Angriffe auf die Softwarelieferkette


Über die Supply Chain lassen sich selbst IT-Systeme angreifen, die bislang als bestens geschützt und schwer zu knacken galten. Im ersten Teil unserer Miniserie erläutert

security insiderAsaf Karas, wie Angreifer Schwachstellen in Software-Bibliotheken und Repositorys injizieren. Zudem verrät der CTO und Mitgründer von Vdoo, welche Akteure hinter den Attacken stecken und warum das Thema künftig noch an Brisanz gewinnen wird. Unsere Welt funktioniert über Software. Code steuert so ziemlich alles, was wir benutzen: Apps, vernetzte Geräte bis hin zu industriellen Systemen in kritischen Infrastrukturen. Sämtliche Produkte basieren auf riesigen Mengen von Code. Der größte Teil stammt allerdings nicht von den Unternehmen selbst und entzieht sich der direkten Kontrolle. Zudem haben sich die Entwicklungszyklen inzwischen extrem verkürzt. 

external link https://www.security-insider.de/