Unternehmen sollten Lehren aus dem AT&T-Hack ziehen, um sich vor Angriffen auf die Lieferkette zu schützen.Organizations should learn from the AT&T hack to protect against supply chain attacks.
Software-Lieferketten haben sich zu komplizierten Netzen entwickelt, die in hohem Maße auf Open-Source-Bibliotheken angewiesen sind. Immer mehr Unternehmen lagern kritische Vorgänge an Drittanbieter aus, wodurch die Lieferketten noch komplexer werden. So haben beispielsweise 98 Prozent der Unternehmen mit mindestens einem Drittanbieter zusammengearbeitet, der in den letzten zwei Jahren von Sicherheitsverletzungen betroffen war.

Hacker nutzen diese Lieferketten, um gezielte Angriffe auf Unternehmen mit großen Kundendatenbeständen zu starten. Infolgedessen sind bekannte Telekommunikationsunternehmen Opfer von Cyberangriffen geworden. Sie dienen als Repositorium für umfangreiche Verbraucher- und Unternehmensdaten und haben sich als vorrangige Ziele erwiesen. Ihre zentrale Rolle bei der Bereitstellung kritischer Infrastrukturen für den Energie-, IT- und Transportsektor macht sie unverzichtbar.

„Viele böswillige Akteure sehen in den Telekommunikationsorganisationen ein Einfallstor, um den Mittelstand, Behörden und ahnungslose Unternehmen zu infiltrieren, die sich bei ihren Kommunikationslösungen auf sie verlassen. Da sich die Bedrohungslandschaft weiterentwickelt, müssen Unternehmen sich wieder auf die Grundlagen der Cybersicherheit besinnen“ verdeutlicht Andy Grolnick, CEO des Security Information and Event Management (SIEM) Lösungsanbieter Graylog die aktuelle Lage.

Der AT&T Hack und die Lehren für Unternehmen

Am 30. März 2024 warnte der US-Telekommunikationsriese AT&T seine Kunden, dass die Daten von 7,6 Millionen aktuellen und 65,4 Millionen ehemaligen Kontoinhabern Mitte März im Dark Web veröffentlicht wurden. Die Daten enthielten hochsensible Informationen, darunter Sozialversicherungsnummern, Kontopasswörter sowie E-Mail-Adressen, Postanschriften und Telefonnummern.

Das Ausmaß dieser Art von Verstößen ist besorgniserregend. Ebenso beunruhigend sind die Auswirkungen auf alle Organisationen, die mit dem Telekommunikationsanbieter verbunden sind. Wenn sich ein Cyberkrimineller beispielsweise Zugang zu Telekommunikationskundendaten verschafft, die E-Mail-Adressen oder Telefonnummern von Mitarbeitenden eines bestimmten Unternehmens enthalten, könnte er diese Informationen nutzen, um gezielte Phishing-Kampagnen zu starten. Diese Kampagnen könnten personalisierte Nachrichten oder betrügerische E-Mails enthalten, die darauf abzielen, die Mitarbeiter zur Preisgabe sensibler Informationen oder zur Installation von Malware auf ihren Geräten zu bewegen. Wenn Telekommunikations-Kundendaten Informationen über die Geräte- oder Netzwerkkonfigurationen einer Person enthalten, könnten sie außerdem dazu verwendet werden, Schwachstellen in der allgemeinen Systemarchitektur auszunutzen.

Die neue Realität der Cybersicherheit

Unternehmen müssen die Grundlagen der Cyberhygiene verdoppeln, um sich vor Angriffen auf die Lieferkette zu schützen. Da Hacker ihre Techniken zum Eindringen in Lieferketten und zum Angreifen auf kritische Infrastrukturen immer weiter verfeinern, müssen Unternehmen ihre Abwehrmechanismen verstärken, um potenzielle Angriffe auf ihre eigenen Systeme abzuwehren. Dies erfordert, dass sich Unternehmen auf grundlegende bewährte Verfahren der Cybersicherheitshygiene konzentrieren und sicherstellen, dass sie diese gut anwenden.

„Unternehmen sollten damit beginnen, die Sichtbarkeit innerhalb ihrer Netzwerkumgebung zu verbessern. Dies ist entscheidend, um Bedrohungen sofort zu entschärfen. Implementieren sie dann robuste zentralisierte Protokollierungs- und Überwachungslösungen, um Benutzeraktivitäten zu verfolgen und eine nahtlose Kommunikation zwischen Systemen und Sicherheitskontrollen zu gewährleisten. Die Datenanalyse in Echtzeit ermöglicht es Sicherheitsexperten, verdächtige Aktivitäten oder unregelmäßige Datenverkehrsmuster zu erkennen und so die Auswirkungen von Sicherheitsvorfällen zu identifizieren und zu minimieren,“ empfiehlt Grolnick.

Forensische Fähigkeiten gefragt

Der Aufbau forensischer Fähigkeiten ist für Unternehmen unerlässlich, um Sicherheitsverstöße zu untersuchen und die Ursachen von Cyberangriffen aufzudecken, insbesondere in Fällen, in denen ihre Daten oder die Daten ihrer Mitarbeitenden durch eine Verletzung der Lieferkette gefährdet sind. Die komplizierte Natur der Verbindungen zwischen Dritten erschwert die Identifizierung von Einbruchspunkten. Unternehmen können die Auswirkungen von Angriffen auf die Lieferkette abmildern, indem sie Protokolle zur Sammlung detaillierter forensischer Beweise, zur Rationalisierung der Vorfallsanalyse, zur Identifizierung von Schwachstellen und zur unverzüglichen Einleitung von Maßnahmen erstellen.

Vorbeugen ist besser als heilen

„Wie die jüngste Sicherheitslücke bei AT&T und ihre weitreichenden Folgen gezeigt haben, kann die Bedeutung grundlegender Cyber-Hygiene nicht hoch genug eingeschätzt werden. Angriffe auf die Lieferkette sind auf dem Vormarsch und stellen eine erhebliche Bedrohung für Unternehmen jeder Größe dar. Indem sie grundlegende Cybersicherheitspraktiken wie robuste Protokollierungs-, Überwachungs- und Forensikfunktionen in den Vordergrund stellen, können Unternehmen ihren Schutz vor sich entwickelnden Cyberbedrohungen verstärken,“ so Grolnick.

Investitionen in diese Maßnahmen schützen nicht nur vor potenziellen Sicherheitsverletzungen, sondern erhöhen auch die allgemeine Widerstandsfähigkeit gegenüber immer raffinierteren Angriffen. Ein proaktiver Ansatz für die Cybersicherheit ist von größter Bedeutung, um sowohl die Vermögenswerte des Unternehmens als auch die sensiblen Daten von Kunden und Partnern zu schützen. Da sich die digitale Landschaft ständig weiterentwickelt, gilt nach wie vor das Sprichwort: Vorbeugen ist besser als heilen (An ounce of prevention is worth a pound of cure.)

Software supply chains have evolved into intricate networks that rely heavily on open source libraries. More and more companies are outsourcing critical operations to third-party vendors, making supply chains even more complex. For example, 98 percent of organizations have worked with at least one third-party vendor that has experienced a security breach in the last two years.

Hackers are using these supply chains to launch targeted attacks on companies with large pools of customer data. As a result, well-known telecommunications companies have fallen victim to cyberattacks. They serve as repositories for vast amounts of consumer and corporate data and have proven to be prime targets. Their central role in providing critical infrastructure for the energy, IT, and transportation sectors makes them indispensable.

„Many malicious actors see telcos as a gateway to infiltrate the mid-market, government agencies, and unsuspecting businesses that rely on them for their communications solutions. As the threat landscape evolves, organizations need to get back to the basics of cybersecurity,“ said Andy Grolnick, CEO of Security Information and Event Management (SIEM) solutions provider Graylog.

The AT&T hack and lessons for organizations

On March 30, 2024, U.S. telecommunications giant AT&T warned its customers that the data of 7.6 million current and 65.4 million former account holders had been published on the dark web in mid-March. The data included highly sensitive information such as Social Security numbers, account passwords, email addresses, mailing addresses, and phone numbers.

The scope of this type of breach is troubling. Equally troubling is the impact on all organizations associated with the telecommunications provider. For example, if a cybercriminal gains access to telecom customer data containing email addresses or phone numbers of employees at a particular company, they could use this information to launch targeted phishing campaigns. These campaigns could include personalized messages or fraudulent emails designed to trick employees into disclosing sensitive information or installing malware on their devices. If telecom customer data contains information about an individual’s device or network configurations, it could also be used to exploit vulnerabilities in the overall system architecture.

The New Reality of Cybersecurity

Companies need to double down on the basics of cyber hygiene to protect themselves from supply chain attacks. As hackers continue to refine their techniques for penetrating supply chains and attacking critical infrastructure, companies must strengthen their defenses to fend off potential attacks on their own systems. To do so, organizations need to focus on basic cybersecurity hygiene best practices and ensure they’re applying them well.

„Organizations should start by improving visibility into their network environment. This is critical to mitigating threats immediately. Then, implement robust centralized logging and monitoring solutions to track user activity and ensure seamless communication between systems and security controls. Real-time data analysis enables security professionals to detect suspicious activity or anomalous traffic patterns to identify and minimize the impact of security incidents,“ recommends Grolnick.

Forensic skills in demand

Building forensic capabilities is essential for organizations to investigate security breaches and uncover the root causes of cyberattacks, especially when their data or that of their employees is at risk from a supply chain breach.

The complicated nature of third-party connections makes it difficult to identify points of entry. Organizations can mitigate the impact of supply chain attacks by establishing protocols to gather detailed forensic evidence, streamline incident analysis, identify vulnerabilities, and take immediate action.

An ounce of prevention is worth a pound of cure

„As evidenced by the recent AT&T breach and its far-reaching consequences, the importance of basic cyber hygiene cannot be overstated. Supply chain attacks are on the rise and pose a significant threat to organizations of all sizes. By prioritizing basic cybersecurity practices such as robust logging, monitoring and forensics capabilities, organizations can strengthen their defenses against evolving cyber threats,“ said Grolnick.

Investing in these measures not only protects against potential breaches, but also increases overall resilience to increasingly sophisticated attacks. A proactive approach to cybersecurity is paramount to protecting both corporate assets and the sensitive data of customers and partners. As the digital landscape continues to evolve, the adage that an ounce of prevention is worth a pound of cure still holds true.

Arne Lehfeldt, Systems Engineer und CTO Ambassador bei Dell Technologies, erklärt im Podcast Security, Storage und Channel Germany mit Carolina Heyder, warum Unternehmen keine Angst vor KI haben sollten.Arne Lehfeldt, Systems Engineer and CTO Ambassador at Dell Technologies, explains why companies shouldn’t be afraid of AI in the Security, Storage and Channel Germany podcast with Carolina Heyder.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner