{"id":20165,"date":"2019-09-13T14:56:01","date_gmt":"2019-09-13T12:56:01","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=20165"},"modified":"2019-09-13T14:56:01","modified_gmt":"2019-09-13T12:56:01","slug":"small-office-supply-chain","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/small-office-supply-chain\/20165\/","title":{"rendered":"Supply-Chain-Angriffe als Bedrohung f\u00fcr KMU"},"content":{"rendered":"<p>Kleinunternehmer halten ihr Unternehmen oftmals f\u00fcr zu unbedeutend, um in den Fokus von Cyberkriminellen geraten zu k\u00f6nnen. Tats\u00e4chlich steckt hinter dieser Annahme eine gewisse Logik: Angreifer streben nach maximalem Gewinn bei minimalem Aufwand. Dennoch sollten zwei zus\u00e4tzliche Punkt nicht au\u00dfer Acht gelassen werden: Zum einen geben gro\u00dfe Unternehmen solide Geldsummen f\u00fcr die Verteidigung und den Schutz ihrer Firmen aus und sind daher deutlich schwieriger anzugreifen. Zum anderen k\u00f6nnte sich eine andere Option als deutlich attraktiver herausstellen \u2013 ein Supply-Chain-Angriff beispielsweise. \u00dcbelt\u00e4ter k\u00f6nnen eine Firma kompromittieren und sich auf diese Weise Zugang zu unz\u00e4hligen Kleinunternehmen verschaffen.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-20166\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2019\/09\/13134836\/small-office-supply-chain-1.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/p>\n<h2>Supply-Chain-Angriffe<\/h2>\n<p>Supply-Chain-Angriffe bedeuten meist, dass ein Dienst oder Programm, das Sie seit geraumer Zeit verwenden, sch\u00e4dlich geworden ist. In den letzten Jahren konnten wir mehrere solcher Vorf\u00e4lle mit unterschiedlicher Komplexit\u00e4t und Destruktivit\u00e4t miterleben. Im Anschluss haben wir einige der folgenschwersten Supply-Chain-Angriffe f\u00fcr Sie zusammengefasst.<\/p>\n<h3>Ausbruch der Ransomware ExPetr<\/h3>\n<p>W\u00e4hrend man sich meist auf die zerst\u00f6rerischen und folgenschweren Konsequenzen von <a href=\"https:\/\/www.kaspersky.de\/blog\/expetr-for-b2b\/13798\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> (auch bekannt als NotPetya) konzentriert, erinnern sich nur wenige daran, wie alles begann. Das ist vor allem deshalb sehr schade, weil einer der Verteilungsvektoren von ExPetr das Prinzip \u201eSupply-Chain-Angriff\u201c praktisch definiert. Angreifer kompromittierten das automatische Aktualisierungssystem der Buchhaltungssoftware M.E.Doc und brachten es dazu, die Ransomware an alle Kunden zu verteilen. Die Folge? ExPetr verursachte Verluste in Millionenh\u00f6he und infizierte sowohl gro\u00dfe als auch kleine Unternehmen.<\/p>\n<h3>Der CCleaner Vorfall<\/h3>\n<p>CCleaner ist eines der bekanntesten Programme zur Reinigung der Systemregistrierung und wird sowohl von Heimanwendern als auch von Systemadministratoren h\u00e4ufig verwendet. <a href=\"https:\/\/www.kaspersky.com\/blog\/ccleaner-supply-chain\/21785\/\" target=\"_blank\" rel=\"noopener nofollow\">Angreifer kompromittierten die Kompilierungsumgebung der Programmentwickler<\/a> und r\u00fcsteten mehrere Versionen des Programms mit einer Backdoor. Einen Monat lang wurden die kompromittierten Versionen \u00fcber die offiziellen Websites des Unternehmens verbreitet \u2013 insgesamt wurde das Programm in diesem Zeitraum 2,27 Millionen Mal heruntergeladen.<\/p>\n<h2>So werden Sie nicht zum Opfer<\/h2>\n<p>Wie Sie an diesen Beispielen sehen, m\u00fcssen sich Cyberkriminelle bei einem Supply-Chain-Angriff nicht unbedingt f\u00fcr Sie als Zielobjekt entscheiden. In gewissem Ma\u00dfe entscheiden Sie sogar selbst, ob Sie Cyberkriminellen zum Opfer fallen oder nicht, indem Sie einfach einen bestimmten Dienst oder ein bestimmtes Programm verwenden.<\/p>\n<p>Das Fazit ist klar (und tats\u00e4chlich nicht das originellste): Jedes einzelne Gesch\u00e4ftsger\u00e4t mit Internetzugang muss gesch\u00fctzt werden. Dazu geh\u00f6ren Computer, Server, Mobiltelefone usw. Selbst wenn Sie sicher sind, dass Sie keine unbekannten Programme auf einem Computer installieren, ist dies keine Garantie, dass Malware nicht als Update einer alten und vertrauten Software ihren Weg zu Ihnen findet. Insbesondere sollten Computer durch Technologien gesch\u00fctzt werden, die b\u00f6swilligen Minern und Ransomware entgegenwirken k\u00f6nnen. Diese beiden Angriffsmethoden lassen sich am einfachsten monetarisieren und geh\u00f6ren daher zu den absoluten Lieblingen von Angreifern.<\/p>\n<h2>So k\u00f6nnen Kleinunternehmen gesch\u00fctzt werden<\/h2>\n<p>Die Wahl einer angemessenen Sicherheitsl\u00f6sung ist f\u00fcr Kleinunternehmen besonders schwierig. Produkte f\u00fcr Privatanwender verf\u00fcgen nicht \u00fcber die erforderlichen F\u00e4higkeiten und Features, und L\u00f6sungen f\u00fcr Gro\u00dfunternehmen sind teuer und viel zu kompliziert in der Anwendung, um ohne eine dedizierte IT-Sicherheitsabteilung verwaltet zu werden. Damit kleine Unternehmen ihre digitalen Assets vor modernen Cyberbedrohungen sch\u00fctzen k\u00f6nnen, haben wir unsere L\u00f6sung Kaspersky Small Office Security aktualisiert.<\/p>\n<p>Unsere L\u00f6sung ist auf Unternehmen mit einer Gr\u00f6\u00dfe von 5 bis 25 Mitarbeitern ausgerichtet, erfordert keine besonderen Administrationskenntnisse und ist in der Lage, fast alle angeschlossenen Gesch\u00e4ftsger\u00e4te zu sch\u00fctzen \u2013 PCs, Windows-Dateiserver sowie mobile Android-Ger\u00e4te.<\/p>\n<p>Eine der Hauptkomponenten unserer L\u00f6sung, <em>Kaspersky System Watcher<\/em>, ist mit Technologien zur Verhaltensanalyse ausgestattet, mit denen Ransomware und Miner identifiziert werden k\u00f6nnen, bevor sie dem Benutzer Schaden zuf\u00fcgen. Dar\u00fcber hinaus sch\u00fctzt Kaspersky Small Office Security Online-Zahlungen, die \u00fcber einen Browser get\u00e4tigt werden, erm\u00f6glicht die Verschl\u00fcsselung vertraulicher Daten und erstellt Backups wichtiger Informationen. Detaillierte Informationen sowie eine Testversion unserer optimierten L\u00f6sung finden Sie auf unserer <a href=\"https:\/\/www.kaspersky.de\/small-business-security\/small-office-security?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>Website.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos\">\n","protected":false},"excerpt":{"rendered":"<p>Kleinunternehmen m\u00f6gen nicht das prim\u00e4re Zielobjekt von Cyberkriminellen sein, die Folgen eines Supply-Chain-Angriffs k\u00f6nnen aber auch sie zu sp\u00fcren bekommen.<\/p>\n","protected":false},"author":40,"featured_media":20167,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3108],"tags":[3111,3112,2967],"class_list":{"0":"post-20165","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-kleinunternehmen","10":"tag-kmu","11":"tag-supply-chain"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/small-office-supply-chain\/20165\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/small-office-supply-chain\/16632\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/small-office-supply-chain\/14024\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/small-office-supply-chain\/18598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/small-office-supply-chain\/16670\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/small-office-supply-chain\/19273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/small-office-supply-chain\/17992\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/small-office-supply-chain\/23649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/small-office-supply-chain\/6454\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/small-office-supply-chain\/28592\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/small-office-supply-chain\/12284\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/small-office-supply-chain\/12325\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/small-office-supply-chain\/11247\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/small-office-supply-chain\/24122\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/small-office-supply-chain\/24288\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/small-office-supply-chain\/19116\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/small-office-supply-chain\/23354\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/small-office-supply-chain\/23264\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/kmu\/","name":"KMU"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20165","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=20165"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20165\/revisions"}],"predecessor-version":[{"id":20178,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/20165\/revisions\/20178"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/20167"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=20165"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=20165"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=20165"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}