Supply Chain Attacks – Angriff über die Hintertür – Lieferketten als Einfallstor
Ein Software-Update wird installiert, eine neue Bibliothek in den Code eingebunden oder ein externer Dienstleister in ein IT-System integriert, scheinbar alltägliche Vorgänge. Doch genau hier setzen Supply-Chain-Angriffe an, sie nutzen gezielt diese Schnittstellen aus. Angreifer nutzen Schwachstellen in der Lieferkette, um über vertrauenswürdige Dritte Zugang zu Systemen zu erlangen. Anstatt
