{"id":52118,"date":"2020-09-04T12:20:09","date_gmt":"2020-09-04T10:20:09","guid":{"rendered":"https:\/\/www.pcspezialist.de\/blog\/?p=52118"},"modified":"2024-10-31T08:49:44","modified_gmt":"2024-10-31T07:49:44","slug":"supply-chain-attacken","status":"publish","type":"post","link":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/","title":{"rendered":"Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten f\u00fcr Schadsoftware"},"content":{"rendered":"<p><strong>Zahlreiche Unternehmen k\u00e4mpfen t\u00e4glich gegen Cyberattacken. Doch jetzt haben sich Kriminelle einen neuen Weg gesucht, um Firmen mit Schadsoftware zu infiltrieren: sogenannte Supply-Chain-Attacken.<\/strong><\/p>\n<p>Wie diese Attacken funktionieren und was sie so gef\u00e4hrlich macht, erfahren Sie bei uns.<\/p>\n<p><!--more--><\/p>\n<h3>Wie funktioniert Supply Chain?<\/h3>\n<p>Attacken von Kriminellen auf Unternehmen mittels Supply Chain nutzen das Vertrauen in bekannte Software-Hersteller aus. Denn die Cyberkriminellen nutzen vermeintlich <strong>vertrauensw\u00fcrdige Software<\/strong>, um Schadsoftware zu verteilen. Wie das? Ein Beispiel:<\/p>\n<p>Sie geben bei einem Caterer eine Fleischplatte in Auftrag. Als Sie sie abholen wollen, sind Sie zufrieden, denn die Platte ist genau, wie gew\u00fcnscht. Der Caterer bietet Ihnen aber noch eine Verbesserung, ein Update mit Obst, an. Sie sind einverstanden und vereinbaren, die \u201eaktualisierte\u201c Fleischplatte einen Tag sp\u00e4ter abzuholen. Bevor der Caterer das Obst verarbeitet, schleichen sich Betr\u00fcger in seine Firma und infizieren das Obst mit einem Wurm. Der Caterer verwendet das verwurmte Obst, um Ihre Platte zu verfeinern, und verkauft Ihnen die Platte. Auch Sie bemerken den Wurm nicht. Allerdings bekommen Sie nach dem Verzehr Bauchschmerzen.<\/p>\n<p>In etwa so l\u00e4sst sich eine <strong>Attacke per Supply Chain<\/strong> beschreiben. Sie zeichnet aus, dass die Verseuchung unbemerkt in der Lieferkette passiert.<\/p>\n<div id=\"attachment_52129\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-52129\" class=\"size-medium wp-image-52129\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-5065568_1920-700x416.jpg\" alt=\"Supply Chain: Blauer Hintergrund mit bin\u00e4ren Zeichen, Schriftzug Cyber Attack in gelb davor. Bild: Pixabay\" width=\"700\" height=\"416\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-5065568_1920-700x416.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-5065568_1920-1177x700.jpg 1177w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-5065568_1920-768x457.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-5065568_1920-1536x914.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-5065568_1920.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-52129\" class=\"wp-caption-text\">Eine neue Methode der Cyberattacke bildet das sogenannte Supply Chain. Bild: Pixabay<\/p><\/div>\n<h3>Warum ist Supply Chain so gef\u00e4hrlich?<\/h3>\n<p>Die Bedrohung f\u00fcr Firmen (aber auch Privatnutzer), mittels Supply Chain Schadsoftware untergejubelt zu bekommen, ist recht neu. Und das macht sie auch gleichzeitig so gef\u00e4hrlich.<\/p>\n<p>Eigentlich <strong>bekannte Software<\/strong>, die auf Firmenrechnern (und beim Endkunden) seit Jahren verwendet wird, k\u00f6nnte mit dem n\u00e4chsten Update <strong>unbemerkt verseucht<\/strong> sein. Aber wie und wo kann sich die Schadsoftware verstecken? Daf\u00fcr gibt es verschiedene M\u00f6glichkeiten:<\/p>\n<ul>\n<li>Kriminelle suchen in Entwicklungsumgebungen oder Update-Infrastrukturen von Software-Unternehmen nach <strong>Sicherheitsl\u00fccken<\/strong> und verstecken dort die Schadsoftware. Bei einer Neuver\u00f6ffentlichung oder einem Sicherheitsupdate verbreitet sich die Schadsoftware dann auf ganz offiziellem Weg.<\/li>\n<li>Cyberkriminelle infizieren Anwendungen mit Schadsoftware, indem sie Zertifikate stehlen und signieren. Auch so kann Schadsoftware verbreitet werden.<\/li>\n<li>Auch Komponenten von Drittanbietern k\u00f6nnen mit Schadsoftware verseucht sein. Nutzt ein Software-Unternehmen solche Komponenten, kann sich ein infizierter Code einschleusen und auf eine Vielzahl von unterschiedlichen Programmen ausbreiten.<\/li>\n<li>Kriminelle installieren die Schadsoftware auf den Endger\u00e4ten wie Smartphones, Tablets, USB-Sticks oder Kameras vor.<\/li>\n<\/ul>\n<p>Hier wird deutlich, dass sowohl private Ger\u00e4te als auch Firmenrechner bedroht sind. Doch wie bekommen die Kriminellen Zugriff auf Unternehmen, bei denen Sie Schadsoftware einschleusen?<\/p>\n<h3>Nach Phishing-Attacken Zugriff auf Firmen-Netzwerk<\/h3>\n<p>Die Cyberkriminellen gehen den einfachsten Weg, um Zugriff auf das Netzwerk des Unternehmens zu bekommen, dessen Software sie mit Schadcode verseuchen m\u00f6chten: Sie schreiben E-Mails \u2013 <a href=\"https:\/\/pcspezialist.de\/blog\/2022\/12\/08\/was-ist-phishing\/\">Phishing-E-Mails<\/a>. Keine Firewall und kein Antiviren-Programm kommt gegen den Leichtsinn von PC-Nutzern an, die unbedarft auf Links klicken und Daten preisgeben. Und auch das <a href=\"https:\/\/it-service.network\/blog\/2019\/03\/29\/social-engineering-methoden\/\" target=\"_blank\" rel=\"noopener noreferrer\">Social Engeneering<\/a> ist eine beliebte Angriffsmethode, um an vertrauliche Informationen zu gelangen.<\/p>\n<p>Nat\u00fcrlich sind f\u00fcr die Angreifer vor allem diejenigen Mitarbeiter von Bedeutung, die hohe Netzwerkprivilegien haben. Mit ersten vertraulichen Informationen arbeiten sich die Kriminellen immer weiter im Netzwerk vor, suchen dabei nach Schwachstellen und nutzen sie aus. Ihr Ziel sind die kritischen Systeme, in die sie Schadsoftware einf\u00fcgen k\u00f6nnen.<\/p>\n<h3>Bekanntes Beispiel: CCleaner<\/h3>\n<p>Ein mehr als bekanntes Beispiel f\u00fcr eine Supply-Chain-Attacke ist der Angriff auf den CCleaner im Jahr 2017. Damals wurde bekannt, dass \u201edas Reinigungs-Tool [&#8230;] Opfer von Hacker-Angriffen [wurde]. Kriminelle haben die Software mit einem Trojaner versehen und [&#8230;] als Update getarnt in Umlauf gebracht. Mehr als zwei Millionen Nutzer k\u00f6nnten betroffen sein, sagte damals der Hersteller.<\/p>\n<p>Das Problem: Die Infektion mit der Schadsoftware bleibt lange unerkannt. Und nicht alle Infizierten waren von der Schadsoftware betroffen. Sie wurde in zwei Stufen ausgespielt. Die erste Virus-Stufe sammelte Daten von betroffenen Ger\u00e4ten. Damit wollten die Hacker herausfinden, welche Opfer f\u00fcr sie interessant sind. Die zweite Virus-Stufe infizierte dann Telekommunikations- und Technikunternehmen, vor allem in Japan, Taiwan, Deutschland und den USA, beschreibt <a href=\"https:\/\/www.watchlist-internet.at\/news\/kriminelle-versuchen-durch-serioese-programme-schadsoftware-zu-verbreiten\/\" target=\"_blank\" rel=\"noopener noreferrer\">watchlist den Angriff auf CCleaner<\/a>.<\/p>\n<div id=\"attachment_52128\" style=\"width: 710px\" class=\"wp-caption alignright\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-52128\" class=\"size-medium wp-image-52128\" src=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/attack-1654734_1920-700x467.jpg\" alt=\"Blauer Hintergrund mit bin\u00e4ren Zeichen, im Vordergrund eine Mainboard mit dem Schriftzug Cyber Attack Loading zu sehen ist. Bild: Pixabay\" width=\"700\" height=\"467\" srcset=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/attack-1654734_1920-700x467.jpg 700w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/attack-1654734_1920-1049x700.jpg 1049w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/attack-1654734_1920-768x512.jpg 768w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/attack-1654734_1920-1536x1025.jpg 1536w, https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/attack-1654734_1920.jpg 1920w\" sizes=\"auto, (max-width: 700px) 100vw, 700px\" \/><p id=\"caption-attachment-52128\" class=\"wp-caption-text\">Cyberattacken k\u00f6nnen Existenzen gef\u00e4hrden und sind daher \u00e4u\u00dferst gef\u00e4hrlich. Bild: Pixabay<\/p><\/div>\n<h3>Gibt es Schutz vor Supply-Chain-Attacken?<\/h3>\n<p>Das Problem bei Supply-Chain-Attacken ist, dass die Lieferkette des Produkts betroffen ist und der Hersteller davon nichts mitbekommt. Das zeigt auch das Beispiel des Caterers und der Fleischplatte.<\/p>\n<p>Solche Angriffe sind sehr kompliziert und nur schwer zu entdecken. Grunds\u00e4tzlich sind die Unternehmen gefragt, die Software herstellen und updaten. Vor Ver\u00f6ffentlichung eines Updates oder einer neuen Software m\u00fcssen sie den Code \u00e4u\u00dferst genau pr\u00fcfen.<\/p>\n<p>Aber auch die Firmen k\u00f6nnen was tun, um solche Attacken zu verhindern: Die Mitarbeiter m\u00fcssen sensibilisiert werden. Ein Bewusstsein f\u00fcr m\u00f6gliche Gefahren muss geschaffen werden. Gut beraten sind Sie auf jeden Fall mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/\">IT-Service f\u00fcr Firmen von PC-SPEZIALIST<\/a>. Mit einem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/it-sicherheitscheck-durchfuehren\/\">IT-Sicherheitscheck<\/a> pr\u00fcfen wir Ihre IT-Umgebung ganz genau auf Schwachstellen und zeigen Ihnen m\u00f6gliche Verbesserungen. St\u00e4rken Sie Ihre Firma mit der <a href=\"https:\/\/pcspezialist.de\/firmen\/it-sicherheit\/\">IT-Sicherheit von PC-SPEZIALIST<\/a> oder nutzen Sie mit dem <a href=\"https:\/\/pcspezialist.de\/firmen\/it-betreuung\/it-basisschutz\/\">IT-Basisschutz<\/a> die ganzheitliche IT-Betreuung f\u00fcr Ihren Betrieb.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zahlreiche Unternehmen k\u00e4mpfen t\u00e4glich gegen Cyberattacken. Doch jetzt haben sich Kriminelle einen neuen Weg gesucht, um Firmen mit Schadsoftware zu infiltrieren: sogenannte Supply-Chain-Attacken. Wie diese Attacken funktionieren und was sie so gef\u00e4hrlich macht, erfahren Sie bei uns.<\/p>\n","protected":false},"author":98,"featured_media":52130,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10500],"tags":[2248,9946,10041],"class_list":["post-52118","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersecurity","tag-malware","tag-cyberkriminalitaet","tag-ccleaner"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Supply-Chain-Attacken: Schadsoftware \u00fcber Lieferketten der Betriebe<\/title>\n<meta name=\"description\" content=\"Wenn Kriminelle Lieferketten von Betrieben nutzen, um Schadsoftware einzuschleusen, nennt man das Supply Chain. Alle Infos dazu hier.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Supply-Chain-Attacken: Schadsoftware \u00fcber Lieferketten der Betriebe\" \/>\n<meta property=\"og:description\" content=\"Wenn Kriminelle Lieferketten von Betrieben nutzen, um Schadsoftware einzuschleusen, nennt man das Supply Chain. Alle Infos dazu hier.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/\" \/>\n<meta property=\"og:site_name\" content=\"PC-SPEZIALIST Blog\" \/>\n<meta property=\"article:published_time\" content=\"2020-09-04T10:20:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-10-31T07:49:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-security-3410923_1920.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1920\" \/>\n\t<meta property=\"og:image:height\" content=\"1323\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Maren Keller\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Maren Keller\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"5\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/\"},\"author\":{\"name\":\"Maren Keller\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"headline\":\"Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten f\u00fcr Schadsoftware\",\"datePublished\":\"2020-09-04T10:20:09+00:00\",\"dateModified\":\"2024-10-31T07:49:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/\"},\"wordCount\":842,\"commentCount\":0,\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/cyber-security-3410923_1920.jpg\",\"keywords\":[\"Malware (Schadsoftware)\",\"Cyberkriminalit\u00e4t\",\"CCleaner\"],\"articleSection\":[\"Cybersecurity\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/\",\"name\":\"Supply-Chain-Attacken: Schadsoftware \u00fcber Lieferketten der Betriebe\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/cyber-security-3410923_1920.jpg\",\"datePublished\":\"2020-09-04T10:20:09+00:00\",\"dateModified\":\"2024-10-31T07:49:44+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\"},\"description\":\"Wenn Kriminelle Lieferketten von Betrieben nutzen, um Schadsoftware einzuschleusen, nennt man das Supply Chain. Alle Infos dazu hier.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/#primaryimage\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/cyber-security-3410923_1920.jpg\",\"contentUrl\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/wp-content\\\/uploads\\\/2020\\\/09\\\/cyber-security-3410923_1920.jpg\",\"width\":1920,\"height\":1323,\"caption\":\"Supply Chain - gef\u00e4hrliche Cyberattacken. Bild: Pixabay\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/2020\\\/09\\\/04\\\/supply-chain-attacken\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten f\u00fcr Schadsoftware\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#website\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/\",\"name\":\"PC-SPEZIALIST Blog\",\"description\":\"IT-Service, Trends &amp; Technik\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/#\\\/schema\\\/person\\\/e9cb801a8b8ea9138af26a02b8b6d14f\",\"name\":\"Maren Keller\",\"description\":\"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de\",\"url\":\"https:\\\/\\\/pcspezialist.de\\\/blog\\\/author\\\/maren\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Supply-Chain-Attacken: Schadsoftware \u00fcber Lieferketten der Betriebe","description":"Wenn Kriminelle Lieferketten von Betrieben nutzen, um Schadsoftware einzuschleusen, nennt man das Supply Chain. Alle Infos dazu hier.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/","og_locale":"de_DE","og_type":"article","og_title":"Supply-Chain-Attacken: Schadsoftware \u00fcber Lieferketten der Betriebe","og_description":"Wenn Kriminelle Lieferketten von Betrieben nutzen, um Schadsoftware einzuschleusen, nennt man das Supply Chain. Alle Infos dazu hier.","og_url":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/","og_site_name":"PC-SPEZIALIST Blog","article_published_time":"2020-09-04T10:20:09+00:00","article_modified_time":"2024-10-31T07:49:44+00:00","og_image":[{"width":1920,"height":1323,"url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-security-3410923_1920.jpg","type":"image\/jpeg"}],"author":"Maren Keller","twitter_card":"summary_large_image","twitter_misc":{"Verfasst von":"Maren Keller","Gesch\u00e4tzte Lesezeit":"5\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/#article","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/"},"author":{"name":"Maren Keller","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"headline":"Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten f\u00fcr Schadsoftware","datePublished":"2020-09-04T10:20:09+00:00","dateModified":"2024-10-31T07:49:44+00:00","mainEntityOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/"},"wordCount":842,"commentCount":0,"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-security-3410923_1920.jpg","keywords":["Malware (Schadsoftware)","Cyberkriminalit\u00e4t","CCleaner"],"articleSection":["Cybersecurity"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/","url":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/","name":"Supply-Chain-Attacken: Schadsoftware \u00fcber Lieferketten der Betriebe","isPartOf":{"@id":"https:\/\/pcspezialist.de\/blog\/#website"},"primaryImageOfPage":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/#primaryimage"},"image":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/#primaryimage"},"thumbnailUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-security-3410923_1920.jpg","datePublished":"2020-09-04T10:20:09+00:00","dateModified":"2024-10-31T07:49:44+00:00","author":{"@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f"},"description":"Wenn Kriminelle Lieferketten von Betrieben nutzen, um Schadsoftware einzuschleusen, nennt man das Supply Chain. Alle Infos dazu hier.","breadcrumb":{"@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/#primaryimage","url":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-security-3410923_1920.jpg","contentUrl":"https:\/\/pcspezialist.de\/blog\/wp-content\/uploads\/2020\/09\/cyber-security-3410923_1920.jpg","width":1920,"height":1323,"caption":"Supply Chain - gef\u00e4hrliche Cyberattacken. Bild: Pixabay"},{"@type":"BreadcrumbList","@id":"https:\/\/pcspezialist.de\/blog\/2020\/09\/04\/supply-chain-attacken\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/pcspezialist.de\/blog\/"},{"@type":"ListItem","position":2,"name":"Supply-Chain-Attacken ## Kriminelle nutzen Betriebslieferketten f\u00fcr Schadsoftware"}]},{"@type":"WebSite","@id":"https:\/\/pcspezialist.de\/blog\/#website","url":"https:\/\/pcspezialist.de\/blog\/","name":"PC-SPEZIALIST Blog","description":"IT-Service, Trends &amp; Technik","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/pcspezialist.de\/blog\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Person","@id":"https:\/\/pcspezialist.de\/blog\/#\/schema\/person\/e9cb801a8b8ea9138af26a02b8b6d14f","name":"Maren Keller","description":"PC-SPEZIALIST ist eine Marke der in Schlo\u00df Holte ans\u00e4ssigen SYNAXON. Seit 2016 arbeitet Maren Keller f\u00fcr den PC-SPEZIALIST-Blog. Gestartet als Online-Redakteurin ist sie mittlerweile Content Marketing Managerin und tr\u00e4gt unter anderem die Verantwortung f\u00fcr die Inhalte des Blogs. In den Jahren 2017 und 2020 hat sie parallel f\u00fcr den Blog des IT-SERVICE.NETWORK geschrieben. Die studierte Germanistin und Politologin hat einen Sp\u00fcrsinn f\u00fcr aktuelle Bedrohungen im IT-Bereich entwickelt und versteht es, das Fachwissen von PC-SPEZIALIST dem Leser verst\u00e4ndlich darzubieten. Nicht zu verleugnen ist allerdings ihre Ungeduld, die sich in flinken Fingern auf der Tastatur zeigt und gleichzeitig f\u00fcr einen hohen Output sorgt. Ihre journalistische Karriere begann Maren Keller Mitte der 1990er Jahre mit dem Verfassen von Sportberichten f\u00fcr die Regionalseiten ihrer Heimatzeitung in Bremerhaven. Nach dem Studium in Hannover, das von zahlreichen Praktika bei Funk, Fernsehen und Zeitung begleitet wurde, kehrte sie f\u00fcr ein journalistisches Volontariat in ihre Heimat zur\u00fcck, um bei der NORDSEE-ZEITUNG den Beruf des Redakteurs von der Pike auf zu lernen und anschlie\u00dfend in der Sportredaktion zu arbeiten. W\u00e4hrend ihrer Elternzeiten und beruflich bedingten Umz\u00fcgen arbeitete sie als freie Journalistin f\u00fcr verschiedene Tageszeitungen und fand 2016 den Weg zur SYNAXON, wo sie heute als Content Marketing Managerin in Lohn und Brot steht. In ihrer Freizeit zeigt sie ihr Talent f\u00fcr\u2019s Schreiben nicht. Stattdessen liegen ihre Schwerpunkt dort im Bereich Haus, Familie, Garten und Hund. Au\u00dferdem ist sie musikalisch unterwegs, bl\u00e4st das Jagdhorn in einem Bl\u00e4serkorps, spielt Klavier und singt im Chor. Sie haben Fragen an Maren Keller? Sie erreichen sie per E-Mail an redaktion@pcspezialist.de","url":"https:\/\/pcspezialist.de\/blog\/author\/maren\/"}]}},"_links":{"self":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52118","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/users\/98"}],"replies":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/comments?post=52118"}],"version-history":[{"count":11,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52118\/revisions"}],"predecessor-version":[{"id":72465,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/posts\/52118\/revisions\/72465"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media\/52130"}],"wp:attachment":[{"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/media?parent=52118"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/categories?post=52118"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/pcspezialist.de\/blog\/wp-json\/wp\/v2\/tags?post=52118"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}