- 08.05.2022
- Branchennews
- Cloud und Mobile Security
Vertrauen Sie der Sicherheit Ihrer Lieferanten ebenso sehr wie Ihrer eigenen?
Supply Chain Attacks, eine der Top 10 E-Mail-Sicherheitsbedrohungen, haben in den letzten Jahren dramatisch zugenommen.
Geschrieben von Ivelina Vodenicharova


Szenarien von Supply Chain Attacks
- E-Mail-basierte Supply Chain Attacks – Durch die gelockerte Kontrolle von Whitelisting können leicht in das Unternehmen eindringen
- Kompromittierende Software / Updates - Kriminelle hacken einen Anbieter und fügen Malware in seine Software ein oder kompromittieren Netzwerkprotokolle
- Diebstahl von Code-Signatur-Zertifikaten - Durch den Diebstahl von Zertifikaten verbreiten Kriminelle bösartigen Code unter der Identität des Anbieters
- Infizierte Hardware - Malware ist bereits auf Hardware oder Firmware-Komponenten vorinstalliert
- Bedrohungen aus dem Ausland - Fast die Hälfte der Angriffe auf die Lieferkette stammen von staatlich geförderten Gruppen aus dem Ausland

Warum sind Supply Chain Attacks so gefährlich?
- Zahlreiche Ziele mit einem Angriff - SCA kann ein ganzes Ökosystem infiltrieren und sich darüber hinaus verbreiten.
- Schwer zu erkennen - Aufgrund der Komplexität von Lieferketten kann SCA unentdeckt bleiben.
- Supply Chain Attacks sind raffiniert– Die meisten Unternehmen verfügen nicht über das Fachwissen oder die Ressourcen, um SCA wirksam zu verhindern.
- Supply Chain Attacks liefern verschiedene Arten von Malware - SCA beinhalten meist Phishing-Taktiken, Viren oder andere bösartige Software
- Schädigung des Images und der Geschäftsbeziehungen - Immer mehr Unternehmen bewerten ihre Partner auf der Grundlage ihres Sicherheitsniveaus
Die Lösung
Es gibt mehrere Ansätze, mit denen Unternehmen das Verletzungsrisiko durch ihre Lieferanten minimieren können. Die DSGVO ruft dazu auf, sicherzustellen, dass nicht nur sie selbst den Datenschutz einhalten, sondern auch ihre Lieferanten. Gleichzeitig beschäftigen sich immer mehr Unternehmen mit der Frage, wie sie technologische Sicherheitsmaßnahmen auf die so genannten „Trusted/Whitelist“-Partner anwenden können, ohne die Geschäftsprozesse und -abläufe zu beeinträchtigen. GBS hat eine fortschrittliche Technologie entwickelt, die die richtigen Funktionen und die nötige Flexibilität bietet, um dies für Ihre E-Mail-Kommunikation zu ermöglichen. Mittels dieser ganzheitlichen Sicherheitslösung, die Ihre individuellen Anforderungen berücksichtigt, lassen sich die verheerenden Auswirkungen von Supply Chain Attacks verhindern.

Unsere iQ.Suite lässt sich nahtlos in die IT Umgebung Ihres Unternehmens einbinden und bietet einen wirksamen Schutz durch verschiedene Mechanismen wie:
- Konvertierung von Anhängen
- Schutz vor Erpressungs- und Verschlüsselungs-Trojanern
- Entfernen von schädlichen Makros
- Umwandlung von Anhängen Malware Schutz
- Scannen und Blockieren von Malware, Viren, Phishing, Ransomware, Spoofing, E-Mail-Angriffen und schädlichen Inhalten
- Prüfen verdächtiger URLs
- Erkennen und Blockieren von unerwünschten Dateien in PDF-Anhängen Spam & Inhaltserkennung
- Spam-Erkennung und -Filterung
- Kategorisierung von Mails und Inhaltserkennung
- Benutzerspez. Verwaltung von White- und Blacklists
- Automatische, regelbasierte Aufnahme von Partnern in Whitelists Serverbasierte Verschlüsselung
- Zentrale Verwaltung der E-Mail-Sicherheit
- Zentrale, multimandantenfähige Schlüssel- und Zertifikatsverwaltung