an allen Sicherheitsvorfällen Davon Angriffe auf die Lieferkette
USA 56 Prozent 48,7 Prozent
Japan 9,4 Prozent 15,8 Prozent
Niederlande 2,7 Prozent 5,4 Prozent
UK 4,3 Prozent 4,5 Prozent
Australien 3,2 Prozent 4,5 Prozent
Kanada 3,0 Prozent 3,7 Prozent
Philippinen 2,9 Prozent 2,5 Prozent
Deutschland 1,7 Prozent 2,3 Prozent
Indien 2,0 Prozent 2,0 Prozent
Singapur <1 Prozent 1,4 Prozent
Taiwan <1 Prozent 1,1 Prozent

Basis für Ransomware-Angriffe

Außerdem konnten die Analysten eine Verbindung zu Ransomware-Attacken feststellen. 41,4 Prozent der beobachteten Verschlüsselungsangriffe hätten über Dritte begonnen. Dabei sei Dateiübertragungssoftware nach wie vor der am häufigste ausgenutzte Zugangspunkt für Drittanbieter zu Unternehmen, obwohl der Anteil der durch diese Software verursachten Sicherheitsvorfälle von 26 Prozent auf 14 Prozent zurückgegangen sei.

Besonders die Ransomware-Gruppe „C10p“ stach den Analysten als der aktivste Nutzer von Drittanbieter-Zugangsvektoren ins Auge. 2023 und 2024 beobachteten sie die für Aufsehen sorgenden Angriffe auf die Übertragungslösungen Cleo und Moveit, an denen C10p beteiligt gewesen sei. Es sei klar, dass sich die Cyberkriminellen auf die Unterbrechung von Lieferketten fokussieren würden mit dem Ziel, maximale wirtschaftliche Auswirkungen zu provozieren.

Insgesamt konnte die Strike Threat Intelligence Unit folgende Anzahl an Sicherheitsverletzungen diesen Akteuren zuordnen:

  • Ransomware-Gruppen verursachten 204 Sicherheitsverletzungen.
  • Cyberkriminelle, die ohne Ransomware agierten und nicht-patriotische Hacktivisten waren für 69 der 2024 beobachteten Cybervorfälle verantwortlich.
  • Staatlich gesponserte Akteure und politische Hacktivisten waren an 42 Breaches beteiligt.

Schutz vor Supply-Chain-Angriffen

Securityscorecard empfiehlt Unternehmen, sich strategisch mehr auf die Risiken für ihre Lieferketten zu konzentrieren:

  • Unternehmen sollten sich über die Risiken für ihre spezifische Branche bewusst werden und ihr Sicherheitsmanagement darauf anpassen.
  • Organisationen sollten von ihren Zulieferern und Partnern starke Sicherheitsmaßnahmen einfordern und diese auch in Verträgen festhalten.
  • Security-by-Design sollte ein zentraler Bestandteil des Risikomanagements sein. Sowohl bei der eigenen Herstellung wie bei Drittanbieter-Software sollten Unternehmen darauf achten, dass die Sicherheit von Beginn an mitgedacht wird.
  • Vor allem den Schutz von Dateiübertragungssoftware, Cloud-Infrastruktur, branchenspezifischen Dienstleistungen und Virtual Private Networks sollten Unternehmen priorisieren. Daneben sollten sie zeitnah Patches implementieren, Multi-Faktor-Authentifizierung (MFA) umsetzen und kontinuierliche Sicherheitsbewertungen durchführen.

(ID:50362623)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung