Der Schutz der Supply Chain ist angesichts tausender Eintrittspunkte, die entlang der IT-Infrastruktur überwacht werden müssen, nicht einfach ist. Es gibt jedoch bewährte Verfahren, die in Verbindung mit einer gut geplanten Strategie für die Zusammenarbeit mit Lieferanten und Anbietern dazu beitragen können, das Risiko von Angriffen auf die Supply Chain zu verringern.
Unternehmen, die Software entwickeln sollten sicherstellen, dass alle Formen von Code vor unbefugtem Zugriff und Manipulationen geschützt sind.
(Bild: Kittiphat - stock.adobe.com)
Eine Supply Chain umfasst ein breites Spektrum an Beziehungen - es geht nicht nur um die Beförderung physischer Waren oder Komponenten von A nach B. Jedes Unternehmen hat eine Supply Chain. Sie umfasst alle Partnerschaften und Geschäftsbeziehungen, die ein Unternehmen haben kann. Tatsächlich kann sich eine Supply Chain auf jedes Produkt (Software oder Hardware) und jede Dienstleistung beziehen, die zur Entwicklung des eigenen Produkts oder der eigenen Dienstleistung eines Unternehmens verwendet werden. Man sollte sicherstellen, dass die Systeme aller Partner und die Systeme, die Zugang zum Firmennetz haben, ordnungsgemäß gesichert sind. Nur so lässt sich das Risiko von Kompromittierungen der IT-Infrastruktur und den dadurch bedingten Ausfällen im Tagesgeschäft verringern.
Im ersten Schritt gilt es, sich ein Gesamtbild der Supply Chain zu verschaffen. Auf dieser Basis kann man dann Ziele für die Sicherheit der Supply Chain festlegen: Es gilt sicherzustellen, dass alle eingehenden Produkte – beispielsweise eingekaufte Software, von Dritten entwickelter Code oder anderweitige Dienstleistungen – den Ansprüchen an die IT-Sicherheit genügen.
Code-Verwaltung
Unabhängig davon, ob Code verwendet wird, der von internen Teams oder aus externen Quellen entwickelt wurde: Man muss sicherstellen, dass der Codeverwaltungsprozess validiert ist. Vor allem bei der Zusammenarbeit mit externen Ressourcen ist es wichtig, dass Signierschlüssel und Zertifikate sicher aufbewahrt werden, um stets deren Authentizität gewährleisten zu können.
Als Orientierungshilfe können drei wichtige Fragen helfen, die man zur Verwaltung von Quellcode und Softwareprodukten beantworten können sollte (Spoiler: die Antwort auf alle drei Fragen sollte "ja" lauten). Nur durch sorgfältige Prüfung kann sichergestellt werden, dass der Quellcode keine Schwachstellen enthält.
Frage 1: Gibt es ein Quellcode-Verwaltungssystem (SCM)?
Ein gutes SCM stellt sicher, dass die Codeversionen ordnungsgemäß verwaltet werden und dass jede Person, die sich am System anmeldet, mit den entsprechenden Berechtigungen authentifiziert ist. Ein SCM versieht den Code mit einem Zeitstempel und protokolliert seine Aktivitäten, so dass er zu keinem Zeitpunkt unentdeckt manipuliert werden kann. Der SCM muss gut verwaltet werden, um eine Überwachungskette zu schaffen, die ein Gefühl des Vertrauens in den Code vermittelt.
Frage 2: Sind Code Commits und Code ordnungsgemäß signiert?
Die Signierung sollte zum Schutz aller Arten von Softwaremodulen und ausführbaren Dateien eingesetzt werden, einschließlich Softwaretreibern, Anwendungen, Installationsdateien, Skripten und Firmware-Modulen in Fahrzeugen oder Industriesystemen. Code Signing und Code Commit Signing sollten zu den Pflichtfunktionen jedes SCM-Systems gehören. Sobald ein System eingerichtet ist, mussen sichergestellt werden, dass alle beteiligten Entwickler ihre Code Commits ordnungsgemäß signieren können. Hier ist eine kurze Anleitung zum Signieren von Commits in Github.
Frage 3: Gibt es eine Software-Stückliste (SBOM), welche die Komponenten und deren Herkunft identifiziert?
In einer Zeit, in der Entwickler sehr beschäftigt sind und eine riesige Menge an Open-Source-Code zur Verfügung steht, ist es wichtig zu wissen, woher der verwendete Code stammt. Nicht jeder Open-Source-Code ist gleich, und Angreifer kennen viele der bestehenden Schwachstellen. Wenn Open-Source-Code verwendet wird, sollte er offengelegt werden. Die Identifizierung von Open-Source-Komponenten ermöglicht eine schnellere Behebung von Schwachstellen, die in Zukunft auftreten könnten – unabhängig davon, ob es sich um firmeneigenen Code oder um gekaufte Software handelt. In Anbetracht dieser Problematik konzentrieren sich die neuen Anforderungen an die Softwareentwicklung von Behörden speziell auf SBOM, um Sicherheitsrisiken zu verringern.
Experten erwarten 2022 eine globale Welle neuer Vorschriften
Wer die meisten der oben genannten Fragen detailliert beantworten kann, hat bereits einen Vorsprung bei der Vorbereitung auf die neuen Richtlinien für eine sichere Software-Supply Chain. Das BSI hat bereits im vergangenen Jahr neue Gesetzesregelungen zum Schutz kritischer Infrastrukturen verabschiedet. Da sich die Cyber-Bedrohungslage im Angesicht aktueller Konflikte weiter verschärfen dürfte, ist eine Erweiterung der bereits bestehenden Vorschriften nicht ausgeschlossen.
Auch die US-Regierung hat als Reaktion auf ein erhöhtes Aufkommen an Cyberangriffen eine Executive Order erlassen. Darin werden alle Unternehmen, die Software für die US-Regierung bereitstellen zu erhöhten Vorsichtsmaßnahmen verpflichtet. Sie fordern, dass alle Formen von Code vor unbefugtem Zugriff und Manipulationen geschützt werden müssen. Phishing-resistente MFA, wie zum Beispiel der Hardwaresicherheitsschlüssel Yubikey und signierte Code-Commits sind wichtige Sicherheitskontrollen, um die Sicherheit der Supply Chain zu verbessern und die Compliance-Anforderungen zu erfüllen. Eine bessere Übersicht darüber, welche Komponenten verwendet werden und wie der Code sicher verwaltet wird, verbessert die allgemeine Sicherheit und erhöht das Vertrauen der Benutzer.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Über den Autor: Alexander Koch ist VP Sales EMEA bei Yubico.