{"id":6232,"date":"2022-07-25T05:16:06","date_gmt":"2022-07-25T05:16:06","guid":{"rendered":"https:\/\/www.forenova.com\/blog\/supply-chain-attack\/"},"modified":"2024-12-13T10:44:46","modified_gmt":"2024-12-13T10:44:46","slug":"was-sind-supply-chain-angriffe","status":"publish","type":"post","link":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/","title":{"rendered":"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?"},"content":{"rendered":"\n<p>Im Dezember 2020 wurde bekannt, dass der amerikanische Softwareentwickler SolarWinds Opfer eines schweren Cyberangriffs wurde. Der Angreifer installierte eine Hintert\u00fcr in den Software-Updates seiner Orion-Plattform. Durch diese&nbsp;<a href=\"\/de\/blog\/tiefer-einblick-in-advanced-persistent-threats\">Hintert\u00fcr<\/a>&nbsp;erlangten die Angreifer einen direkten Zugang zu den Computer Netzwerken von 18.000 Orion Kunden. Dazu geh\u00f6ren die h\u00f6chsten R\u00e4nge der US-Regierung und einige der gr\u00f6\u00dften Unternehmen der Welt.<\/p>\n\n\n\n<p><em>\u201cAus softwaretechnischer Sicht kann man wohl mit Fug und Recht behaupten, dass dies der gr\u00f6\u00dfte und raffinierteste Angriff ist, den die Welt je gesehen hat.&#8220;<\/em><\/p>\n\n\n\n<p>Microsoft Pr\u00e4sident Brad Smith.<\/p>\n\n\n\n<p>Der SolarWinds Vorfall ist ein Beispiel f\u00fcr einen schnell wachsende und gef\u00e4hrliche Art von Cyber Attacken, bekannt unter dem Begriff Supply Chain Angriffe oder Angriffe auf die Lieferkette.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Was sind Angriffe auf die Lieferkette?<\/h2>\n\n\n\n<p>Ein Angriff auf die Lieferkette ist ein Cyberangriff, bei dem sich ein Bedrohungsakteur illegal Zugang zum Computernetzwerk eines Unternehmens verschafft, indem er einen Drittanbieter oder Partner mit Zugang zum Netzwerk ins Visier nimmt.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Wie Angriffe auf die Lieferkette ablaufen<\/h2>\n\n\n\n<p>Angriffe auf die Lieferkette nutzen das Vertrauensverh\u00e4ltnis zwischen einem Unternehmen und seinen Dritten aus. Die Angreifer ermitteln zun\u00e4chst die Lieferanten und Partner der IT-Infrastruktur eines Ziels, z. B. dessen Software und Netzwerkger\u00e4te. Die Drittpartei wird dann angegriffen und das an die Zielorganisation gelieferte Produkt wird manipuliert. Dadurch erhalten Angreifer ungehinderten Zugang zum Zielnetz. Die dritte Partei dient als Angriffsvektor (Eintrittspunkt), um in h\u00f6herwertige Ziele einzudringen. Dabei handelt es sich meist um gro\u00dfe Unternehmen und Regierungsbeh\u00f6rden. Die Angreifer operieren innerhalb des Zielnetzes, um gr\u00f6\u00dfere Angriffe durchzuf\u00fchren, wie zum Beispiel&nbsp;<a href=\"https:\/\/www.forenova.com\/ransomware?hsLang=de\">Ransomware Angriffe<\/a>, Datenexfiltration und Cyberspionage.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Arten von Angriffen auf die Lieferkette<\/strong><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Software Supply Chain Angriffe<\/strong><\/h3>\n\n\n\n<p>In einem Software Supply Chain Angriff, nutzen die Bedrohungsakteure die Software-Anbieter ihrer Ziele aus. Das geschieht durch die Beeintr\u00e4chtigung von Phasen im Lebenszyklus der Software Entwicklung. So wie bei dem SolarWinds Angriff werden Software Updates h\u00e4ufig zur Zielscheibe. Die Angreifer verschaffen sich zun\u00e4chst Zugang zum Update-Server der Software und injizieren b\u00f6sartigen Code in das Software-Update-Paket. Wenn das Zielunternehmen die ver\u00e4nderten Updates anschlie\u00dfend herunterl\u00e4dt und installiert, erhalten die Angreifer einen direkten Zugang zum Netzwerk. Durch die scheinbar vertrauensw\u00fcrdigen digitalen Signaturen der Software-Updates k\u00f6nnen sie sich der Erkennung durch Sicherheitstools leicht entziehen. Der SolarWinds-Angriff ist einer der weitreichendsten Angriffe auf die Software-Lieferkette in der Geschichte.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp?width=1430&amp;name=Supply-chain-update.jpeg\" alt=\"Supply-chain-update\"\/><\/figure>\n\n\n\n<p>Managed Service Provider (MSPs) werden h\u00e4ufig als Dreh- und Angelpunkt f\u00fcr die Angriffe auf die Software-Lieferkette genutzt. MSPs sind Drittparteien, die die IT-Infrastruktur und die Netzwerkger\u00e4te anderer Unternehmen aus der Ferne verwalten. Sie stellen Software und Hardware in der Umgebung ihrer Kunden bereit, wodurch sie einen umfassenden Zugang und Einblick in das Netzwerk erhalten. Das macht MSPs attraktiv f\u00fcr Angreifer, um ihre Kunden zu infiltrieren. Ein Beispiel eines Angriffs auf ein MSP ist der&nbsp;<a href=\"https:\/\/www.forenova.com\/ransomware\/types-of-ransomware?hsLang=de\">Kaseya Ransomware<\/a>&nbsp;Angriff im Jahr 2021.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Hardware Supply Chain Angriffe<\/strong><\/h3>\n\n\n\n<p>Hardware Supply Chain Angriffe ist eine weniger verbreitete Art der Angriffe auf die Lieferketten.&nbsp; Bei einem Angriff auf die Hardware-Lieferkette werden die Komponenten von Netzwerkger\u00e4ten manipuliert. Sie sind daher schwierig durchzuf\u00fchren und erfordern h\u00e4ufig einen staatlichen Akteur. Obwohl hardwarebasierte Angriffe selten sind, k\u00f6nnen die Folgen schwerwiegend sein. Manipulierte Bauteile sind extrem schwer zu entdecken und k\u00f6nnen jahrelang verborgen bleiben.&nbsp; Beispielsweise k\u00f6nnen Netzwerkger\u00e4te mit Chips ausgestattet sein, die Daten kopieren und aus dem Netzwerk senden. Unternehmen, die Opfer von Angriffen auf die Hardware-Lieferkette werden, k\u00f6nnen unter gro\u00df angelegten Datenverletzungen und langfristiger Spionage leiden.&nbsp;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Angriffe auf die Lieferkette sind auf dem Vormarsch<\/h2>\n\n\n\n<p>Angriffe auf die Lieferkette geh\u00f6ren zu den am schnellsten wachsenden Cyber-Bedrohungen. In den letzten Jahren erregten spektakul\u00e4re Angriffe die Aufmerksamkeit der \u00d6ffentlichkeit.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-attack.webp?width=634&amp;name=Supply-chain-attack.png\" alt=\"Supply-chain-attack\"\/><\/figure>\n\n\n\n<p><em>(Quelle der Infographik:&nbsp;<\/em><a href=\"https:\/\/www.enisa.europa.eu\/news\/enisa-news\/understanding-the-increase-in-supply-chain-security-attacks\" target=\"_blank\" rel=\"noreferrer noopener\"><em>ENISA<\/em><\/a><em>)<\/em><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Warum nehmen die Angriffe auf die Lieferketten zu?<\/strong><strong><\/strong><\/h3>\n\n\n\n<p>Die Cybersicherheitstechnologien haben sich in den letzten Jahren als Reaktion auf die fortschrittlichen Tools und Techniken der Angreifer rasch weiterentwickelt. Gro\u00dfe Unternehmen und Regierungsbeh\u00f6rden, die die Hauptziele von Angriffen auf die Lieferkette sind, haben mehrschichtige Abwehrsysteme aufgebaut. Viele dieser Unternehmen und Regierungsbeh\u00f6rden haben eigene und engagierte IT Security Teams und\/oder nehmen Managed Security Services (MSS) in Anspruch. Diese Ma\u00dfnahmen st\u00e4rken die Sicherheitslage dieser Organisationen und machen es viel schwieriger, in sie einzudringen. Die Angreifer m\u00fcssten neue Werkzeuge und Techniken entwickeln und neue Angriffsstrategien planen. Das kostet Zeit und Geld und verringert die Chancen eines Angriffs.<\/p>\n\n\n\n<p>Kleinere Drittanbieter und Partner hingegen verf\u00fcgen in der Regel \u00fcber weniger fortschrittliche Cybersicherheitstechnologien. M\u00f6glicherweise haben auch kein eigenes Sicherheitsteam. Dies macht Drittorganisationen zu idealen Sprungbrettern, von denen aus ein Angriff gestartet werden kann.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Beispiele von Angriffen auf die Lieferketten<\/strong><\/h2>\n\n\n\n<p>Neben dem SolarWinds-Angriff gab es eine Reihe bemerkenswerter Angriffe auf die Lieferkette, die auf Software- und Hardware-Lieferanten abzielten.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Der Ransomware Angriff auf Kaseya<\/strong><strong><\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Kaseya-supply-chain-attack.webp?width=376&amp;name=Kaseya-supply-chain-attack.jpeg\" alt=\"Kaseya-supply-chain-attack\"\/><\/figure>\n\n\n\n<p>Im Juli 2021 wurde der IT-Softwareentwickler Kaseya Opfer eines Ransomware-Angriffs auf die Lieferkette. Die Ransomware-Gruppe REvil nutzte einen Fehler in Kaseya VSA aus, einer bei MSPs beliebten Software zur Fern\u00fcberwachung und -verwaltung. Die Schwachstelle erm\u00f6glichte es dem Angreifer, die Authentifizierung zu umgehen und Code auf VSA-Servern auszuf\u00fchren. Der Angriff betraf etwa 60 direkte Kaseya VSA-Kunden und 1.500 Downstream-Kunden.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Codecov<\/strong><strong><\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Codecov-supply-chain-attack.webp?width=379&amp;name=Codecov-supply-chain-attack.jpeg\" alt=\"Codecov-supply-chain-attack\"\/><\/figure>\n\n\n\n<p>Im April 2021 meldete das US-Technologieunternehmen Codecov, dass es Opfer eines Angriffs auf die Lieferkette geworden war. Der Hackergruppe gelang es, die Software-Testplattform des Unternehmens zu ver\u00e4ndern, die weltweit \u00fcber 29 000 Kunden nutzen. Auf diese Weise konnten die Angreifer sensible Informationen wie Quellcodes und Geheimnisse von CodeCovs Kunden stehlen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Massenmanipulation von Hardware durch die NSA<\/strong><\/h3>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/hardware-supply-chain-attack.jpeg?width=377&amp;name=hardware-supply-chain-attack.jpeg\" alt=\"hardware-supply-chain-attack\"\/><\/figure>\n\n\n\n<p>Im Mai 2014 brachte das Buch &#8222;No Place to Hide&#8220; (Kein Ort zum Verstecken) Licht ins Dunkel der Massen\u00fcberwachung durch die NSA. In dem Buch wird behauptet, dass die NSA routinem\u00e4\u00dfig Netzwerkger\u00e4te wie Router und Server, einschlie\u00dflich derer von Cisco, empfangen oder abgeh\u00f6rt hat. Die NSA hat die Ger\u00e4te mit Backdoor-\u00dcberwachungstools ausgestattet, bevor sie an Kunden in aller Welt ausgeliefert wurden.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Schutz vor Angriffen auf die Lieferkette mit NDR<\/strong><\/h2>\n\n\n\n<p>Da die Produkte von Drittanbietern als vertrauensw\u00fcrdig gelten, reichen Abhilfema\u00dfnahmen allein nicht aus, um Angriffe zu verhindern. Ben\u00f6tigt wird ein Tool, das die Aktivit\u00e4ten des Angreifers aufsp\u00fcren kann, sobald er in das Netzwerk eingedrungen ist.<\/p>\n\n\n\n<p>Dabei handelt es sich um das Tool Network Detection and Response.<\/p>\n\n\n\n<p>Network Detection and Response (NDR) ist eine Netzwerksicherheitstechnologie, die den Netzwerkverkehr analysiert, um Cyber-Bedrohungen zu erkennen. NDR L\u00f6sungen wie&nbsp;<a href=\"\/de\/novacommand\">NovaCommand<\/a>&nbsp;sind so genannte anomaliebasierte Erkennungswerkzeuge. Diese Tools nutzen maschinelles Lernen, um Grundlinien normaler Netzwerkaktivit\u00e4ten zu erstellen und zu lernen. Die KI-gest\u00fctzte Verhaltensanalyse analysiert den Netzwerkverkehr in Echtzeit und vergleicht die Ergebnisse mit diesen Baselines. Erkannte Anomalien werden mit Aktivit\u00e4ten auf anderen Netzwerkger\u00e4ten korreliert, um mehr Kontext zu liefern. Bei Bedrohungen der Lieferkette kann NDR speziell die Infrastruktur der Lieferkette, wie z. B. Software-Server, \u00fcberwachen, um unregelm\u00e4\u00dfiges Verhalten zu erkennen. Glaubw\u00fcrdige Bedrohungen werden zur weiteren Untersuchung und Reaktion auf Vorf\u00e4lle gemeldet oder durch Automatisierung behoben.<\/p>\n\n\n\n<p>Mit dieser Methode zur Erkennung von Bedrohungen werden die hochgradig ausweichenden Techniken von Bedrohungsakteuren genau identifiziert. Diese werden von signaturbasierten Sicherheitstools wie Antiviren- und Anti-Malwaresoftware nicht erkannt.<\/p>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Generic-cybersecurity-image-2.webp?width=1430&amp;name=Generic-cybersecurity-image.jpeg\" alt=\"Generic-cybersecurity-image\"\/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Empfehlung zur Erkennung von Anomalien zum Schutz vor Angriffen auf Lieferketten<\/strong><\/h3>\n\n\n\n<p>Die CISA empfiehlt, dass &#8222;eine Organisation ihre kritischen Daten identifizieren und einen Grundriss des Datenflusses zwischen Prozessen oder Systemen erstellen sollte. Verteidiger k\u00f6nnen Analysen, einschlie\u00dflich solcher, die auf maschinellem Lernen\/k\u00fcnstlicher Intelligenz basieren, einsetzen, um sp\u00e4tere Anomalien in Datenstr\u00f6men zu erkennen, die fr\u00fche Indikatoren daf\u00fcr sein k\u00f6nnen, dass ein Bedrohungsakteur eine Schwachstelle ausnutzt.&#8220;<\/p>\n\n\n\n<p><a href=\"https:\/\/www.gartner.com\/smarterwithgartner\/how-to-respond-to-a-supply-chain-attack\" target=\"_blank\" rel=\"noreferrer noopener\">Wie man auf einen Angriff auf die Lieferkette reagiert<\/a>, von Gartner, Inc.<\/p>\n\n\n\n<p>Gartner stellt fest, dass &#8222;Angriffe auf die Lieferkette mehrere Angriffstechniken nutzen k\u00f6nnen. Spezialisierte Technologien zur Erkennung von Anomalien, einschlie\u00dflich Endpoint Detection and Response (EDR), Network Detection and Response (NDR) und User Behaviour Analytics (UBA), k\u00f6nnen den breiteren Bereich der Sicherheitsanalyse mit zentralisierten Log Management\/SIEM-Tools erg\u00e4nzen.&#8220;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ein Supply-Chain-Angriff ist ein Cyberangriff, bei dem sich ein Hacker \u00fcber einen Dritten mit Zugriff auf das Netzwerk illegalen Zugriff auf das Netzwerk einer Organisation verschafft.<\/p>\n","protected":false},"author":1,"featured_media":4022,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[409],"tags":[456,547,546],"class_list":["post-6232","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-unkategorisiert","tag-erkennung-von-bedrohungen","tag-lieferketten","tag-supply-chain"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?<\/title>\n<meta name=\"description\" content=\"Angriffe auf Lieferketten missbrauchen das Vertrauen zwischen Unternehmen und Third Parties. Erfahren Sie, wie Sie sich gegen solche Angriffe sch\u00fctzen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?\" \/>\n<meta property=\"og:description\" content=\"Angriffe auf Lieferketten missbrauchen das Vertrauen zwischen Unternehmen und Third Parties. Erfahren Sie, wie Sie sich gegen solche Angriffe sch\u00fctzen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/\" \/>\n<meta property=\"og:site_name\" content=\"Forenova\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-25T05:16:06+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-12-13T10:44:46+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1430\" \/>\n\t<meta property=\"og:image:height\" content=\"558\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"ForeNova\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"ForeNova\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"7 Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/\"},\"author\":{\"name\":\"ForeNova\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\"},\"headline\":\"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?\",\"datePublished\":\"2022-07-25T05:16:06+00:00\",\"dateModified\":\"2024-12-13T10:44:46+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/\"},\"wordCount\":1317,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp\",\"keywords\":[\"Erkennung von Bedrohungen\",\"Lieferketten\",\"Supply Chain\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/\",\"url\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/\",\"name\":\"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?\",\"isPartOf\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp\",\"datePublished\":\"2022-07-25T05:16:06+00:00\",\"dateModified\":\"2024-12-13T10:44:46+00:00\",\"description\":\"Angriffe auf Lieferketten missbrauchen das Vertrauen zwischen Unternehmen und Third Parties. Erfahren Sie, wie Sie sich gegen solche Angriffe sch\u00fctzen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#primaryimage\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp\",\"width\":1430,\"height\":558},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.forenova.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.forenova.com\/de\/#website\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"name\":\"Forenova\",\"description\":\"Forenova\",\"publisher\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.forenova.com\/de\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.forenova.com\/de\/#organization\",\"name\":\"Forenova\",\"url\":\"https:\/\/www.forenova.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp\",\"width\":230,\"height\":41,\"caption\":\"Forenova\"},\"image\":{\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda\",\"name\":\"ForeNova\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"url\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"contentUrl\":\"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp\",\"caption\":\"ForeNova\"},\"sameAs\":[\"https:\/\/www.forenova.com\"],\"url\":\"https:\/\/www.forenova.com\/de\/author\/forenova\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?","description":"Angriffe auf Lieferketten missbrauchen das Vertrauen zwischen Unternehmen und Third Parties. Erfahren Sie, wie Sie sich gegen solche Angriffe sch\u00fctzen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/","og_locale":"de_DE","og_type":"article","og_title":"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?","og_description":"Angriffe auf Lieferketten missbrauchen das Vertrauen zwischen Unternehmen und Third Parties. Erfahren Sie, wie Sie sich gegen solche Angriffe sch\u00fctzen.","og_url":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/","og_site_name":"Forenova","article_published_time":"2022-07-25T05:16:06+00:00","article_modified_time":"2024-12-13T10:44:46+00:00","og_image":[{"width":1430,"height":558,"url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp","type":"image\/webp"}],"author":"ForeNova","twitter_card":"summary_large_image","twitter_misc":{"Written by":"ForeNova","Est. reading time":"7 Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#article","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/"},"author":{"name":"ForeNova","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda"},"headline":"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?","datePublished":"2022-07-25T05:16:06+00:00","dateModified":"2024-12-13T10:44:46+00:00","mainEntityOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/"},"wordCount":1317,"commentCount":0,"publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp","keywords":["Erkennung von Bedrohungen","Lieferketten","Supply Chain"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/","url":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/","name":"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?","isPartOf":{"@id":"https:\/\/www.forenova.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#primaryimage"},"image":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#primaryimage"},"thumbnailUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp","datePublished":"2022-07-25T05:16:06+00:00","dateModified":"2024-12-13T10:44:46+00:00","description":"Angriffe auf Lieferketten missbrauchen das Vertrauen zwischen Unternehmen und Third Parties. Erfahren Sie, wie Sie sich gegen solche Angriffe sch\u00fctzen.","breadcrumb":{"@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#primaryimage","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/Supply-chain-update.webp","width":1430,"height":558},{"@type":"BreadcrumbList","@id":"https:\/\/www.forenova.com\/de\/blog\/was-sind-supply-chain-angriffe\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.forenova.com\/de\/"},{"@type":"ListItem","position":2,"name":"Was sind Angriffe auf Lieferketten (Suppy Chain Angriffe)?"}]},{"@type":"WebSite","@id":"https:\/\/www.forenova.com\/de\/#website","url":"https:\/\/www.forenova.com\/de\/","name":"Forenova","description":"Forenova","publisher":{"@id":"https:\/\/www.forenova.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.forenova.com\/de\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/www.forenova.com\/de\/#organization","name":"Forenova","url":"https:\/\/www.forenova.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova_logo.webp","width":230,"height":41,"caption":"Forenova"},"image":{"@id":"https:\/\/www.forenova.com\/de\/#\/schema\/logo\/image\/"}},{"@type":"Person","@id":"https:\/\/www.forenova.com\/de\/#\/schema\/person\/853d5bf49545ee26b44d7b446df73bda","name":"ForeNova","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","url":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","contentUrl":"https:\/\/www.forenova.com\/wp-content\/uploads\/2024\/10\/ForeNova-Original-Version-21-96x96.webp","caption":"ForeNova"},"sameAs":["https:\/\/www.forenova.com"],"url":"https:\/\/www.forenova.com\/de\/author\/forenova\/"}]}},"_links":{"self":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6232","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/comments?post=6232"}],"version-history":[{"count":0,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/posts\/6232\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media\/4022"}],"wp:attachment":[{"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/media?parent=6232"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/categories?post=6232"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.forenova.com\/de\/wp-json\/wp\/v2\/tags?post=6232"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}