Zum Inhalt springen
Bringen Sie Ihre Internet-Intelligenz zum Blühen | Sichern Sie sich 20 % Rabatt auf Censys Search Teams oder Solo-Jahrespläne mit dem Code Spring24 bis 31.5.2009 | Jetzt sparen
Blogs

Festigung der Kette: Sichtbarkeit der Risiken von Drittanbietern

"Du bist nur so stark wie dein schwächstes Glied". Diese altbekannte Phrase ist besonders wahr, wenn es um Cybersicherheit geht. Da sich Unternehmen bei ihren Geschäften zunehmend auf ein komplexes Netz von Lieferanten und Drittanbietern verlassen, vergrößert sich die potenzielle Angriffsfläche für Cyber-Bedrohungen. Je mehr Glieder in der sprichwörtlichen Kette, desto höher ist das potenzielle Risiko für kritische Schwachstellen, die die Sicherheit des gesamten Unternehmens und seiner Partner gefährden könnten.

Das Risiko der Geschäftstätigkeit in einer vernetzten Welt

Stellen Sie sich ein modernes Unternehmen wie eine Festung vor. Innerhalb der Mauern weiß ein Sicherheitsteam wie das Ihre, wie es dafür sorgen kann, dass alles sicher und unter Kontrolle bleibt. Aber was ist mit den externen Einrichtungen, auf die Sie sich verlassen? Die Drittanbieter, die Lieferanten, die Software-Anbieter oder die jüngsten Übernahmen - jedervon ihnen kann unbeabsichtigt zu einem trojanischen Pferd werden, einem Einfallstor für Cyberkriminelle, die in Ihre Festung eindringen wollen. Von Ransomware-Angriffen bis hin zu Datenschutzverletzungen - die Auswirkungen solcher Schwachstellen können katastrophal sein und zu finanziellen Verlusten, Rufschädigung und rechtlichen Konsequenzen führen.

Die Komplexität dieser Ökosysteme von Drittanbietern kann es jedoch zu einer gewaltigen Aufgabe machen, diese Risiken effektiv zu überwachen und zu verwalten. Deshalb ist es so wichtig, einen vollständigen Überblick über Ihre Angriffsfläche zu haben und Einblicke in potenzielle Risiken von Drittanbietern und deren Compliance zu erhalten. Jedes Glied in Ihrer Kette muss so robust und sicher sein wie Ihre eigenen Verteidigungsmaßnahmen.

Eine Warnung aus den Schützengräben

Um die Schwere und Unmittelbarkeit der Bedrohungen für die Cybersicherheit zu verstehen, mit denen Unternehmen heute konfrontiert sind, genügt ein Blick auf den SolarWinds-Angriff im Jahr 2020, ein Ereignis, das die Grundfesten der globalen Cyberabwehrstrategien erschütterte. Bei dieser ausgeklügelten Cyberspionage-Kampagne griffen böswillige Akteure die Software-Lieferkette von SolarWinds an, einem großen Anbieter von Netzwerkmanagement-Tools. Durch das Einfügen von bösartigem Code in die Software-Updates des Unternehmens gelang es den Angreifern, in die Netzwerke tausender Kunden von SolarWinds einzudringen, darunter Regierungsbehörden und Fortune-500-Unternehmen.

Dieser Vorfall macht eine ernüchternde Tatsache deutlich: Angreifer haben es zunehmend auf die Lieferkette abgesehen, um durch eine Hintertür in ansonsten sichere Systeme einzudringen. Die Auswirkungen solcher Angriffe sind tiefgreifend und führen zu Verletzungen der Vertraulichkeit von Daten, Spionage und einer erheblichen Erosion des Vertrauens in die digitale Infrastruktur. Der Angriff von SolarWinds ist ein deutliches Beispiel für die kaskadenartigen Auswirkungen, die eine einzige Schwachstelle auf das gesamte digitale Ökosystem eines Unternehmens haben kann.

Hier können Sie einen Blick zurück auf die Berichterstattung des Censys Research Teams über die Auswirkungen des Solar Winds-Angriffs werfen.

Ein Weckruf von Change Healthcare

Der jüngste Cyberangriff auf Change Healthcare, einen wichtigen Akteur innerhalb der UnitedHealth Group, ist ein weiteres Beispiel für die weitreichenden Auswirkungen, die ein Angriff auf ein einzelnes Unternehmen auf eine ganze Branche haben kann. Dieser Angriff, der von der als ALPHV oder BlackCat bekannten Ransomware-Gruppe verübt wurde, führte zu erheblichen Störungen im gesamten Zahlungssystem des Gesundheitswesens und betraf Millionen von Amerikanern, die auf die Plattform von Change Healthcare für Krankenversicherungsdienste angewiesen sind. Die Angreifer setzten Ransomware ein, die kritische Systeme und Daten sofort unbrauchbar machte.

Das Ausmaß der Auswirkungen war enorm: Es wurde von Störungen bei der Abrechnung, Verwaltung und Ausstellung von Rezepten und medizinischen Verfahren durch Ärzte und Krankenhäuser berichtet. Apotheken hatten Probleme, die für die Befüllung von Rezepten erforderlichen Informationen zu erhalten, und Einzelpersonen hatten Schwierigkeiten bei der Beantragung von Gesundheitsleistungen und der Ausstellung von Rezepten. Obwohl die Muttergesellschaft von Change Healthcare, die UnitedHealth Group, nach eigenen Angaben nicht von dem Angriff betroffen war, riet die HHS Administration for Strategic Preparedness and Response den Kunden und Partnern von Change Healthcare, zusätzliche Schritte zur Sicherung ihrer Netzwerke zu unternehmen. Der Angriff unterstreicht die wechselseitige Abhängigkeit der Gesundheitsbranche und die dringende Notwendigkeit, ihre "Kette" besser zu befestigen.

Auf hohem Niveau bedeutet dies, dass Organisationen des Gesundheitswesens der Sicherung ihrer Netzwerke gegen Bedrohungen, der Umsetzung von Präventivmaßnahmen und der Sicherstellung von Notfallplänen für eine schnelle Reaktion auf Cyber-Vorfälle Priorität einräumen müssen. Die jüngsten Cybersecurity Performance Goals des HHS für das Gesundheitswesen und die öffentliche Gesundheit, die Gesundheitsorganisationen dabei helfen sollen, die Umsetzung von hochwirksamen Cybersecurity-Praktiken zu priorisieren, bieten wichtige Anhaltspunkte für diesen Bereich.

Das Management von Cybersecurity-Risiken ist nicht verhandelbar

Wie diese und andere Beispiele zeigen, ist das Management von Cybersicherheitsrisiken im gesamten Ökosystem von Drittanbietern eine Notwendigkeit. Eine einzige Schwachstelle im System eines Drittanbieters kann als Hintertür zu Ihrem eigenen System dienen und damit nicht nur Ihr Unternehmen, sondern auch die Daten Ihrer Kunden gefährden. Diese Verflechtung bedeutet, dass die Sicherheit Ihres Unternehmens nicht nur in Ihren Händen liegt, sondern auch in den Händen von Drittanbietern.

Auch der regulatorische Druck unterstreicht die Bedeutung der Sorgfalt bei der Cybersicherheit. Mit Gesetzen und Vorschriften wie GDPR in Europa und CCPA in Kalifornien waren die rechtlichen Folgen einer Datenschutzverletzung noch nie so schwerwiegend wie heute. Diese Vorschriften schreiben strenge Datenschutzpraktiken vor, und die Nichteinhaltung kann zu saftigen Geldstrafen und Sanktionen führen.

Sichtbarkeit jenseits Ihres Horizonts

Um einen besseren Einblick in die gesamte Angriffsfläche zu erhalten und potenzielle Risiken Dritter besser zu verstehen, können Unternehmen und ihre Sicherheitsteams von Internet-Intelligence-Plattformen wie Censys profitieren. Umfassende, genaue und aktuelle Internet-Intelligence-Daten, die für die Verwaltung der Angriffsoberfläche und die Ziele von Bedrohungsabwehr verwendet werden, geben den Teams die Transparenz und den Kontext, den sie benötigen, um Risiken zu verstehen.

Censys Mit Attack Surface Management können Unternehmen beispielsweise Schwachstellen in ihrer gesamten externen Angriffsfläche identifizieren, bewerten und entschärfen, einschließlich der Schwachstellen, die aus Fusionen und Übernahmen resultieren oder zu Tochtergesellschaften gehören. Censys ermöglicht eine einfache Risikobewertung eines potenziellen neuen Unternehmens oder einer Tochtergesellschaft, ohne dass eine Implementierung oder Konfiguration erforderlich ist. Mit dieser Art von Echtzeit-Transparenz können Sicherheitsteams unbekannte und nicht verwaltete Ressourcen mit hoher Sicherheit entdecken, so dass sie Abhilfemaßnahmen priorisieren oder sich von einem risikoreichen Geschäft abwenden können. Durch die Kartierung und kontinuierliche Überwachung der gesamten Angriffsfläche mit Censys können Teams versteckte Schwachstellen, ungesicherte Zugangspunkte und potenzielle Bedrohungen aufdecken.

Censys Search ermöglicht es Unternehmen außerdem, die Einhaltung von Vorschriften durch Anbieter zu verfolgen und zu überwachen. Sicherheitsteams können die unübertroffene Internet-Intelligenz nutzen, die in Censys Search verfügbar ist, um Abfragen zu Anbietern, Akquisitionen und anderen Drittanbietern durchzuführen. So kann ein Team beispielsweise Censys Search verwenden, um nach Anbietern zu suchen, die über Anlagen mit schwachen Verschlüsselungsalgorithmen verfügen, oder um die TLS-Zertifikate zu überprüfen, die von potenziellen Übernahmezielen verwendet werden.

Mit verwertbaren Informationen und Sicherheitserkenntnissen können Sie mit Ihren Partnern zusammenarbeiten, um Schwachstellen zu beheben, Sicherheitsprotokolle durchzusetzen und eine einheitliche Front gegen Cyberbedrohungen aufzubauen. Dieser kollektive Ansatz stärkt nicht nur die individuellen Sicherheitsvorkehrungen, sondern erhöht auch die allgemeine Widerstandsfähigkeit des Ökosystems Ihrer Drittanbieter.

In unserem kurzen Video-Tutorial erfahren Sie mehr darüber, wie Sie mit Censys Risiken verwalten und die Einhaltung von Vorschriften durchsetzen können.

 

Die Quintessenz

Im Kampf gegen Cyber-Bedrohungen ist Unwissenheit kein Segen - sie ist eine Belastung. Da Unternehmen die Komplexität der Geschäftstätigkeit in einem vernetzten Zeitalter meistern, kann die Bedeutung des Verständnisses und der Verwaltung von Risiken Dritter nicht hoch genug eingeschätzt werden. Durch einen proaktiven Ansatz und das Bestreben, sich einen Überblick über potenzielle Risiken zu verschaffen, die von Akquisitionen, Tochtergesellschaften, Partnern und Anbietern ausgehen können, können Unternehmen ihre Vermögenswerte besser schützen, die Einhaltung von Vorschriften gewährleisten und ihre Wertschöpfungskette stärken.

Möchten Sie mehr erfahren?

Lesen Sie unseren Blog über das Management von Fusions- und Übernahmerisiken oder führen Sie eine Abfrage zur Einhaltung der Vorschriften für Lieferanten auf Censys Search durch!

 

Über den Autor

Rachel Hannenberg
Leiterin für Content Marketing
Als Content Marketing Manager bei Censys konzentriert sich Rachel Hannenberg auf die Erstellung von Inhalten, die die Censys Community ansprechen und informieren. Rachel Hannenberg arbeitet seit fast einem Jahrzehnt im Bereich der Marketing-Inhaltsstrategie, unter anderem bei B2B-SaaS-Unternehmen und im Hochschulbereich.

Ähnlicher Inhalt

Zurück zu Ressourcen Hub
Lösungen für das Management von Angriffsflächen
Mehr erfahren