IT-Sicherheit & Datenschutz

Die neue Ära der Cyberangriffe: Manipulierte Updates und was dahinter steckt

Ein scharf beleuchteter, moderner Arbeitsplatz mit einem freundlichen Entwicklerteam, das konzentriert an mehreren Bildschirmen mit Code und digitalen Sicherheitsgrafiken arbeitet, umgeben von warmem Tageslicht und einer einladenden Technologie-Atmosphäre, die Vertrauen und Wachsamkeit symbolisiert.

In einer Welt, die zunehmend von Software abhängt, rücken Sicherheitslücken in scheinbar vertraulichen Komponenten wie Software-Updates ins Fadenkreuz moderner Cyberkrimineller. Manipulierte Updates sind längst keine Hypothese mehr – sie markieren eine neue, besonders perfide Klasse von Angriffen mit enormem Schadpotenzial.

Ein wachsendes Risiko: Wenn Updates zur Waffe werden

Software-Updates gelten als notwendiges Übel, um Systeme sicher und funktional zu halten. Doch genau dieser vermeintlich vertrauenswürdige Mechanismus wird zunehmend von Angreifern ausgenutzt. Dabei schleusen sie über kompromittierte oder gefälschte Update-Server schädlichen Code direkt auf Zielsysteme ein – oft unbemerkt und mit fatalen Folgen.

Ein aufsehenerregendes Beispiel war der SolarWinds-Hack von 2020, bei dem Angreifer Zugriff auf den Build-Prozess der Orion-Plattform erlangten und ein manipuliertes Software-Update an rund 18.000 Kunden weltweit auslieferten – darunter auch US-Behörden und Fortune-500-Unternehmen. Laut einer Analyse von Microsoft war dieser Angriff so raffiniert orchestriert, dass klassische Erkennungsmechanismen vollständig versagten.

Erst 2023 sorgte ein weiterer Fall für Schlagzeilen: Die Python-Paketplattform PyPI musste vorübergehend Neuzugänge blockieren, weil Angreifer versuchten, mit Malware infizierte Pakete unter bekannten Namen zu veröffentlichen, darunter auch gefälschte Updates. Solche Supply-Chain-Angriffe steigen laut dem State of the Software Supply Chain Report 2023 von Sonatype jährlich um rund 742 % – ein alarmierender Spitzenwert.

So funktionieren manipulierte Update-Angriffe

Im Kern handelt es sich bei manipulierten Updates um eine Untergruppe sogenannter Supply-Chain-Angriffe, bei denen Angreifer Schwachstellen in der Lieferkette von Software ausnutzen. Dabei kann es sich um kompromittierte CI/CD-Systeme, unsichere Signaturen, fehlerhafte Zugriffskontrollen oder Social Engineering handeln.

Ein typischer Ablauf sieht wie folgt aus:

  • Angreifer verschaffen sich Zugriff auf ein Softwareprojekt, den Entwickleraccount oder den Code-Repositorium.
  • Sie platzieren Schadcode in ein geplantes Update – oft raffiniert getarnt und schwer erkennbar.
  • Das manipulierte Update wird signiert und über den offiziellen Update-Mechanismus verbreitet.
  • Empfangsseiten – ob Server, Clients oder Geräte – installieren das kompromittierte Update in gutem Glauben.

Das perfide daran: Im Gegensatz zu herkömmlicher Malware umgehen solche Angriffe jegliche Warnungen, da sowohl Ursprungsquelle als auch Signatur auf den ersten Blick legitim erscheinen.

Hintergründe und Motivation der Angreifer

Warum wählen Angreifer diesen (vermeintlich) umständlichen Weg? Die Antwort liegt auf der Hand: Manipulierte Updates bieten einen direkten Zugang zu Tausenden von Systemen ohne Detektion, oft mit hohen Privilegien. Zusätzlich erlauben sie eine maximale Breitenwirkung bei minimaler operativer Präsenz.

Besonders attraktiv sind diese Angriffe für staatlich unterstützte Akteure (Advanced Persistent Threats, APTs), die hochkarätige Ziele über lange Zeiträume kompromittieren wollen. So war der SolarWinds-Hack laut US-Geheimdiensten Teil einer russischen Spionagekampagne. Aber auch Cyberkriminelle mit kommerziellen Zielen nutzen diese Taktik zunehmend – etwa zur Verbreitung von Ransomware oder dem Abgreifen sensibler Daten.

Laut IBM X-Force Threat Intelligence Index 2024 zielen inzwischen 19 % aller Supply-Chain-Angriffe auf die Softwarebereitstellung – ein deutlicher Anstieg gegenüber den Vorjahren. Besonders betroffen: Branchen wie Finanzen, industrielle Automation und Gesundheitswesen.

Welche Sicherheitslücken machen manipulative Updates möglich?

Die Schwachstellen, die solche Angriffe ermöglichen, sind vielfältig – sie reichen von organisationalen Versäumnissen bis zu technischen Defiziten. Zu den häufigsten gehören:

  • Unzureichende Zugriffsrechte: Entwickleraccounts ohne MFA oder mit schlechter Passworthygiene sind ein Einfallstor.
  • Fehlende Prüfung digitaler Signaturen: Viele Updates werden automatisiert installiert, ohne echte Validierung der Herkunft.
  • Vertrauen in Drittsysteme: Abhängigkeiten von Open-Source-Paketen oder automatisierte Build-Systeme ohne Prüfmechanismen sind ein Risiko.
  • Fehlender Secure-Build-Prozess: Wenn die Integrität des Build- und Deployment-Prozesses nicht sichergestellt ist, kann Schadcode unbemerkt eingebettet werden.

Gerade kleine und mittelgroße Organisationen unterschätzen oft, wie komplex und sicherheitskritisch der Software-Lieferprozess mittlerweile geworden ist.

Statistik: Laut einer Umfrage von ReversingLabs aus dem Jahr 2023 hatten 62 % der befragten Unternehmen keinen vollständigen Überblick über ihre Software Supply Chain (Quelle: ReversingLabs Software Supply Chain Risk Survey 2023).

Absicherung gegen manipulierte Updates: Was Unternehmen tun können

Die Abwehr dieses Angriffstyps erfordert einen ganzheitlichen und präventiven Sicherheitsansatz – von der Entwicklung bis zur Auslieferung. Folgende Best Practices gelten branchenweit als zentral:

  • Zero-Trust-Prinzipien durchsetzen: Kein automatisches Vertrauen in Update-Quellen – selbst bei bekannten Anbietern.
  • Code Signing und Verifikations-Prozesse standardisieren: Jede Softwarekomponente sollte kryptografisch signiert und bei Installation validiert werden.
  • Software Bill of Materials (SBOM) nutzen: Eine vollständige Liste aller Komponenten verbessert Nachvollziehbarkeit und Reaktion im Ernstfall.

Darüber hinaus sollten Organisationen Penetrationstests und Red-Teaming regelmäßig auf Softwareentwicklungsprozesse ausweiten, um Schwachstellen frühzeitig zu erkennen.

Ein weiteres zentrales Element: Continuous Monitoring. Systeme zur Verhaltensanalyse und Anomalieerkennung helfen, auch legitime Update-Installationen auf ungewöhnliches Verhalten hin zu untersuchen.

Veränderungen in der Softwareentwicklung notwendig

Doch technische Maßnahmen allein genügen nicht. Auch in der Kultur und im Prozess der Softwareentwicklung muss ein Umdenken stattfinden. Die Prinzipien von Secure Software Development Lifecycle (SSDLC) sollten integraler Bestandteil jeder modernen DevOps-Strategie sein.

Das setzt unter anderem voraus:

  • Sicherheits-Reviews in jeder Entwicklungsphase – vom Design bis zum Deployment
  • „Least Privilege“-Zugriffsregelungen für Entwicklungsumgebungen und Repositories
  • Regelmäßige Schulungen für Entwickler in Bezug auf Supply-Chain-Risiken

Laut Gartner werden bis 2026 über 60 % der CI/CD-Pipelines Sicherheitsmaßnahmen nach dem „Shift-left“-Prinzip integriert haben – also Sicherheitsprüfungen bereits sehr früh in der Entwicklung platzieren (Quelle: Gartner, Software Engineering – Roadmap 2024).

Beispiele aus der Praxis: Wer erfolgreich gegenlenkt

Große Technologieunternehmen wie Google, Microsoft oder GitHub gehen mit gutem Beispiel voran. Google etwa hat mit dem Projekt Supply Chain Levels for Software Artifacts (SLSA, ausgesprochen „Salsa“) eine Open-Source-Framework-Initiative gestartet, um Standards für sichere Build-Prozesse zu etablieren.

Auch GitHub hat mit der Einführung verpflichtender Two-Factor-Authentication für alle Entwickleraccounts ab 2024 ein deutliches Signal gesetzt. Ziel ist es, Account-Übernahmen – einen Grundpfeiler manipulierter Updates – drastisch zu reduzieren.

Solche Initiativen zeigen: Mit dem richtigen Einsatz technischer Mittel und Sicherheitsbewusstsein lässt sich das Risiko manipulierten Codes signifikant reduzieren.

Fazit: Sicherheitskultur neu denken

Manipulierte Updates sind kein Ausnahmephänomen mehr – sie markieren die neue Realität im Bereich Software-Lieferkette. Unternehmen, Behörden und Entwicklergemeinschaften sind gleichermaßen gefordert, Sicherheitsprozesse ganzheitlich zu überdenken und technologisch wie organisatorisch neu zu gestalten.

Wer früher auf regelmäßige Patchzyklen setzte, muss heute ein tiefgreifendes Verständnis über Herkunft, Sicherheit und Integrität jeder Komponente mitbringen. Nur durch konsequente Transparenz, strenge Prüfmechanismen und eine lebendige Sicherheitskultur lassen sich solche Angriffe künftig verhindern.

Diskutieren Sie mit: Haben Sie in Ihrem Unternehmen bereits Maßnahmen gegen manipulierte Updates umgesetzt? Welche Tools oder Prozesse helfen Ihnen dabei? Teilen Sie Ihre Erfahrungen mit unserer Community in den Kommentaren!

Schreibe einen Kommentar