Hacker verlassen sich normalerweise auf Tricks und brutale Gewalt, um in Ihren Computer einzudringen. Aber es gibt eine Form des Angriffs, die subtiler, effektiver und beängstigender ist.

Was wäre, wenn Cyberkriminelle genau die gleichen Systeme übernehmen könnten, auf die Sie sich beim Schutz Ihres Computers verlassen? Genau dies tun sogenannte „Supply Chain Angriffe“.

Was ist ein Supply Chain Angriff?

Ein normaler Malware-Angriff ist direkt: Der Hacker versucht, Ihren Computer anzugreifen, indem er Sie dazu bringt, einen Virus zu installieren oder auf eine Phishing-E-Mail zu reagieren. Diese Angriffe können mit Hilfe von einer Anti-Malware-Software und einer guten Firewall, die verdächtige Netzwerkaktivitäten automatisch beendet, ganz einfach identifiziert und blockiert werden.

Aber ein Supply Chain Angriff ist ein zweistufiger Prozess. Zuerst brechen die Hacker in ein Netzwerk eines vertrauenswürdigen Anbieters ein, in diesem Fall bei Asus. Sie verstecken dort eine Schadsoftware in einem offiziellen Update. Wer sich nun eines dieser Updates herunterlädt und installiert, installiert automatisch auch die Malware. Diese manipulierte Software lädt dann weitere Malware auf den Rechner nach. Zwischen Juni und November 2018 gelang die Schadsoftware auf die Rechner der fast einen Millionen Nutzer. Die schädliche Software blieb deswegen so lange unerkannt, weil die Hacker sie mit einem legitimen Asus-Zertifikat signierten.

Schutz vor Supply Chain Angriffen

Supply Chain Angriffe sind deswegen so effektiv, weil die Opfer sich sicher fühlen, da sie Updates von einer offiziellen Quelle herunterladen. Die Menschen behandeln Updates (verständlicherweise) überhaupt nicht mit Verdacht – und viele Anti-Malware-Tools tun dies auch nicht.

Herkömmliche Antiviren-Scanner, sind nicht mehr in der Lage, mit Hackern Schritt zu halten. Deswegen benötigen Sie eine Sicherheitslösung wie Panda Adaptive Defense 360: jede Anwendung wird überwacht – auch solche aus „vertrauenswürdigen“ Quellen, wie Sicherheitsupdates.

Anstatt Malware nur direkt zu identifizieren, sucht Panda Adaptive Defense 360 auch nach Aktivitätsmustern, die mit dem Verhalten von Malware übereinstimmen. Aktivitäten wie zum Beispiel das Senden von Daten an einen nicht vertrauenswürdigen Internetserver oder das unerwartete Überschreiben von Dateien. Jede verdächtige Aktivität wird sofort beendet, und Sie erhalten eine Warnmeldung, die Sie über das Geschehen informiert.

Eine erfolgreiche Verteidigung gegen Supply Chain Angriffe hängt oft von den Lösungen und Tools ab, die Sie einsetzen. Egal, ob Sie ein Asus-Computerbesitzer sind oder nicht.