Software Supply Chain Attacks /invite Alexandra Paulus
Listen now
Description
Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke für Unternehmen managen oder Mobile Device Management Dienste bereitstellen. Aber auch Angriffe auf Update-Verteilungsmechanismen gehören zu Software Supply Chain Risiken. Die sind eine besondere Herausforderung, weil Verteidigung dagegen schwer ist. Zudem skalieren die Angriffe, weil Supply Chain Anbieter potenziell viele Kundinnen und Kunden haben: Hack once, penetrate thousands. Seit dem Solarwinds-Vorfall ist das leider ein Trend unter Cyber-Operationen. Wie man mit diesen Risiken umgehen kann, darüber spreche ich heute mit Dr. Alexandra Paulus von der Stiftung Neue Verantwortung, die kürzlich darüber eine Studie geschrieben hat Shownotes * Alexandra Paulus bei der Stiftung Neue Verantwortung, https://www.stiftung-nv.de/de/person/dr-alexandra-paulus-elternzeit * Government’s Role in Increasing Software Supply Chain Security, https://www.stiftung-nv.de/sites/default/files/governments_role_in_increasing_software_supply_chain_security.pdf * NIS 2 directive, https://www.europarl.europa.eu/thinktank/de/document/EPRS_BRI(2021)689333 * EU Cyber Resilience Act, https://digital-strategy.ec.europa.eu/en/library/cyber-resilience-act * Improving the Nation's Cybersecurity: NIST’s Responsibilities Under the May 2021 Executive Order, https://www.nist.gov/itl/executive-order-14028-improving-nations-cybersecurity * ‘The Internet Is on Fire’, A vulnerability in the Log4j logging framework has security teams scrambling to put in a fix, https://www.wired.com/story/log4j-flaw-hacking-internet/ * Conti ransomware uses Log4j bug to hack VMware vCenter servers, https://www.bleepingcomputer.com/news/security/conti-ransomware-uses-log4j-bug-to-hack-vmware-vcenter-servers/ * Exploring a crypto-mining campaign which used the Log4j vulnerability, https://de.darktrace.com/blog/exploring-a-crypto-mining-campaign-which-used-the-log-4j-vulnerability * Percepticon, Folge 24 Solarwinds, https://percepticon.de/2021/01/24-solarwinds-hack-invite-sven-herpig/ * Kaseya supply chain attack impacts more than 1,000 companies, https://www.techrepublic.com/article/kaseya-supply-chain-attack-impacts-more-than-1000-companies/ * Supply chain cyberattack with possible links to North Korea could have thousands of victims globally, a href="https://cyberscoop.
More Episodes
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug...
Published 03/18/24
Published 03/18/24
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten...
Published 11/24/23