36 Software Supply Chain Attacks /invite Alexandra Paulus


Episode Artwork
1.0x
0% played 00:00 00:00
Apr 01 2023 88 mins   50



Nordkorea ist dabei, die Chinesen und die Russen sowieso. Die Rede ist von Cyber-Operationen via Software Supply Chains, also Softwarelieferketten. Eine Organisation wird nicht über ihre eigene Infrastruktur angegriffen, sondern über eine Kompromittierung eines externen Dienstleisters, von dem sie abhängig ist. Eine Software Supply Chain kann zum Beispiel Managed Service Provider umfassen, die z.B. Netzwerke für Unternehmen managen oder Mobile Device Management Dienste bereitstellen. Aber auch Angriffe auf Update-Verteilungsmechanismen gehören zu Software Supply Chain Risiken. Die sind eine besondere Herausforderung, weil Verteidigung dagegen schwer ist. Zudem skalieren die Angriffe, weil Supply Chain Anbieter potenziell viele Kundinnen und Kunden haben: Hack once, penetrate thousands. Seit dem Solarwinds-Vorfall ist das leider ein Trend unter Cyber-Operationen. Wie man mit diesen Risiken umgehen kann, darüber spreche ich heute mit Dr. Alexandra Paulus von der Stiftung Neue Verantwortung, die kürzlich darüber eine Studie geschrieben hat


Shownotes



Timecodes


00:00:13 Vorstellung


00:05:00 Relevanz des Themas Software Supply Chain Security, Policies, Log4j, Kaseya


00:13:15 Software Supply Chain Compromise, Definitionen


00:17:57 Schwierigkeiten bei Software Supply Chain Security: Software Entwicklungszyklen, Lebensdauer & Updates, Cloud


00:20:47 Kaseya Vorfall


00:23:23 Ursachen für Software Unsicherheit


00:27:00 Geringe Sicherheitspriorisierung & Ausbildung


00:28:35  Sichtbarkeit von Sicherheit in IT Produkten


00:30:23 Bedrohungsakteure


00:31:14 Politische und wirtschaftliche Lösungen


00:31:50 Softwareauswahl nach Herstellungsland?


00:35:34 BSI Produktlabel, Vor und Nachteile 


00:47:00 Software Bill of materials 


00:50:05 VEX Datenformat & common security advisory framework


00:52:42 Open Source & Legacy software 


00:54:25 Was der Staat tun kann: Vorbild, Weiterbildungsangebote , Beschaffung, Regulierung 


01:07:18 Coordinated Vulnerability Disclosure


01:23:44 Implikationen für die Cyber Diplomatie


Hinweise


Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Apple Podcasts unterstützt gegenwärtig kein HTML mehr, weshalb das hier alles etwas durcheinander ist.