Sprengstoff in Tech

"Supply Chain Attacks" – so wird Elektronik zur Bombe

Nach den Explosionen diverser Geräte im Libanon stellt sich die Frage nach dem Vorgehen. Eine Theorie ist ein Angriff auf die Lieferketten.

"Supply Chain Attacks" – so wird Elektronik zur Bombe
Hunderte Pager sind im Libanon am Dienstag gleichzeitig explodiert, am Mittwoch waren es Handys und Funkgeräte.
REUTERS

Am Dienstag die Pager, am Mittwoch die Walkie-Talkies: Die Elektronik-Explosionen im Libanon, bei denen Tausende Personen verletzt wurden, darunter viele Hisbollah-Kämpfer, und mindestens elf Personen starben, werfen viele Fragen auf. Vor allem aber: Wie wurde der Angriff ausgeführt?

Als gängigste Theorie wird von diversen Experten eine sogenannte "Supply Chain Attack" ("Angriff auf die Lieferkette") beziehungsweise eine "Man in the Middle Operation" («Mittelsmann-Operation») gehandelt. Zwei ähnliche Taktiken, mit denen jeweils eine tiefe Infiltrierung der Lieferkette eines Produktes verstanden wird.

Folgen der Globalisierung

Die Globalisierung hat die Lieferketten auf die ganze Welt ausgeweitet und gleichzeitig aber auch schwieriger zu überwachen gemacht. Den Überblick über die einzelnen Schritte und Akteure in der Lieferkette zu behalten, wurde zu einer immensen Aufgabe.

Genau dort setzen beide Angriffe an. Es sind relativ neuartige Formen der asymmetrischen Kriegsführung. Dabei werden schwächer geschützte Stellen in der Herstellungskette der Elektronikartikel infiltriert, die Geräte manipuliert und modifiziert und die danach wieder scheinbar unberührt auf ihren Weg in der Lieferkette geschickt.

Bildstrecke: Zweite Welle: Walkie-Talkies der Hisbollah explodieren

1/5
Gehe zur Galerie
    Nachdem bereits am Dienstag tausende Menschen verletzt wurden und mindestens zwölf Personen durch Pager-Explosionen im Libanon ums Leben gekommen waren, explodierten am Mittwoch erneut tausende Funkgeräte.
    Nachdem bereits am Dienstag tausende Menschen verletzt wurden und mindestens zwölf Personen durch Pager-Explosionen im Libanon ums Leben gekommen waren, explodierten am Mittwoch erneut tausende Funkgeräte.
    REUTERS

    Supply Chain vs. Man in the Middle

    Die beiden Taktiken sind sich sehr ähnlich. Der Unterschied ist dabei meist eine Frage der Definition:

    In Geheimdienstkreisen wird als "Supply Chain Attack" teilweise nur eine Manipulation der Lieferkette mit dem Ziel, diese zu unterbrechen, verstanden. Im Cybersecurity-Bereich wird unter dem Begriff jedoch auch ein Schaden durch die manipulierten Produkte miteinbezogen.

    Bei "Man in the Middle" Operationen zählt währenddessen auch das reine Abfangen und manipulierte Weiterleiten von Kommunikation dazu.

    Der zweite Angriff am Mittwoch zeigt das enorme Ausmaß der mutmaßlichen Infiltration der Lieferketten. Nicht nur die eine Lieferung von Pagern, sondern gleich mehrere verschiedene Gerätearten wurden mutmaßlich manipuliert.

    Nicht der erste Angriff dieser Art

    Wer dahinter steckt, ist offiziell zumindest nicht bestätigt. Israel äußert sich nicht zu dem Angriff. Es wäre aber nicht das erste Mal, dass Israel diese Taktik einsetzt. Bereits Ende der 90er nutzen die israelischen Sicherheitsdienste ein präpariertes Handy für ein Attentat.

    Weltweite Bedrohung

    Dieses Vorgehen ist also kein Einzelfall. Und der Weltmarkt mit seinen Eigenschaften besonders anfällig. Gemäss einer Studie des Beratungsunternehmens Gartner arbeiten 60 Prozent der Unternehmen mit über tausend Drittanbietern in der Lieferkette.

    Die Folgen zeigt eine globale Studie vom August 2024 von dem Elektronik-Hersteller Hewlett Packard. Gemäß der Studie berichtet knapp ein Fünftel der 800 IT- und Sicherheitsunternehmen von Supply Chain Attacks auf ihre Organisationen durch staatliche Akteure.

    Experten der Zurich Versicherung erläutern zudem, dass solche Angriffe durch die aktuellen Unterbrechungen in den Lieferketten eher zunehmen werden. "Leider sehen wir keine Anzeichen dafür, dass sich diese Trends abschwächen werden, insbesondere angesichts der zunehmenden geopolitischen Spannungen und extremen Wetterereignisse."

    Schwierig zu erkennen

    Ein Faktor, der die Angriffe so gefährlich macht, ist, dass sie äußerst schwierig zu erkennen sind, wie Studien von CyCognito und britischen Forschern zeigen. Die manipulierten Einzelteile scheinen komplett harmlos und herkömmlich auszusehen.

    Die Lektion aus der aktuellen Attacke sei laut einer Expertin von Blackberry, dass Unternehmen ihre Zulieferer sorgfältig auswählen und überprüfen müssen.

    Die Bilder des Tages

    1/55
    Gehe zur Galerie
      <strong>19.09.2024: "Er hatte sogar Cathy als Geschäftsführerin eingesetzt".</strong> Dass Richard Lugner Simone zur Geschäftsführerin machen wollte, sorgt für Wirbel. Dabei sei selbst Cathy als Geschäftsführerin eingesetzt gewesen. <a data-li-document-ref="120059721" href="https://www.heute.at/s/er-hatte-sogar-cathy-als-geschaeftsfuehrerin-eingesetzt-120059721">Weiterlesen &gt;&gt;&gt;</a><a data-li-document-ref="120059284" href="https://www.heute.at/s/firma-hat-3-mio-schulden-haut-alle-mitarbeiter-raus-120059284"></a>
      19.09.2024: "Er hatte sogar Cathy als Geschäftsführerin eingesetzt". Dass Richard Lugner Simone zur Geschäftsführerin machen wollte, sorgt für Wirbel. Dabei sei selbst Cathy als Geschäftsführerin eingesetzt gewesen. Weiterlesen >>>
      Starpix / picturedesk.com

      Auf den Punkt gebracht

      • Der Artikel beleuchtet die jüngsten Explosionen von Elektronikgeräten im Libanon und diskutiert die Theorie, dass diese durch sogenannte "Supply Chain Attacks" verursacht wurden, bei denen die Lieferketten infiltriert und manipuliert werden
      • Experten warnen, dass solche Angriffe aufgrund der globalisierten und schwer zu überwachenden Lieferketten zunehmen könnten, und betonen die Notwendigkeit, Zulieferer sorgfältig auszuwählen und zu überprüfen
      red, 20 Minuten
      Akt.