Sicherheit der Lieferkette

Wie MiR Ihre Lieferkette schützt

Übersicht

Angriffe ungeahnten Ausmaßes und das Fehlen einfacher Schutzstrategien haben dazu geführt, dass Lieferketten weltweit immer stärker in das Bewusstsein von Unternehmen jeder Größe gerückt sind und diese vor ungekannte Probleme stellen.

Generell werden Angriffe auf Lieferketten häufiger und spektakulärer. Während der SolarWinds-Hack im Jahr 2020 keine größeren Wellen in der physischen Welt schlug, hat der Kaseya-Angriff (Juli 2021) die Öffentlichkeit massiv aufgestört, selbst wenn nur ein Bruchteil des möglichen Schadens tatsächlich eintrat.

Das Problem bei Angriffen auf die Lieferkette: Selbst wenn Ihre IT-Abteilung alles richtig macht und Ihr Unternehmen vor Cyberbedrohungen schützt, genügt schon ein einzelner kompromittierter Lieferant, um Unbefugten das erfolgreiche Eindringen in Ihr gut gesichertes IT-Netzwerk zu erlauben.

Cyberkriminelle greifen gut gesicherte Netzwerke meist nicht direkt an, wenn Angriffe weiter oben in der Lieferkette größeren Erfolg versprechen und auch der Profit so möglicherweise höher ausfällt. Angesichts eines alarmierenden Anstiegs bei Angriffen auf Lieferketten müssen Lieferanten aller Branchen mehr für ihre Cybersicherheit tun. Auch MiR schützt Sie davor, Opfer eines Lieferkettenangriffs zu werden. Wir tun dies auf folgende Weise:

Malware-Scans

Wenn Sie ein Drittanbietersystem in Ihre IT-Infrastruktur integrieren, möchten Sie sicher sein, dass es keine Schadsoftware in Ihr Netzwerk einschleust.

Sämtliche MiR-Software wird im Rahmen unserer Freigabe eingehenden Malware-Scans unterzogen. Die MiR-Software, die Sie erreicht, ist daher garantiert frei von Schadsoftware.

Codesignaturen

Sie möchten eine neue Software installieren oder ein Update aufspielen. Doch wie können Sie sicher sein, dass die Software nicht irgendwo unterwegs, zwischen Ihrem Softwareanbieter und der IT-Infrastruktur Ihres Unternehmens, unbefugt verändert wurde oder schädlicher Code eingefügt wurde?

Sämtliche MiR-Software ist digital signiert, ihre Authentizität zuverlässig feststellbar. Schon die kleinste Änderung an der Software macht die digitale Signatur ungültig, sodass unbefugte Eingriffe erkennbar werden. Ab Softwareversion 3.0 prüfen MiR-Produkte stets die digitale Signatur eines Updates, bevor es angewandt werden kann. Kompromittierte Software hat so keine Chance, in Ihr System einzudringen.

Sicherheit der IT-Infrastruktur

Selbst mit Malware-Scans und Codesignaturen lassen sich Angriffe auf Ihre Lieferkette nicht immer verhindern. Wird die IT-Infrastruktur eines Ihrer Lieferanten kompromittiert, kann dies zu Hintertüren oder anderen getarnten schädlichen Funktionen in der Codebasis des Lieferanten führen.

Die IT-Infrastruktur von MiR ist durch topmoderne Sicherheitstechnologie verschiedener führender Security-Lösungsanbieter geschützt. Hochgradiger XDR-, SIEM- und Insider-Threat-Schutz sind nur einige der Maßnahmen, die wir zum Schutz unserer IT-Infrastruktur und damit der Lieferkette all unserer Kunden ergreifen.

Software-Updates

Unsere Software enthält Pakete anderer Anbieter, die wir mit neuen MiR-Software-Releases ebenfalls regelmäßig aktualisieren. Wie bei jeder anderen Software in der IT-Umgebung Ihres Unternehmens sollten Sie auch MiR-Software möglichst immer in der aktuellsten Version verwenden.

Bedenken Sie bitte: Unsere Lieferkette ist Teil Ihrer Lieferkette, nur ein wenig weiter vorne. Um die Sicherheit Ihrer Lieferkette gewährleisten zu können, sollten Sie daher unbedingt neue MiR-Softwareversionen übernehmen, denn nur so können Sie von der höheren Sicherheit, die diese mit sich bringen, profitieren.