Lieferkette: Komponenten Dritter beschleunigen die Softwareentwicklung, bergen aber zugleich Gefahren. (Bild: © j-mel - stock.adobe.com)
Akteure, Taktiken und Abwehr von Supply Chain Attacks – Teil 1

Angriffe auf die Softwarelieferkette

Über die Supply Chain lassen sich selbst IT-Systeme angreifen, die bislang als bestens geschützt und schwer zu knacken galten. Im ersten Teil unserer Miniserie erläutert Asaf Karas, wie Angreifer Schwachstellen in Software-Bibliotheken und Repositorys injizieren. Zudem verrät der CTO und Mitgründer von Vdoo, welche Akteure hinter den Attacken stecken und warum das Thema künftig noch an Brisanz gewinnen wird.

Weiterlesen

Bildergalerien