Top
bild von: Adobe Stock

So funktionieren Supply-Chain-Attacks

März 11, 2024

Kategorie:

Hacker nutzen Schwachstellen aus, um in das Netzwerk eines Softwareanbieters einzudringen und die ursprüngliche Funktionalität der Software mit schädlichem Code zu manipulieren. Sobald die infizierte Software an Kunden weitergegeben wird, typischerweise durch Software-Updates oder Installations­programme, öffnet sich eine Tür für nicht autorisierte Prozesse wie beispielsweise das Herausfiltern vertraulicher Informationen, Kapern von Daten oder die Kontrolle über spezifische Systeme aus der Ferne.

Mehr Lesen auf Security Insider