Anzeige
Anzeige
Anzeige
Anzeige
Beitrag drucken

Angriffe auf Lieferketten

Chinesische Hackergruppen zielen auf Lieferketten ab

Ein Bericht von Venafi zeigt, dass chinesische Hacker-Gruppen gezielt Code Signing-Zertifikate für Angriffe auf Software Supply Chains einsetzen.

Bild: Venafi

Bild: Venafi

Der Identitymanagement-Spezialist Venafi hat die Angriffsmuster der staatlich unterstützten chinesischen Hackergruppe APT41, auch bekannt als Winnti-Gruppe, analysiert. Aus der Untersuchung geht hervor:

APT41 ist unter den in China ansässigen Bedrohungsgruppen einzigartig, so die Venafi-Spezialisten, da sie speziell entwickelte, nicht-öffentliche Malware einsetzt, die normalerweise für Spionageaktivitäten mit finanzieller Gewinnorientierung genutzt wird und wahrscheinlich nicht in den Bereich der staatlich geförderten Aktivitäten fällt.

Entscheidend für den Erfolg dieser Angriffsmethode sei, so die Venafi-Spezialisten, dass APT41 Code Signing-Schlüssel und -Zertifikate, die als Maschinenidentitäten zur Authentifizierung von Code dienen, zu einem Hauptziel gemacht habe.

Kompromittierte Code Signing-Zertifikate werden als gemeinsame Ressource für große Teams von Angreifern verwendet, da sie als Angriffsmultiplikator fungieren und die Erfolgsaussichten drastisch erhöhen.

Dieser strategische, langfristige Fokus ist ein Hauptfaktor für die Fähigkeit von APT41, ein breites Spektrum an hochwertigen Zielen in verschiedenen Branchen erfolgreich zu kompromittieren, darunter das Gesundheitswesen, ausländische Regierungen, Pharmaunternehmen, Fluggesellschaften, Telekommunikations-Unternehmen und Softwareanbieter.

Venafi warnt davor, dass der Erfolg der Gruppe bedeuten könnte, dass ihre Nutzung von kompromittierten Code Signing-Maschinenidentitäten und Angriffen auf die Lieferkette zur bevorzugten Methode anderer Bedrohungsgruppen wird – und dass sich Unternehmen auf weitere nationalstaatliche Angriffsgruppen einstellen müssen, die kompromittierte Code Signing-Maschinenidentitäten nutzen könnten.

„APT41 hat wiederholt Code Signing-Maschinenidentitäten verwendet, um eine Reihe von hochkarätigen Angriffen zu inszenieren, die Chinas langfristige wirtschaftliche, politische und militärische Ziele unterstützen“, kommentiert Yana Blachman, Threat Intelligence Specialist bei Venafi. „Code Signing-Maschinenidentitäten ermöglichen es bösartigen Codes, authentisch zu erscheinen und Sicherheitskontrollen zu umgehen. Der Erfolg von Angriffen, die dieses Modell in den letzten zehn Jahren verwendet haben, hat eine Blaupause für ausgeklügelte Angriffe geschaffen, die sehr erfolgreich waren, weil sie sehr schwer zu erkennen sind. Seit dem Angriff auf das Windows-Softwareprogramm CCleaner im Jahr 2018 und das ASUS LiveUpdate im Jahr 2019 werden die Hacking-Methoden von APT41 immer besser. Jeder Softwareanbieter sollte sich dieser Bedrohung bewusst sein und Maßnahmen zum Schutz seiner Softwareentwicklungsumgebungen ergreifen.“

Eine der bevorzugten Einstiegsmethoden von APT41 ist die Kompromittierung der Lieferkette eines kommerziellen Softwareanbieters. Auf diese Weise können sie eine Reihe von Unternehmen angreifen, die die kommerzielle Software verwenden, um Zugang zu sorgfältig ausgewählten Opfern zu erhalten. APT41 verwendet dann sekundäre Malware, um nur die Ziele zu infizieren, die für Cyberspionagezwecke von Interesse sind. Nach der Infizierung breitet sich APT41 mithilfe gestohlener Zugangsdaten und einer Reihe von Erkundungstools über die Netzwerke der Opfer aus.

Laut Venafi verwaltet die Gruppe aktiv eine Bibliothek von Code Signing-Zertifikaten und -Schlüsseln, die sie von Dark Web-Marktplätzen und anderen chinesischen Angriffsgruppen gestohlen oder gekauft hat, um ihre Vorräte aufzustocken. Frühere Venafi-Recherchen hätten gezeigt, dass Code Signing-Zertifikate im Dark Web für bis zu 1.200 US$ pro Stück verkauft werden.


Das könnte Sie auch interessieren:

Im Anschluss eines IT-Projektes setzen viele Unternehmen auf eine Rückschau, um daraus Erkenntnisse für kommende Projekte zu gewinnen. Für das Projekt selbst kommt dieses Wissen zu spät. Beim agilen Projektmanagement ist das anders. Aber passen Sprints und 'Lessons-Learned' zur Projektarbeit mit hohen Compliance-Ansprüchen?‣ weiterlesen

Um Maschinendaten etwa für Predictive Maintenance zu erfassen und zu verarbeiten, gibt es sehr individuelle Lösungen. Vom Mini-PC bis zum Edge Device samt Middleware lassen sich Konzepte für datengetriebene Aufgaben realisieren. Am Beispiel des SAP-Portfolios zeichnet der Beitrag die Szenarien nach.‣ weiterlesen

Um digitale Zwillinge produktiv einzusetzen, muss das Zusammenspiel der Informationen aus Engineering, Shopfloor und Topfloor rund laufen. Mit dem SAP-Portfolio lässt sich dieser Digital Thread spannen, wie neue Geschäftsmodelle des Prozesstechnikherstellers Endress+Hauser belegen.‣ weiterlesen

Auch 2022 werden sich die IT-Systeme von Unternehmen weiterentwickeln. Oliver Rozić, Vice President Product Engineering bei Sage, weiß wie und welche Trends dabei eine Rolle spielen könnten.‣ weiterlesen

Die Bamberger Docufy hat im März 2021 die Instandhaltungssoftware Maintenance Manager auf den Markt gebracht. Das System soll Anlagenbetreibern helfen, ihre Regelwartung mit Maschinendaten so zu verknüpfen, dass eine vorausschauende und zeitoptimierte Wartung möglich wird. Zudem kommen Firmen mit dem Computerized Maintenance Management System einen großen Schritt weiter in Richtung Predictive Maintenance.‣ weiterlesen

Im internationalen Vergleich belegt Deutschland bei der Digitalisierung keine Spitzenposition, sondern tendiert eher zum Mittelfeld. So zumindest legt es eine Studie des Ifo Instituts nahe. Demnach sei nicht nur die Politik, sondern auch die Unternehmen selbst gefragt.‣ weiterlesen

Gerade betagte Bestandsmaschinen lassen sich oft nur schwierig an IT-Systeme anbinden. Für eine tiefe Integration müsste häufig sogar deren Automatisierungstechnik getauscht werden, was dann aus Kostengründen unterbleibt. Doch Edge-Boxen können selbst älteren Maschinen eine Menge Daten für Optimierungsprojekte und die Mitarbeitervernetzung entlocken.‣ weiterlesen

Kontron Electronics hat mit Wirkung zum 1. Dezember den Geschäftsbetrieb des EMS-Dienstleisters Ultraschalltechnik Halle (UST) übernommen. Ziel der Übernahme ist es laut Pressemitteilung, die eigene Kompetenz im Bereich Entwicklung und Produktion auszubauen.‣ weiterlesen

Bauteilschwingungen, die bei vielen Fertigungsverfahren entstehen, führen oftmals dazu, dass die Oberfläche des Werkstücks beschädigt wird. Darüber hinaus sind sie ein Grund für erhöhten Werkzeugverschleiß. Das Fraunhofer-Institut für Produktionstechnologie IPT hat gemeinsam mit Industriepartnern einen digitalen Zwilling entwickelt, mit dem Bauteilschwingungen bei der Fräsbearbeitung vorhergesagt werden können.‣ weiterlesen

Jacqueline Fechner ist neue General-Managerin für die DACH-Region bei DXC Technology und soll künftig die Geschicke des IT-Dienstleisters in Deutschland, Österreich und der Schweiz verantworten.‣ weiterlesen

Ein Erfolgsfaktor für das Konzept des digitalen Zwillings ist, dass es sich entlang des gesamten Lebenszyklus eines Produkts anwenden lässt. Bevor mittelständische Unternehmen seinen individuellen Nutzen erschließen können, müssen sie einige praktische Herausforderungen lösen.‣ weiterlesen

Anzeige
Anzeige
Anzeige
Anzeige
Anzeige
Anzeige