SaaS-Schwachstellen umgehen
Safe-T: So umgehen Sie die Schwachstellen der Supply Chain

Schwachstellen von SaaS umgehen
Der Anstieg von "as-a-Service" – Unternehmen bedeutet, dass der Schutz der Supply Chains für die Unternehmen zunehmend komplizierter wird. Immer mehr Unternehmen lagern immer mehr Dienste aus und nutzen Service-Anbieter für beispielsweise die Softwareentwicklung oder die Buchhaltung. SaaS-Lösungen bringen zwar viele Vorteile, aber in Bezug auf die IT-Security kann dies zu einigen nicht vorhersehbaren Nachteilen führen. Wie können die Unternehmen die Lieferketten vor einer möglichen Infiltration schützen?
Ein Anstieg von SaaS bedeutet auch eine Zunahme von Cyber-Bedrohungen
Auch im Jahr 2018 zeigt SaaS keine Anzeichen einer Verlangsamung. Cisco prognostiziert, dass SaaS-Lösungen in diesem Jahr fast 60% der Cloud ausmachen werden. Leider bedeutet dies aber auch, dass 60% der Cloud zusätzlichen Cyber-Attacken ausgesetzt sein werden, die eine Beziehung zwischen Unternehmen und Anbieter ausnutzen möchten.
Ein Teil dieser Bedenken ist struktureller Art und bezieht sich nicht auf eine einzelne Schwachstelle. SaaS-Unternehmen befinden sich nicht hinter der eigenen Firewall. Die meisten Verbindungen zu SaaS-Anbietern sind für Angreifer erkennbar. Sobald Angreifer wissen, welche SaaS-Anbieter Sie verwenden, werden sie wahrscheinlich folgende Angriffsversuche durchführen:
- Es wird versucht, den Zugriff auf Cloud-Dienste durch Phishing-Anmeldedaten von den Firmenmitarbeitern zu stehlen
- Es wird versucht die Netzwerkverbindungen zu belauschen
- Es wird versucht die SaaS-Anbieter direkt anzugreifen, um an sensible Firmendaten zu kommen
Diese letzte Methode wurde in der letzten Zeit viel einfacher. Die CPU-Schwachstellen Meltdown und Spectre haben es Angreifern leichter gemacht Multi-Mandanten-Clouds zu bedrohen. Spectre ermöglicht beispielsweise, dass Benutzer einer bestimmten Cloud-Instanz die Daten von beliebigen anderen Mandanten abfangen könnten, die denselben CPU-Chip verwenden . Während die großen Cloud-Player – AWS, Google und Microsoft – bereits ihre Systeme überwiegend gepatcht haben, könnten kleinere Anbieter diese Schwachstellen noch nicht bereinigt haben.
Auch traditionelle Dienstleistungsbeziehungen sind bedroht
Nicht jeder Anbieter bietet eine Cloud-Software. Unternehmen, die physische Güter und Dienstleistungen bereitstellen, sowie solche, die traditionelle On-premise Software bereitstellen, sind immer noch Teil der Lieferkette – und sie bieten immer noch ein Zeitfenster für mögliche Angriffe.
Die berüchtigte zielgerichtete Attacke, bei der Hacker das POS-Netzwerk eines Einzelhändlers kompromittierten, indem sie zunächst dessen HVAC-Wartungslieferanten attackierten, bleibt eines der herausragenden Beispiele für Cyber-Angriffe in der traditionellen Supply Chain. Zu den weiteren bekannten Vorfällen gehören der Equifax-Verstoß, der durch eine ungepatchte Sicherheitslücke in Drittanbieter-Software verursacht wurde und der CCleaner-Verstoß, bei dem Hacker bösartige Updates über die infizierte Registry Cleaner-Software verteilen konnten.
Bei diesen Verstößen handelte es sich um echte Compliance-Probleme. Die neuen Vorschriften des New Yorker Department of Financial Services und die der kommenden EU-DSGVO, dass Unternehmen ihre Service-Lieferanten auf mögliche Sicherheitslücken überprüfen sollten, werden die Beziehungen zwischen Anbieter und Kunde nicht unbedingt vereinfachen.
Die Alternativen
Ein durchschnittliches Unternehmen kann Hunderte von Service-Anbieter nutzen, um seine nicht essenziellen Dienste auszulagern, so dass die Prüfung auf mögliche Sicherheitsprobleme mehr Zeit in Anspruch nehmen wird als sich eine Organisation leisten kann. Wenn man die Service-Anbieter nicht überprüfen kann, werden sich auch die damit verbundenen Sicherheitsrisiken nicht verringern.
Zero Trust-Netzwerke und der sichere Zugriff auf anonyme Anwendungen sind zwei alternative Wege, auf denen Unternehmen sichere Beziehungen zu ihren Anbietern herstellen können. Mit dieser Technologie können Benutzer von zwei Unternehmen Daten über das Netzwerk gemeinsam nutzen, ohne Löcher in der Firewall zu öffnen und ohne das Vorhandensein einer Verbindung zum allgemeinen Internet offenzulegen. Wenn ein Angreifer einen Anbieter kompromittieren würde, verhindert die Mikrosegmentierung, dass dieser sich ungehindert in dem Netzwerk des anderen Partners verbreiten könnte.
Die Software-Defined Access Lösung von Safe-T erleichtert den Administratoren das Netzwerk so zu gestalten, dass eine sichere Verbindung zwischen Anbietern und Kunden entstehen kann, ohne dabei in Gefahr zu geraten, kritische Daten offen legen zu müssen.
30 Tage kostenlose Testen