{"id":22881,"date":"2023-10-02T00:01:24","date_gmt":"2023-10-01T22:01:24","guid":{"rendered":"https:\/\/it-service.network\/blog\/?p=22881"},"modified":"2023-09-29T08:16:49","modified_gmt":"2023-09-29T06:16:49","slug":"supply-chain-attacken","status":"publish","type":"post","link":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/","title":{"rendered":"Supply-Chain-Attacken ## Wie St\u00fccklisten (SBOM) Angriffe auf Software-Lieferketten verhindern sollen"},"content":{"rendered":"<p><strong>Nach Ransomware-Angriffen waren Supply-Chain-Attacken im Jahr 2o22 die h\u00e4ufigste Art von Cyberangriff. Software-Lieferketten sind daher eine gro\u00dfe Gefahr f\u00fcr Firmen. St\u00fccklisten sollen jetzt helfen.<\/strong><\/p>\n<p>Wir erkl\u00e4ren, was Software-Lieferketten-Angriffe sind und wie das BSI mit einer neuen Richtlinie f\u00fcr Software Bills of Materials (SBOM) Unternehmen davor sch\u00fctzen will.<br \/>\n<!--more--><\/p>\n<div class=\"inhaltsverzeichnis\">\n<div class=\"head\" data-toggle=\"collapse\" data-target=\"#verzeichnis\">Inhaltsverzeichnis<i class=\"material-icons\">expand_more<\/i><\/div>\n<ol id=\"verzeichnis\" class=\"collapse in\" style=\"line-height: 1.7;\">\n<li><a href=\"#eins\">Als Log4J Schlagzeilen machte<\/a><\/li>\n<li><a href=\"#zwei\">Was sind (Software-)Supply-Chain-Attacken?<\/a><\/li>\n<li><a href=\"#drei\">SBOM: neue BSI-Richtlinie f\u00fcr St\u00fccklisten<\/a><\/li>\n<li><a href=\"#vier\">So sch\u00fctzen sich Unternehmen vor Supply-Chain-Attacken<\/a><\/li>\n<li><a href=\"#fuenf\">IT-Dienstleister sicher Software-Lieferketten ab<\/a><\/li>\n<\/ol>\n<\/div>\n<h2 id=\"eins\">Als Log4J Schlagzeilen machte<\/h2>\n<p>Im Dezember 2021 ist die <strong>Problematik von Software-Lieferketten<\/strong> erst so richtig in den Fokus ger\u00fcckt. Damals wurde eine Schwachstelle in der Java-Bibliothek Log4j bekannt und l\u00f6ste einen regelrechten Wettlauf zwischen Sicherheitsbeauftragten und Hackern aus. Zur Erinnerung: Java ist eine Programmiersprache und kommt in zahlreichen Programmen zur Anwendung, sodass nicht nur die Software Log4j angreifbar war, sondern auch alle Programme, in denen diese Software als Baustein dient. Genau deswegen rief das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) wegen der <a href=\"https:\/\/it-service.network\/blog\/2021\/12\/14\/log4j-sicherheitsluecke\/\">Log4j-Sicherheitsl\u00fccke<\/a> damals auch <strong>Alarmstufe Rot<\/strong> aus.<\/p>\n<p>Die Schwachstelle erm\u00f6glichte es Angreifern, beliebigen Code auf einem betroffenen System auszuf\u00fchren und Zugang zu den Daten des Systems zu erhalten, die dann gestohlen werden konnte. Tats\u00e4chlich hat die Log4j-Sicherheitsl\u00fccke zu einem <strong>massiven Anstieg an Cyberangriffen<\/strong> gef\u00fchrt und ist auch heute, fast zwei Jahre sp\u00e4ter, noch eine der <strong>meist ausgenutzten Sicherheitsl\u00fccken<\/strong>. Das zeigt einerseits, dass viele Unternehmen immer noch keine ausreichenden Sicherungsma\u00dfnahmen getroffen haben, und andererseits, dass <strong>(Software-)Supply-Chain-Attacken<\/strong> ein enormes Schadenspotenzial haben.<\/p>\n<div id=\"attachment_22905\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22905\" class=\"wp-image-22905 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Software-Supply-Chain-Attacken_pexels-olia-danilevich-4974915.jpg\" alt=\"Ein Mann arbeitet an zwei Laptops. Sind die Anwendungen auf seinen Ger\u00e4ten durch Software-Supply-Chain-Attacken gef\u00e4hrdet? Bild: Pexels\/olia danilevich\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Software-Supply-Chain-Attacken_pexels-olia-danilevich-4974915.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Software-Supply-Chain-Attacken_pexels-olia-danilevich-4974915-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22905\" class=\"wp-caption-text\">Die Gefahr von Software-Supply-Chain-Attacken betrifft jedes Unternehmen. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@olia-danilevich\/\" target=\"_blank\" rel=\"noopener\">olia danilevich<\/a><\/p><\/div>\n<h2 id=\"zwei\">Was sind Supply-Chain-Attacken?<\/h2>\n<p>Unter <strong>Supply-Chain-Attacken<\/strong> (Deutsch: Lieferketten-Attacken) versteht man <strong>Cyberangriffe<\/strong>, die auf Schwachstellen in der Lieferkette eines Unternehmens abzielen. Die Angreifer versuchen dabei, sich Zugang zu den Systemen oder Daten eines Unternehmens zu verschaffen, indem sie dessen Lieferanten oder Drittanbieter angreifen. M\u00f6glich sind beispielsweise <a href=\"https:\/\/it-service.network\/it-lexikon\/phishing\">Phishing<\/a>-Angriffe auf Mitarbeiter dieser Lieferanten oder Drittanbieter oder auch <a href=\"https:\/\/it-service.network\/blog\/2021\/05\/07\/man-in-the-middle\/\">Man-in-the-Middle-Angriffe<\/a> auf die Kommunikation zwischen einem Unternehmen und seinen Gesch\u00e4ftspartnern.<\/p>\n<p><strong>Software-Supply-Chain-Attacken<\/strong> sind davon eine spezifische Form: Sie fokussieren sich auf die <strong>Lieferkette von Software<\/strong>. Hintergrund dessen ist, dass Software h\u00e4ufig nicht mehr von einem Hersteller allein gebaut wird, sondern auch Komponenten anderer Software-Entwickler beinhaltet. Die Programme bestehen dann also aus vielen verschiedenen Puzzlest\u00fccken. Das Problem: Enth\u00e4lt ein solches Puzzlest\u00fcck eine Schwachstelle oder wird von Cyberkriminellen manipuliert, sind automatisch alle Software-Produkte angreifbar, die es als Komponente einsetzen.<\/p>\n<p>Wie gewaltig das Ausma\u00df von Software-Supply-Chain-Angriffen ist, hat die Log4j-Schwachstelle ziemlich eindrucksvoll gezeigt. Es gilt daher, Schwachstellen solcher Art unbedingt zu vermeiden. <strong>St\u00fccklisten<\/strong> sollen solchen Sicherheitsdebakeln jetzt entgegenwirken!<\/p>\n<h2 id=\"drei\">SBOM: neue BSI-Richtlinie f\u00fcr St\u00fccklisten<\/h2>\n<p>Um Software-Lieferketten besser abzusichern, hat das BSI jetzt eine neue <strong>Technische Richtlinie (TR)<\/strong> zur Cyber-Resilienz ver\u00f6ffentlicht, mit der sie Vorgaben f\u00fcr das Konzept f\u00fcr eine \u201e<span lang=\"en-GB\" xml:lang=\"en-GB\">Software Bill of Materials<\/span>\u201c (SBOM) aufstellt und Anforderungen an die Informationssicherheit von Software-Komponenten definiert. Es handelt sich dabei, vereinfacht gesagt, um eine <strong>elektronische St\u00fcckliste<\/strong>: Sie dokumentiert, welche kommerziellen und freien Software-Bestandteile in Software-Produkten eingesetzt sind, macht Abh\u00e4ngigkeiten zu Komponenten Dritter transparent und hilft damit gleicherma\u00dfen Herstellern, Sicherheitsforschern und Nutzern beim Monitoring von Schwachstellen.<\/p>\n<p>Entwickler sollen diese St\u00fccklisten als ein <strong>maschinenlesbares Dokument<\/strong> bereitstellen. Dabei k\u00f6nnen die Informationen einer solchen Software-Inventardatenbank in \u201eunterschiedlicher Breite und Tiefe dargestellt sein\u201c, so das BSI in der TR-03183. Die Bandbreite reicht von einer nur groben Struktur bis hin zu einer detaillierten Aufschl\u00fcsselung von Produkturen\u00a0 und Komponenten.<\/p>\n<p>Mit der neuen Technischen Richtlinie greift das BSI \u00fcbrigens eine der zentralen Forderungen des <strong>europ\u00e4ischen Cyber Resilience Act (CRA)<\/strong> auf. Dieser liegt seit September 2022 als Entwurf der EU-Kommission vor und befindet sich derzeit im Gesetzgebungsverfahren.<\/p>\n<div id=\"attachment_22904\" style=\"width: 660px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-22904\" class=\"wp-image-22904 size-full\" src=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-tara-winstead-8386138.jpg\" alt=\"Zu sehen sind Puzzleteile. Sie stehen f\u00fcr einzelne Software-Komponenten, die von Software-Supply-Chain-Attacken gef\u00e4hrdet sind. Bild: Pexels\/Tara Winstead\" width=\"650\" height=\"433\" srcset=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-tara-winstead-8386138.jpg 650w, https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-tara-winstead-8386138-300x200.jpg 300w\" sizes=\"auto, (max-width: 650px) 100vw, 650px\" \/><p id=\"caption-attachment-22904\" class=\"wp-caption-text\">Software setzt sich meist wie ein Puzzle aus vielen verschiedenen Komponenten, teils von anderen Herstellern, zusammen. Das macht sie f\u00fcr Software-Supply-Chain-Angriffe anf\u00e4llig. Bild: Pexels\/<a href=\"https:\/\/www.pexels.com\/de-de\/@tara-winstead\/\" target=\"_blank\" rel=\"noopener\">Tara Winstead<\/a><\/p><\/div>\n<h2 id=\"vier\">So sch\u00fctzen sich Unternehmen vor Supply-Chain-Attacken<\/h2>\n<p>Die vom BSI erarbeitete Technische Richtlinie f\u00fcr St\u00fccklisten soll Unternehmen dabei unterst\u00fctzen, den Einsatz von vertrauensw\u00fcrdiger Software sicherzustellen. Allerdings kommen Unternehmen nicht umhin, zum Schutz vor (Software-)Supply-Chain-Attacken ihrerseits aktiv werden zu m\u00fcssen. Wie? Daf\u00fcr haben wir hier die wichtigsten Tipps f\u00fcr Sie gesammelt:<\/p>\n<ol>\n<li><strong>Verschaffen Sie sich einen \u00dcberblick \u00fcber die im Unternehmen eingesetzte Software!<\/strong><br \/>\nHaben Sie einmal eine solche Liste erstellt, sollten Sie in einem zweiten Schritt eine weitere Liste \u00fcber alle Software-Komponenten erstellen, die in den Anwendungen verwendet sind. Erst auf dieser Grundlage sind die weiteren Ma\u00dfnahmen m\u00f6glich.<\/li>\n<li><strong>Vergewissern Sie sich, dass Ihre Software-Lieferanten die neue Technische Richtlinie umsetzen!<\/strong><br \/>\nDass eine Richtlinie existiert, ist gut und sch\u00f6n. Letztlich h\u00e4ngt ihr Erfolg aber davon ab, ob sie auch tats\u00e4chlich umgesetzt wird. Hier ist es wichtig, dass Sie sich dar\u00fcber informieren, inwiefern die Hersteller die Herkunft und Sicherheit aller Bestandteile ihrer Software \u00fcber eine komplette SBOM garantieren k\u00f6nnen und welche Tools sie zur Absicherung ihres Entwicklungsprozesses einsetzen.<\/li>\n<li><strong>Machen Sie sich eine CNAPP-Plattform zunutze!<\/strong><br \/>\nCNAPP ist die Abk\u00fcrzung f\u00fcr den englischen Begriff Cloud Native Application Protection Platform und steht f\u00fcr eine neue Kategorie von Sicherheitsl\u00f6sungen, die bei der Identifizierung, Bewertung, Priorisierung und Anpassung von Risiken in Cloud-Native-Applikationen, Infrastruktur und Konfigurationen helfen. Sie sollen End-to-End-Sicherheit f\u00fcr Cloud-Native-Umgebungen bieten.<\/li>\n<li data-sourcepos=\"31:1-31:185\"><strong>Installieren Sie regelm\u00e4\u00dfig zur Verf\u00fcgung stehende Sicherheitsupdates!<\/strong><br \/>\nDurch die SBOM-St\u00fccklisten sollen Hersteller \u00fcber bessere Monitoring-M\u00f6glichkeiten hinsichtlich von Schwachstellen in von ihnen verbauten Software-Komponenten verf\u00fcgen, um wiederum die Sicherheit ihrer eigenen Produkte zu verbessern und Sicherheitsupdates f\u00fcr Kunden bereitzustellen. Das bringt letztlich aber nur etwas, wenn Unternehmen die verf\u00fcgbaren Updates tats\u00e4chlich durchf\u00fchren. Am besten ist es, ein Verfahren zur Verwaltung von Software-Updates und -Patches zu implementieren \u2013 beispielsweise ein Patch-Management.<\/li>\n<li data-sourcepos=\"32:1-33:0\"><b>Behalten Sie Sicherheitsbedrohungen im Blick!<\/b><br \/>\nF\u00fcr Unternehmen ist es wichtig, bez\u00fcglich Cyberbedrohungen, speziell bez\u00fcglich Angriffen auf Software-Lieferketten, auf dem Laufenden zu bleiben. Sie k\u00f6nnen dazu die Nachrichten verfolgen und Sicherheitsberichte lesen. Sie k\u00f6nnen auch gern regelm\u00e4\u00dfig in unserem Blog vorbeischauen! Vergessen Sie dabei nicht, auch Ihre Mitarbeiter \u00fcber aktuelle Bedrohungen und Sicherheitsma\u00dfnahmen zu informieren \u2013 m\u00f6glicherweise im Rahmen von regelm\u00e4\u00dfigen Security-Awareness-Schulungen.<\/li>\n<\/ol>\n<p>Durch die Umsetzung dieser Ma\u00dfnahmen k\u00f6nnen Unternehmen das Risiko von Software-Supply-Chain-Angriffen reduzieren und ihre Unternehmensnetzwerke davor sch\u00fctzen. Aber was ist, wenn es im Unternehmen keine Mitarbeiter gibt, die die genannten Ma\u00dfnahmen angehen k\u00f6nnen?<\/p>\n<h2 id=\"fuenf\">IT-Dienstleister sicher Software-Lieferketten ab<\/h2>\n<p>Ignorieren sollten Sie die <strong>Gefahr von Supply-Chain-Attacken<\/strong> jedenfalls nicht. Denn: Die Zahl von Angriffen auf Software-Lieferketten ist in den vergangenen Jahren deutlich angestiegen \u2013 und das hat verschiedene Gr\u00fcnde. Zu nennen w\u00e4ren hier die zunehmende Komplexit\u00e4t und Vernetzung von Lieferketten, die steigende Abh\u00e4ngigkeit von Software und Technologie und die erh\u00f6hte Professionalisierung von Cyberkriminellen. Unternehmen, die vor solchen Tatsachen die Augen verschlie\u00dfen, setzen sich bewusst dem <strong>Risiko von Datenverlusten, Systemausf\u00e4llen, Reputationssch\u00e4den und finanziellen Verlusten<\/strong> aus.<\/p>\n<p>Dabei ist die L\u00f6sung eigentlich ganz einfach: Holen Sie sich einfach Fachleute an die Seite, deren t\u00e4glich Brot daraus besteht, sich mit Sicherheitsbedrohungen auseinanderzusetzen und Unternehmen davor zu bewahren! Unter den <a href=\"https:\/\/it-service.network\/it-dienstleister-finden\">Experten aus dem IT-SERVICE.NETWORK<\/a> finden Sie solche Fachleute ganz bestimmt auch in Ihrer N\u00e4he! Im Rahmen ihrer Dienstleistungsportfolios \u00fcbernehmen unsere Profis Aufgaben wie die Risikobewertung, das <a href=\"https:\/\/it-service.network\/it-sicherheit\/patch-management\">Patch-Management<\/a> oder die <strong>Sensibilisierung der Mitarbeiter<\/strong> gern. Nehmen Sie einfach unverbindlich Kontakt auf und informieren Sie sich \u00fcber die Services zum Schutz Ihrer IT-Netzwerke!<\/p>\n<hr \/>\n<p><small><strong> Weiterf\u00fchrende Informationen:<\/strong><br \/>\n<a href=\"https:\/\/www.bsi.bund.de\/SharedDocs\/Downloads\/DE\/BSI\/Publikationen\/TechnischeRichtlinien\/TR03183\/BSI-TR-03183-2.pdf?__blob=publicationFile&amp;v=3\" target=\"_blank\" rel=\"noopener\">BSI TR-03183-2<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Themen\/Unternehmen-und-Organisationen\/Standards-und-Zertifizierung\/Technische-Richtlinien\/TR-nach-Thema-sortiert\/tr-nach-thema-sortiert_node.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.bsi.bund.de\/DE\/Service-Navi\/Presse\/Alle-Meldungen-News\/Meldungen\/TR-03183-2-SBOM-Anforderungen.html\" target=\"_blank\" rel=\"noopener\">BSI<\/a>, <a href=\"https:\/\/www.ibm.com\/blog\/how-to-detect-and-patch-a-log4j-vulnerability\/\" target=\"_blank\" rel=\"noopener\">IBM<\/a>, <a href=\"https:\/\/www.checkpoint.com\/press-releases\/may-2023s-most-wanted-malware-new-version-of-guloader-delivers-encrypted-cloud-based-payloads\/#:~:text=Researchers%20reported%20on%20a%20new,cloud%20services%2C%20including%20Google%20Drive.\" target=\"_blank\" rel=\"noopener\">CHECK POINT<\/a>, <a href=\"https:\/\/www.heise.de\/news\/Zutatenliste-BSI-stellt-Regeln-zum-Absichern-der-Software-Lieferkette-auf-9235853.html?wt_mc=nl.red.security.security-nl.2023-08-07.link.link\" target=\"_blank\" rel=\"noopener\">heise<\/a>, <a href=\"https:\/\/www.security-insider.de\/wie-stuecklisten-die-sicherheit-der-software-supply-chain-erhoehen-a-1a3ccc505a2910740f42590f393064b9\/?cmp=nl-36&amp;uuid=a7b765b83515457995e8916d6dd68dcd\" target=\"_blank\" rel=\"noopener\">SECURITY INSIDER<\/a><br \/>\nZur besseren Lesbarkeit verwenden wir im Text die m\u00e4nnliche Form. Gemeint sind jedoch immer alle Geschlechter und Geschlechtsidentit\u00e4ten.<br \/>\n<\/small><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nach Ransomware-Angriffen waren Supply-Chain-Attacken im Jahr 2o22 die h\u00e4ufigste Art von Cyberangriff. Software-Lieferketten sind daher eine gro\u00dfe Gefahr f\u00fcr Firmen. St\u00fccklisten sollen jetzt helfen. Wir erkl\u00e4ren, was Software-Lieferketten-Angriffe sind und wie das BSI mit einer neuen Richtlinie f\u00fcr Software Bills of Materials (SBOM) Unternehmen davor sch\u00fctzen will.<\/p>\n","protected":false},"author":15,"featured_media":22903,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[2],"tags":[185,189,897],"class_list":["post-22881","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-sicherheit","tag-cyberattacke","tag-sicherheitsluecke","tag-software"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.5 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Supply-Chain-Attacken: Hacker greifen Software-Lieferketten an<\/title>\n<meta name=\"description\" content=\"Durch Supply-Chain-Attacken sind Unternehmen in Gefahr: \u2713 Angriffe auf Software-Lieferketten \u2713 Supply Chain absichern \u2713 Schutzma\u00dfnahmen\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Supply-Chain-Attacken: Hacker greifen Software-Lieferketten an\" \/>\n<meta property=\"og:description\" content=\"Durch Supply-Chain-Attacken sind Unternehmen in Gefahr: \u2713 Angriffe auf Software-Lieferketten \u2713 Supply Chain absichern \u2713 Schutzma\u00dfnahmen\" \/>\n<meta property=\"og:url\" content=\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\" \/>\n<meta property=\"og:site_name\" content=\"IT-SERVICE.NETWORK Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/itservicenetwork\/\" \/>\n<meta property=\"article:published_time\" content=\"2023-10-01T22:01:24+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-thisisengineering-3861972.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"650\" \/>\n\t<meta property=\"og:image:height\" content=\"434\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Janina Kr\u00f6ger\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:site\" content=\"@ITSERVICNETWORK\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Janina Kr\u00f6ger\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"7\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\",\"url\":\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\",\"name\":\"Supply-Chain-Attacken: Hacker greifen Software-Lieferketten an\",\"isPartOf\":{\"@id\":\"https:\/\/it-service.network\/blog\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-thisisengineering-3861972.jpg\",\"datePublished\":\"2023-10-01T22:01:24+00:00\",\"author\":{\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\"},\"description\":\"Durch Supply-Chain-Attacken sind Unternehmen in Gefahr: \u2713 Angriffe auf Software-Lieferketten \u2713 Supply Chain absichern \u2713 Schutzma\u00dfnahmen\",\"breadcrumb\":{\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#primaryimage\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-thisisengineering-3861972.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-thisisengineering-3861972.jpg\",\"width\":650,\"height\":434,\"caption\":\"Die Zahl von Software-Supply-Chain-Attacken steigt! Bild: Pexels\/ThisIsEngineering\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/it-service.network\/blog\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Supply-Chain-Attacken ## Wie St\u00fccklisten (SBOM) Angriffe auf Software-Lieferketten verhindern sollen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/it-service.network\/blog\/#website\",\"url\":\"https:\/\/it-service.network\/blog\/\",\"name\":\"IT-SERVICE.NETWORK Blog\",\"description\":\"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/it-service.network\/blog\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc\",\"name\":\"Janina Kr\u00f6ger\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"contentUrl\":\"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg\",\"caption\":\"Janina Kr\u00f6ger\"},\"description\":\"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.\",\"sameAs\":[\"https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/\",\"https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/\"],\"url\":\"https:\/\/it-service.network\/blog\/author\/janina\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Supply-Chain-Attacken: Hacker greifen Software-Lieferketten an","description":"Durch Supply-Chain-Attacken sind Unternehmen in Gefahr: \u2713 Angriffe auf Software-Lieferketten \u2713 Supply Chain absichern \u2713 Schutzma\u00dfnahmen","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/","og_locale":"de_DE","og_type":"article","og_title":"Supply-Chain-Attacken: Hacker greifen Software-Lieferketten an","og_description":"Durch Supply-Chain-Attacken sind Unternehmen in Gefahr: \u2713 Angriffe auf Software-Lieferketten \u2713 Supply Chain absichern \u2713 Schutzma\u00dfnahmen","og_url":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/","og_site_name":"IT-SERVICE.NETWORK Blog","article_publisher":"https:\/\/www.facebook.com\/itservicenetwork\/","article_published_time":"2023-10-01T22:01:24+00:00","og_image":[{"width":650,"height":434,"url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-thisisengineering-3861972.jpg","type":"image\/jpeg"}],"author":"Janina Kr\u00f6ger","twitter_card":"summary_large_image","twitter_creator":"@ITSERVICNETWORK","twitter_site":"@ITSERVICNETWORK","twitter_misc":{"Verfasst von":"Janina Kr\u00f6ger","Gesch\u00e4tzte Lesezeit":"7\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/","url":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/","name":"Supply-Chain-Attacken: Hacker greifen Software-Lieferketten an","isPartOf":{"@id":"https:\/\/it-service.network\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#primaryimage"},"image":{"@id":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#primaryimage"},"thumbnailUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-thisisengineering-3861972.jpg","datePublished":"2023-10-01T22:01:24+00:00","author":{"@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc"},"description":"Durch Supply-Chain-Attacken sind Unternehmen in Gefahr: \u2713 Angriffe auf Software-Lieferketten \u2713 Supply Chain absichern \u2713 Schutzma\u00dfnahmen","breadcrumb":{"@id":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#primaryimage","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-thisisengineering-3861972.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2023\/09\/Supply-Chain-Attacken-pexels-thisisengineering-3861972.jpg","width":650,"height":434,"caption":"Die Zahl von Software-Supply-Chain-Attacken steigt! Bild: Pexels\/ThisIsEngineering"},{"@type":"BreadcrumbList","@id":"https:\/\/it-service.network\/blog\/2023\/10\/02\/supply-chain-attacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/it-service.network\/blog\/"},{"@type":"ListItem","position":2,"name":"Supply-Chain-Attacken ## Wie St\u00fccklisten (SBOM) Angriffe auf Software-Lieferketten verhindern sollen"}]},{"@type":"WebSite","@id":"https:\/\/it-service.network\/blog\/#website","url":"https:\/\/it-service.network\/blog\/","name":"IT-SERVICE.NETWORK Blog","description":"Der IT-SERVICE.NETWORK Blog mit spannenden IT-News: \u2713 IT-Themen \u2713 IT-Trends \u2713 Business-Themen \u2713 IT-Dienstleistungen","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/it-service.network\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/097b38a87cec44dab5da8ef920f799fc","name":"Janina Kr\u00f6ger","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/it-service.network\/blog\/#\/schema\/person\/image\/","url":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","contentUrl":"https:\/\/it-service.network\/blog\/wp-content\/uploads\/2019\/11\/avatar_user_15_1573543291-96x96.jpg","caption":"Janina Kr\u00f6ger"},"description":"Seit Anfang 2019 ist Janina Kr\u00f6ger f\u00fcr den Blog des IT-SERVICE.NETWORK verantwortlich \u2013 anfangs in der Position der Online-Redakteurin und inzwischen als Content Marketing Managerin. Die studierte Germanistin\/Anglistin und ausgebildete Redakteurin beh\u00e4lt das Geschehen auf dem IT-Markt im Blick, verfolgt gespannt neue Trends und Technologien und beobachtet aktuelle Bedrohungen im Bereich des Cybercrime. Die relevantesten Infos werden dann in interessante Blog-Beitr\u00e4ge verpackt, um vor allem Unternehmen mit n\u00fctzlichem Wissen zu versorgen, das sie gewinnbringend f\u00fcr sich nutzen k\u00f6nnen. Eine Notiz am Rande: Auch f\u00fcr das IT-Lexikon des IT-SERVICE.NETWORK bereitet die Content Marketing Managerin oft kompliziertes IT-Wissen verst\u00e4ndlich auf. Der schreibenden Zunft geh\u00f6rt Janina Kr\u00f6ger bereits seit 2006 an, als sie ein Praktikum beim WESTF\u00c4LISCHEN VOLKSBLATT absolvierte und der Regionalzeitung anschlie\u00dfend als Freie Mitarbeiterin erhalten blieb. Nach ihrem Studium an der Universit\u00e4t Paderborn ging es mit Hospitanz, Volontariat und Redakteurs-Posten beim WESTFALEN-BLATT vollends in den Journalismus. Mit dem Wechsel zum Publicpress Verlag lernte Janina Kr\u00f6ger als Text-Redakteurin ein f\u00fcr sie neues Themengebiet kennen: Die Produktion von Reisef\u00fchrern, Wanderf\u00fchrern und Radtourenf\u00fchrern sowie die Erstellung von Freizeitkarten und Stadtpl\u00e4nen waren die neuen Aufgaben \u2013 allerdings sollten Google Maps und Co. dem Erfolg des Verlags bald ein Ende setzen. F\u00fcr Janina Kr\u00f6ger bedeutete das: Als n\u00e4chstes muss ein Job in einem Themengebiet mit besseren Zukunftsaussichten her \u2013 die IT-Branche schien da genau richtig! Bereits seit 2019 f\u00fchlt sich die gelernte Redakteurin bei der SYNAXON AG als Mutterunternehmen des IT-SERVICE.NETWORK bestens aufgehoben. Durch Mutterschutz und Elternzeit legt sie aktuell bis Sommer 2026 eine kleine Pause ein. In ihrer Freizeit tauscht Janina den Laptop gern gegen ihre Back- und Kochutensilien aus. Zeit mit ihrer Familie hat h\u00f6chste Priorit\u00e4t. Andere Hobbies wie das Lesen, Hulahoop-Schwingen und Trampolin-H\u00fcpfen sind daher zuletzt etwas in den Hintergrund getreten. \u00dcbrigens: Das IT-SERVICE.NETWORK ist ein Marketing-Verbund f\u00fcr IT-Dienstleister, die sich auf die Betreuung von Unternehmen mit bis zu 250 PC-Arbeitspl\u00e4tzen spezialisiert haben.","sameAs":["https:\/\/www.xing.com\/profile\/Janina_Kroeger3\/","https:\/\/www.linkedin.com\/in\/janina-kr\u00f6ger-490aaa19a\/"],"url":"https:\/\/it-service.network\/blog\/author\/janina\/"}]}},"_links":{"self":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22881","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/users\/15"}],"replies":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/comments?post=22881"}],"version-history":[{"count":10,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22881\/revisions"}],"predecessor-version":[{"id":22906,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/posts\/22881\/revisions\/22906"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media\/22903"}],"wp:attachment":[{"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/media?parent=22881"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/categories?post=22881"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/it-service.network\/blog\/wp-json\/wp\/v2\/tags?post=22881"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}