Ransomware-Attacke

Kommentare zum Jahrestag des Colonial Pipeline-Vorfalls

Kommentare zum Jahrestag des Colonial Pipeline-Vorfalls

Sicherheitsvorfall bei der Colonial Pipeline 2021

Am 6. Mai 2021 wurde publik, dass sich ein Sicherheitsvorfall bei der Colonial Pipeline in Florida ereignete. Die Ransomware-Attacke hatte in den USA für lange Schlangen an Tankstellen gesorgt, weil Unsicherheit über die Versorgungssicherheit herrschte. Inzwischen wurde der Fall aufgearbeitet. Sicherheitsexperten haben sich den Fall noch einmal vorgenommen und zeigen auf, was sich seitdem verändert hat.

Sitaram Iyer, Global Security Architect bei Venafi kommentiert: „In vielerlei Hinsicht gab Colonial Pipeline der US-Regierung den nötigen Anstoß, die Cybersicherheit in kritischen Infrastrukturen ernst zu nehmen. Der Sicherheitsvorfall war so schwerwiegend, dass er als nationale Sicherheitsbedrohung eingestuft wurde und US-Präsident Joe Biden gezwungen war, den nationalen Notstand auszurufen. Danach wurden wichtige Maßnahmen ergriffen, insbesondere die Einführung einer Software Bill of Materials (SBOM), um die Herkunft der Software zu erklären und zu beschreiben, woher die verschiedenen Elemente stammen. SBOMs sind zwar ein nützlicher Schritt in die richtige Richtung, stellen aber keine vollständige Lösung für die Sicherheit der Software-Lieferkette dar. Untersuchungen zeigen, dass 92 Prozent der Anwendungen Open-Source-Komponenten enthalten – die Welt dreht sich also weiter.

Die bloße Auflistung dieser Komponenten in einer SBOM bedeutet nicht zwangsläufig, dass auch allen anderen Komponenten der Software-Supply-Chain vertraut werden kann. Selbst wenn jedes Unternehmen für jede Software, die es heute herstellt, eine SBOM erstellen würde, gibt es noch viele andere Teile des Softwareentwicklungs- und -Erstellungsprozesses, die gesichert werden müssen.

In einer idealen Welt würden die Unternehmen Zero-Trust-Richtlinien einführen und die von ihnen verwendete Software von Drittanbietern überprüfen. Sie würden auch die Zusammensetzung der von ihnen verwendeten Software prüfen und die Herkunft sowie die Art und Weise, wie die Software erstellt und bereitgestellt wird, bewerten. Dies ist eine enorm komplexe Herausforderung für jedes Unternehmen.“

Alon Schwartz, Security Researcher bei Logpoint Global Services fügt hinzu: „Im vergangenen Jahr hat sich gezeigt, dass ein Unternehmen ohne eine angemessene Überwachung der Cybersicherheit völlig blind ist. Das bedeutet, dass ein Angriff, wie schädlich er auch sein mag, nicht erkannt werden kann, bis es zu spät ist. Die Einsicht in jeden Winkel eines Netzwerks ist der ultimative Wendepunkt, und es ist von entscheidender Bedeutung zu verstehen, wo das schwächste Glied in der Sicherheitsstruktur sitzt. Diese Achillesferse kann ein Mangel an Ressourcen, eine unzureichende Ausbildung der Mitarbeiter oder, wie bei dem Angriff auf die Colonial Pipeline, das Fehlen von Governance und Aufgabentrennung sein. Es liegt an dem Unternehmen, diese fatalen Fehler zu erkennen und kontinuierlich zu beheben. Sie können und sollten nicht davon ausgehen, dass ihre Cybersicherheitsstrategie jemals vollständig ist. Dabei handelt es sich um einen dynamischen Plan, der jeden Tag aufs Neue priorisiert werden muss. Cyberkriminelle werden einen einzigen Einstiegspunkt finden und ihn zu ihrem Vorteil nutzen, um sich Zugang, Geld und die Anerkennung zu verschaffen, die sie letztlich anstreben.“