Inhaltsverzeichnis
In der heutigen vernetzten Welt sind die Risiken von Angriffen auf die Lieferketten größer geworden, insbesondere nach Vorfällen wie denen gegen die IT-Giganten SolarWinds und Kaseya. Diese Vorfälle haben Schwachstellen offengelegt und die kaskadierenden Auswirkungen solcher Verstöße auf zahllose Organisationen weltweit verdeutlicht.
Telekommunikationsunternehmen, das Rückgrat unseres digitalen Zeitalters, werden große Mengen sensibler Daten anvertraut. Das macht sie zu einem verlockenden Ziel für Cyber-Angreifer, von staatlichen Akteuren mit geopolitischen Motiven bis hin zu Cyberkriminellen, die auf finanzielle Gewinne aus sind.
Ein einziger Verstoß kann sich auf das gesamte Ökosystem auswirken
Das Wesen von Angriffen auf die Lieferkette liegt in ihrem Dominoeffekt: Wird eine Einheit angegriffen, sind die Auswirkungen überall spürbar. Angesichts ihrer zentralen Rolle bei der Verwaltung kritischer Infrastrukturen können Telekommunikationsunternehmen unbeabsichtigt zum Epizentrum solcher Angriffe werden. Ein Angriff gefährdet den Telekommunikationsanbieter und seinen umfangreichen Kundenstamm, da seine Daten ins Fadenkreuz geraten.
Nehmen wir den Vorfall mit Optus, der australischen Mobilfunktochter von Singtel. Die Angreifer griffen auf die persönlichen Daten von fast 10 Millionen Kunden zu, also auf ein Drittel der australischen Bevölkerung. Bei diesem Datendiebstahl ging es nicht nur um Zahlen; es ging auch um sensible Daten wie Reisepässe, Führerscheine und amtliche Krankenausweise. Solche Vorfälle geben Anlass zur Sorge, dass es zu einem Identitätsdiebstahl im großen Stil kommen könnte, und schaden dem Ruf der Marke, was sich negativ auf ihre Marktposition auswirkt.
Die Europäische Agentur für Cybersicherheit hat neue Angriffe auf die Lieferketten untersucht und festgestellt, dass sich 66 % dieser Angriffe auf den Code des Lieferanten konzentrieren. Diese Statistik unterstreicht die Bedeutung von Gewährleistung sicherer Codierungspraktiken.
Ein Blick in die Unterwelt der Cyber-Spionage
Die jahrzehntelange Wachsamkeit von Cybereason hat einige der raffiniertesten Cyber-Spionagekampagnen aufgedeckt, die auf Telekommunikationsunternehmen abzielten.
Operation SoftCell (2019 und 2023): Diese globale Kampagne zielte auf Telekommunikationsunternehmen auf fünf Kontinenten ab und betraf Hunderte Millionen von Menschen. Die Vorgehensweise bestand darin, sensible Daten von hochrangigen Zielen, darunter Politikern und Wirtschaftsführern, zu extrahieren. Die wirtschaftlichen Auswirkungen solcher Operationen sind astronomisch, die Verluste werden auf Milliarden jährlich geschätzt.
Operation DeadRinger (2021): Diese Operation zielte auf Telekommunikationsunternehmen in Südostasien ab. Das Ziel? Dauerhaften Zugriff auf Telekommunikationsnetze erlangen und vertrauliche Kundendaten abschöpfen. Die Täter, von denen man annahm, dass sie für China arbeiteten, infiltrierten Server mit Call Detail Record (CDR)-Daten und anderen kritischen Netzwerkkomponenten. Das Ausmaß des Datendiebstahls war monumental und die Auswirkungen auf geistiges Eigentum und die Marktwettbewerbsfähigkeit sind unermesslich.
Angriff auf die Lieferkette von Singtel (2021):
Im Februar 2021 wurde Singapurs führender Telekommunikationsanbieter Singtel Opfer eines Angriffs auf die Lieferkette. Der Angriff wurde auf ein veraltetes File-Sharing-System zurückgeführt, das das Unternehmen verwendet hatte. Die Angreifer nutzten Schwachstellen in der Software aus. was zu einem erheblichen Verstoß führt.
Hacker zielen auf pakistanische Regierung und Telekommunikationsanbieter ab (2023):
Im Juli 2023 nahmen Cyberangreifer die pakistanische Regierung und ihre Telekommunikationsanbieter ins Visier. Die Forscher glauben, dass es sich möglicherweise um einen Supply-Chain-Angriff gehandelt hat, bei dem Hacker Software von Drittanbietern kompromittierten, um unbefugten Zugriff zu erlangen.
Lieferkettensicherheit für Telekommunikationsbetreiber
Solche Cyber-Angriffe haben den Fokus auf Schwachstellen in der Lieferkette verstärkt. Das britische National Cyber Security Centre (NCSC) hat das Risiko von Störungen oder Datenkompromittierungen durch den Zugriff von Lieferanten auf Telekommunikationsnetze sogar als „hoch“ eingestuft.
Angesichts dieser Bedrohungen müssen Telekommunikationsunternehmen proaktiver vorgehen. Sie müssen von ihren Lieferanten mehr Transparenz und Sicherheitsüberprüfungen verlangen. Das NCSC empfiehlt einen vielschichtigen Ansatz, der das Verständnis der Risiken, die Einführung von Kontrollen, die regelmäßige Überprüfung von Vereinbarungen und das Streben nach kontinuierlicher Verbesserung betont. Automatisierung spielt bei dieser Strategie eine entscheidende Rolle.
Die Verwaltung von Software-Schwachstellen ist ein umfassender Prozess, der die gesamte Telekommunikationslieferkette umfasst. Dazu gehören externe IT- und Telekommunikationssoftwareanbieter sowie die eigenen IT- und Telekommunikationsdomänen des Telekommunikationsunternehmens. Die wichtigsten Schwerpunktbereiche sollten sein:
Schwachstellen in Open-Source-Software: Mit der zunehmenden Nutzung von Open-Source-Software durch Telekommunikationsanbieter und Telcos ist es unerlässlich, Software Composition Analysis (SCA) Tools. Diese Tools scannen Open-Source-Softwarepakete, bewerten potenzielle Gefährdungen durch Sicherheitslücken und stellen die Einhaltung der Lizenzbestimmungen sicher.
Sicherheitspraktiken von Drittanbietern: Telcos verlangen traditionell von ihren Anbietern, ihre Informationen zur sicheren Softwareentwicklung und zum Lebenszyklus offenzulegen (SDLC) Richtlinien. Die zunehmenden Cyber-Bedrohungen erfordern jedoch einen strengeren Ansatz. Telekommunikationsunternehmen sollten nun unabhängige Audits und Zertifizierungen verlangen, um zu überprüfen, ob die Anbieter ihre erklärten SDLC Politik.
Überprüfung von Open-Source-Software: Über die bloße Analyse von Open-Source-Software hinaus ist es wichtig, sicherzustellen, dass geprüfte Pakete sicher in internen Repositorien gehostet werden. Entwickler sollten verpflichtet werden, von diesen vertrauenswürdigen Repositorien herunterzuladen, anstatt Open-Source-Software unabhängig zu beschaffen.
Sicherheit in Entwicklung und Betrieb: Da Telekommunikationsunternehmen auf agile Entwicklung auf Basis von 5G-Mikrodiensten umsteigen, muss die Sicherheit in den gesamten Entwicklungs- und Betriebsprozess integriert werden. Dies beinhaltet ein „Shifting Left“, um die Sicherheit bereits in der frühen Entwicklungsphase zu berücksichtigen und eine Feedbackschleife zu erstellen, um die Entwicklung über Netzwerkangriffe zu informieren.
Im Wesentlichen erfordert die Sicherheit der Lieferkette einen kollaborativen Ansatz, bei dem Sicherheitsteams eng mit Anbietern sowie Entwicklungs- und Betriebsteams zusammenarbeiten. Das Ziel besteht darin, eine schnelle Markteinführung und die Minimierung von Geschäftsrisiken in Einklang zu bringen.
Auspacken der SBOM: Der Grundstein von Software Supply Chain Security
An SBOM, oder Software Bill of Materials, ist ein grundlegendes Element von Software Supply Chain Security. Es bietet die Transparenz und Einsicht, die zum Risikomanagement in den komplexen Software-Ökosystemen von heute erforderlich sind, und stellt sicher, dass Unternehmen der Software vertrauen können, die sie verwenden und ihren Benutzern bereitstellen.
An SBOM ist eine umfassende Liste oder ein Inventar aller Komponenten, Bibliotheken und Module, die zur Erstellung einer Software verwendet werden. Sie enthält detaillierte Informationen zu jeder Komponente, einschließlich ihrer Quelle, Version und zugehörigen Lizenzen oder Abhängigkeiten. Im Kontext von Software Supply Chain Security, hat das SBOM spielt aus mehreren Gründen eine zentrale Rolle:
Transparenz: Ein SBOM bietet vollständige Transparenz über die Komponenten eines Softwareprodukts. Diese Transparenz ist entscheidend für das Verständnis potenzieller Risiken im Zusammenhang mit Drittanbieterkomponenten, insbesondere in komplexen Software-Ökosystemen, in denen ein einzelnes Produkt unter Verwendung zahlreicher Bibliotheken und Module erstellt werden kann.
Schwachstellenmanagement: Mit einem SBOMUnternehmen können schnell feststellen, ob ihre Softwarekomponenten bekannte Schwachstellen aufweisen. Dieser proaktive Ansatz ermöglicht zeitnahes Patchen oder die Beseitigung von Schwachstellen, wodurch das Zeitfenster für die Gefährdung und der potenzielle Schaden durch Exploits reduziert werden.
Lizenz-Compliance: Über die Sicherheit hinaus SBOM unterstützt Unternehmen bei der Einhaltung der Lizenzbedingungen aller von ihnen genutzten Softwarekomponenten. Dies ist insbesondere bei Open-Source-Komponenten mit vielfältigen und teilweise komplexen Lizenzbedingungen wichtig.
Integrität der Lieferkette: In einer Zeit, in der Angriffe auf die Software-Lieferkette zunehmen, SBOM stellt sicher, dass die Komponenten im Endprodukt genau das sind, was sie sein sollen, und hilft, nicht autorisierte oder böswillige Änderungen zu erkennen.
Effiziente Reaktion auf Vorfälle: Im Falle einer Sicherheitsverletzung oder der Offenlegung einer Schwachstelle ist es wichtig, SBOM ermöglicht es Unternehmen, ihre Gefährdung schnell einzuschätzen und entsprechende Maßnahmen zu ergreifen, sei es Patches, Schadensbegrenzung oder Benutzerbenachrichtigungen.
Lieferantenverantwortung: Organisationen können verlangen, SBOM von ihren Softwarelieferanten und stellen sicher, dass die Anbieter transparent über die von ihnen verwendeten Komponenten sind. Dies kann zu höherer Sicherheit und Qualität führen standards entlang der gesamten Software-Lieferkette.
Risikomanagement: Durch das Verständnis der Komponenten ihrer Software können Unternehmen fundierte Entscheidungen treffencisInformationen zur Risikoakzeptanz, -minderung oder -übertragung. Dies ist besonders wichtig, wenn die Verwendung von Komponenten von Drittanbietern in Betracht gezogen wird, die mit unbekannten oder nicht bewerteten Risiken verbunden sein können.
Förderung sicherer Entwicklungspraktiken: Als die Annahme von SBOMDie zunehmende Verbreitung von Sicherheitslücken kann zu einem breiteren Branchenwandel hin zu sicheren Softwareentwicklungspraktiken führen. Entwickler und Unternehmen werden ihre Komponenten eher auf dem neuesten Stand halten und aktiv gepflegte und als sicher geltende Komponenten wählen.
Mehr als Daten: Was wirklich auf dem Spiel steht
Während Datenlecks besorgniserregend sind, liegt die wahre Bedrohung im Diebstahl geistigen Eigentums. Unternehmen stecken Millionen in Forschung und Entwicklung, um Innovationen voranzutreiben. Wenn dieses geistige Eigentum gestohlen wird, vernichtet dies ihren Wettbewerbsvorteil und zwingt sie, auf dem Markt gegen ihre eigenen Innovationen anzutreten.
Angriffe auf die Lieferkette sind ein IT-Problem und ein strategisches Geschäftsrisiko. Für Telekommunikationsanbieter steht sogar noch mehr auf dem Spiel. Neben den wirtschaftlichen Folgen besteht die Gefahr, dass Angreifer gestohlene Daten für finsterere Zwecke nutzen.
Zusammenfassend lässt sich sagen, dass Telekommunikationsanbieter im digitalen Zeitalter Vorreiter sind, was sie unschätzbar wertvoll und verwundbar macht. Die Führungskräfte der Telekommunikationsunternehmen müssen das Ausmaß von Angriffen auf die Lieferkette erkennen und ihre Abwehrmaßnahmen verstärken. Die Zukunft ihres Unternehmens und die Sicherheit ihrer Kunden hängen davon ab.





