Supply-Chain-Angriff

»Sicherheit entlang der Lieferkette erfordert strenge Praktiken«

Mit der NIS-2-Richtlinie steigen die Anforderungen an Cybersicherheit in kritischen Infrastrukturen spürbar – besonders dort, wo IT auf industrielle Steuerung trifft. Markus Bauer, Technology Evangelist bei Acronis, erklärt im Interview, wie Unternehmen in komplexen OT- und IoT-Umgebungen regulatorische Vorgaben umsetzen können.

Software mit Hintertür: Supply-Chain-Angriffe abwehren

Immer wieder gelingt es Angreifern, legitime Softwarepakete zu kompromittieren – zuletzt durch infizierte Open-Source-Komponenten wie beim Supply-Chain-Angriff auf das npm-Paket "is". Für Anwender und Admins stellt sich die Frage: Wie schützen vor derart eingebettetem Schadcode unter Windows, Android, iOS, macOS und Linux? Wir geben Tipps.

Angriff auf Entwickler: Beliebtes JavaScript-Tool kompromittiert

Ein gezielter Angriff auf das Open-Source-Ökosystem sorgt für Unruhe unter Entwicklern: Nach einem massiven Phishing-Angriff wurden mehrere npm-Pakete manipuliert – darunter auch das weit verbreitete Utility-Tool "is". Sicherheitsforscher warnen vor einer breit angelegten Supply-Chain-Attacke mit weitreichenden Folgen.