{"id":16143,"date":"2022-04-14T07:23:17","date_gmt":"2022-04-14T05:23:17","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16143"},"modified":"2022-04-28T09:57:44","modified_gmt":"2022-04-28T07:57:44","slug":"supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/de\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","title":{"rendered":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen"},"content":{"rendered":"<figure id=\"attachment_16144\" aria-describedby=\"caption-attachment-16144\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16144\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" alt=\"\" width=\"680\" height=\"453\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-18x12.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-263x175.jpg 263w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-525x350.jpg 525w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16144\" class=\"wp-caption-text\">Eine Supply-Chain-Attacke ist ein immer h\u00e4ufiger auftretender Fall von Cyber-Angriff und kann f\u00fcr kleine und mittlere Unternehmen zu einer Bedrohung werden. (Bild: Pixabay.com)<\/figcaption><\/figure>\n<p>Eine Attacke auf die IT-Supply Chain verfolgt das Ziel, den Produktionsprozess einer Drittanbieter-Software von der Entwicklung bis zum Updaten zu manipulieren, so dass statt eines Updates schadhafter Code ausgespielt wird. Diese IT-Lieferkette ist verwundbar und Cyber-Kriminelle greifen sie verst\u00e4rkt an. Denn eine solche Supply-Chain-Attacke ist f\u00fcr sie effizient: Wenn sie Softwarepakete und -plattformen der Anbieter von Software und Informationssystemen angreifen, erreichen sie mehrere Opfer auf einen Schlag. F\u00fcr den Hacker macht es wenig Sinn, ein Unternehmen nach dem anderen mit einer komplexen Attacke anzugreifen, wenn vielleicht mehrere Zehntausend Unternehmen und Organisationen eine weitverbreitete Applikationen oder Dienste nutzen und sich so effizient in der Reichweite der Unternehmen befinden. Der Angriff auf die Lieferkette von Solarwinds im Dezember 2020 betraf an die 18.000 der 300.000 Solarwinds-Kunden weltweit. Neben einem Massenangriff sind aber genauso gut sehr gezielte Angriffe \u00fcber die Supply Chain m\u00f6glich.<\/p>\n<h2><strong>Schaupl\u00e4tze einer Supply-Chain-Attacke<\/strong><\/h2>\n<p>Eine kompromittierte Supply Chain ist f\u00fcr die betroffenen Kunden schwierig zu entdecken. Deshalb haben die Cyber-Kriminellen genug Zeit, Schaden anzurichten \u2013 wie etwa Datenexfiltration, Angriffe auf Systeme oder das Unterbrechen von Prozessen. Diese Attacken unterscheiden sich von den bisherigen auf einzelne Kunden zielenden Angriffen\u00a0und stellen selbst f\u00fcr Experten eine Herausforderung dar. Nicht umsonst sch\u00e4tzt die Agentur der Europ\u00e4ischen Union f\u00fcr Cybersicherheit, <a href=\"https:\/\/www.enisa.europa.eu\/publications\/threat-landscape-for-supply-chain-attacks\">ENISA<\/a>, die Gefahr selbst f\u00fcr solche Unternehmen hoch ein, deren IT-Abwehr an sich recht gut aufgestellt ist.<\/p>\n<figure id=\"attachment_16145\" aria-describedby=\"caption-attachment-16145\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16145\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ.jpg\" alt=\"\" width=\"680\" height=\"253\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-18x7.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-375x140.jpg 375w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-300x112.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16145\" class=\"wp-caption-text\">Phasen einer Supply-Chain-Attacke. (Bildquelle: Bitdefender)<\/figcaption><\/figure>\n<p>Ein Angriff kann in mehrere Phasen der Lieferkette f\u00fcr das Entwickeln, Bereitstellen oder Updaten der Software ansetzen. Ein Kompromittieren der Zulieferer-IT stellt dabei noch keine Supply-Chain-Attacke dar. Dazu geh\u00f6rt eine Modifikation der Code-Quellen und das Verfassen von Skripten.\u00a0Je nachdem, an welchem Glied der Lieferkette der Hacker ansetzt, um so unterschiedlicher sind die von ihm verlangten F\u00e4higkeiten oder die M\u00f6glichkeiten f\u00fcr die Abwehr, eine Manipulation zu erkennen. Folgende Phasen in der Supply Chain lassen sich als Ansatzpunkt f\u00fcr einen Angriff unterscheiden:<\/p>\n<ul>\n<li><strong>Phase Eins \u2013 Programmierung:<\/strong> Diese Angriffe sind relativ einfach zu entdecken. Sie beginnen \u00fcber gezielte Mails, Exploits und b\u00f6sartige Webseiten, um Zugang zum Programmiercode zu erlangen. F\u00fcr einen Hacker ist es zwar relativ einfach, den Code zu diesem Zeitpunkt zu \u00e4ndern. Aber was sie ge\u00e4ndert haben, ist in den Log-Protokollen sichtbar.<\/li>\n<li><strong>Phase Zwei \u2013 Versionierung:<\/strong> Angreifer k\u00f6nnen mit geringem Aufwand eine Attacke \u00fcber ein Remote Desktop Protokoll (RDP) fahren. Schwache Passw\u00f6rter und Exploits einer Applikation helfen ihnen dabei. Modifizierte Versionen in reduziertem oder verz\u00f6gertem Rahmen ausspielen zu lassen, ist ihnen ebenso m\u00f6glich, denn sie haben direkten Zugang zu Quellcode und Logs und hinterlassen dabei wenig Spuren. Aber der ver\u00e4nderte Code belegt die Manipulation.<\/li>\n<li><strong>Phase Drei \u2013 Implementierung (Build): <\/strong>Hier wird es f\u00fcr die Hacker, aber leider auch f\u00fcr die Abwehr anspruchsvoller. Die Mittel sind zwar die alten und Angreifer nutzen RDP-Attacken, schwache Passw\u00f6rter und Exploits in der Applikation. Sie ben\u00f6tigen aber ein gutes Verst\u00e4ndnis f\u00fcr Skripte. Denn die notwendigen Modifikationen der einzelnen Builds erfordern viel Zeit und sind komplex. Der ver\u00e4nderte Code l\u00e4sst sich verbergen. Die Abwehr m\u00fcsste ebenso die aufeinanderfolgenden Skriptversionen einzeln \u00fcberpr\u00fcfen, um Manipulationen zu entdecken.<\/li>\n<li><strong>Phase Vier \u2013 Signieren der Komponenten:<\/strong> Schaltet sich der Angreifer jetzt ein, muss er Code nicht manipulieren. Er ersetzt einfach den eigentlichen Code durch Schadcode. Aber eine Validation im Supply-Chain-Konzept wird dieses falsche Update ablehnen. Hacker m\u00fcssen daher bei ihren gef\u00e4lschten Programmen einige Mindestkriterien an legale Updates erf\u00fcllen.<\/li>\n<li><strong>Phase F\u00fcnf \u2013 Auslieferung:<\/strong> Hier muss ein Angreifer ebenfalls nur die Komponenten austauschen. Aber die b\u00f6sartigen Komponenten haben dann keine Signatur und lassen sich daran erkennen.<\/li>\n<\/ul>\n<h2><strong>Wie k\u00f6nnen sich KMU sch\u00fctzen?<\/strong><\/h2>\n<p>Die Angriffe finden zwar in der Supply Chain des Update-Zulieferers statt, aber die Angriffe betreffen auch kleinere und mittlere Unternehmen. Um sich gegen den Schaden eines vermeintlich legalen Updates zu wappnen, sollten sie folgende Ma\u00dfnahmen befolgen:<\/p>\n<ol>\n<li>Eine <strong>umfassende Cybersicherheit implementieren<\/strong>, die Endpoint Detection and Response (EDR) beinhaltet, welche aber dank Threat Intelligence zugleich auff\u00e4llige Datenverbindungen sieht und meldet. Denn ein h\u00e4ufiges Symptom f\u00fcr einen erfolgreichen Supply-Chain-Angriff ist die Kommunikation mit einem b\u00f6sartigen Command-and-Control-Server. Gerade Unternehmen mit geringen IT-Ressourcen sollten zudem einen Managed-Detection-and-Response-(MDR)-Dienst und damit die Expertise und die Zeit von IT-Sicherheitsanalysten in Anspruch nehmen. Nur durch die Kombination von EDR und MDR sehen die Verantwortlichen auftretende Anomalien.<\/li>\n<li>Ebenso wichtig ist <strong>Aufkl\u00e4rung der Mitarbeiter \u00fcber Phishing<\/strong>, um das Kapern einer Identit\u00e4t im Supply-Chain-Prozess zu verhindern.<\/li>\n<li>Zentral ist es, die <strong>Supply-Chain-Prozesse eines Unternehmens zu kennen und kontinuierlich zu \u00fcberpr\u00fcfen<\/strong>. Wei\u00df ein IT-Verantwortlicher \u00fcberhaupt, welche Software- oder Dienstupdates er wann von wem bezieht? Welche Hardware erwirbt es und wie ist man davor gesch\u00fctzt, hier\u00fcber Malware zu erhalten? Jeder Sicherheitsverantwortliche sollte folgende Fragen seinem IT-Zulieferer stellen:<br \/>\n\u2022 Ist der Software-\/Hardwareentwicklungsprozess des Anbieters dokumentiert, nachvollziehbar und nachpr\u00fcfbar?<br \/>\n\u2022 Ist das Beheben bekannter Schwachstellen in Produktdesign und -architektur, Runtime-Schutz und Code-\u00dcberpr\u00fcfung ber\u00fccksichtigt?<br \/>\n\u2022 Wie h\u00e4lt der Anbieter einen Kunden \u00fcber neu auftretende Schwachstellen auf dem Laufenden?<br \/>\n\u2022 Welche M\u00f6glichkeiten hat der Anbieter, \u201eZero-Day&#8220;-Schwachstellen \u2013 also die Schwachstellen, die von Beginn an in einer Software angelegt sind und erst sp\u00e4ter entdeckt werden \u2013 zu beheben?<br \/>\n\u2022 Wie verwaltet und \u00fcberwacht der Zulieferer die Produktionsprozesse einer Software und eines Updates?<br \/>\n\u2022 Was unternimmt der Anbieter, um seine Updates vor Manipulationen und Malware zu sch\u00fctzen?<br \/>\n\u2022 Welche Art von Hintergrund\u00fcberpr\u00fcfung der Mitarbeiter beim Anbieter wird durchgef\u00fchrt und wie h\u00e4ufig?<br \/>\n\u2022 Wie sicher ist das Ausspielen der Updates?<\/li>\n<\/ol>\n<p>Wer einen Software-Update bekommt, muss sich sicher sein, dass er keine b\u00f6sartige Malware erh\u00e4lt: Letzten Endes muss er die Folgen einer erfolgreichen Supply-Chain-Attacke selbst ausbaden. Vorsicht und eine wohl\u00fcberlegte Auswahl der Zulieferer in Verbindung mit einer umfassenden IT-Sicherheit sind die besten Helfer gegen eine Angriffsart, deren Risikopotenzial noch lange nicht ausgereizt ist.<\/p>\n<p>\n<strong><em>Autor:<\/em><\/strong><br \/>\n<em>J\u00f6rg von der Heydt ist Regional Director DACH bei Bitdefender.<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eine Attacke auf die IT-Supply Chain verfolgt das Ziel, den Produktionsprozess einer Drittanbieter-Software von der Entwicklung bis zum Updaten zu manipulieren, so dass statt eines Updates schadhafter Code ausgespielt wird. Diese IT-Lieferkette ist verwundbar und Cyber-Kriminelle greifen sie verst\u00e4rkt an. Denn eine solche Supply-Chain-Attacke ist f\u00fcr sie effizient: Wenn sie Softwarepakete und -plattformen der Anbieter [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":16144,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[3406,3560,3501,3423],"class_list":["post-16143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-checkliste","tag-cybersicherheit","tag-it","tag-supply-chain-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/de\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\" \/>\n<meta property=\"og:description\" content=\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/de\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-14T05:23:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-28T07:57:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"#Supply-Chain-Attacke: Wenn #Cyber-Angriffe per #Update kommen\" \/>\n<meta name=\"twitter:description\" content=\"Angriffe auf die #Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als #Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Berner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"},\"author\":{\"name\":\"Thomas Berner\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\"},\"headline\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\",\"datePublished\":\"2022-04-14T05:23:17+00:00\",\"dateModified\":\"2022-04-28T07:57:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"},\"wordCount\":1025,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"keywords\":[\"Checkliste\",\"Cybersicherheit\",\"IT\",\"Supply Chain Management\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\",\"url\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\",\"name\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"datePublished\":\"2022-04-14T05:23:17+00:00\",\"dateModified\":\"2022-04-28T07:57:44+00:00\",\"description\":\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"width\":680,\"height\":453,\"caption\":\"Eine Supply-Chain-Attacke ist ein immer h\u00e4ufiger auftretender Fall von Cyber-Angriff und kann f\u00fcr kleine und mittlere Unternehmen zu einer Bedrohung werden. (Bild: Pixabay.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\",\"name\":\"Thomas Berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"caption\":\"Thomas Berner\"},\"url\":\"https:\/\/www.m-q.ch\/de\/author\/thomas-berner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen - MQ Management und Qualit\u00e4t","description":"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/de\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","og_locale":"de_DE","og_type":"article","og_title":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen","og_description":"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.","og_url":"https:\/\/www.m-q.ch\/de\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2022-04-14T05:23:17+00:00","article_modified_time":"2022-04-28T07:57:44+00:00","og_image":[{"width":680,"height":453,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","type":"image\/jpeg"}],"author":"Thomas Berner","twitter_card":"summary_large_image","twitter_title":"#Supply-Chain-Attacke: Wenn #Cyber-Angriffe per #Update kommen","twitter_description":"Angriffe auf die #Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als #Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","twitter_misc":{"Verfasst von":"Thomas Berner","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"},"author":{"name":"Thomas Berner","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab"},"headline":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen","datePublished":"2022-04-14T05:23:17+00:00","dateModified":"2022-04-28T07:57:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"},"wordCount":1025,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","keywords":["Checkliste","Cybersicherheit","IT","Supply Chain Management"],"articleSection":["Risikomanagement"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","url":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","name":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen - MQ Management und Qualit\u00e4t","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","datePublished":"2022-04-14T05:23:17+00:00","dateModified":"2022-04-28T07:57:44+00:00","description":"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","width":680,"height":453,"caption":"Eine Supply-Chain-Attacke ist ein immer h\u00e4ufiger auftretender Fall von Cyber-Angriff und kann f\u00fcr kleine und mittlere Unternehmen zu einer Bedrohung werden. (Bild: Pixabay.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"MQ Management und Qualit\u00e4t","description":"Plattform f\u00fcr integrierte Managementsysteme.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab","name":"Thomas Berner","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","caption":"Thomas Berner"},"url":"https:\/\/www.m-q.ch\/de\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/16143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/comments?post=16143"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/16143\/revisions"}],"predecessor-version":[{"id":16146,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/posts\/16143\/revisions\/16146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/media\/16144"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/media?parent=16143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/categories?post=16143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/de\/wp-json\/wp\/v2\/tags?post=16143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}