Bei der Sicherheit von Software-Lieferketten geht es um mehr als nur die Erstellung einer CI/CD-Pipeline. Sie muss sicher konfiguriert sein, genauso wie IaC-Templates. Auch das kontinuierliche Scannen auf Schwachstellen aller Software-Komponenten gehört dazu.
Zu einer sicheren Software-Lieferkette gehört unter anderem auch der Schutz von Zugriffsdaten, damit der Code nicht manipuliert werden kann.
(Bild: Kittiphat - stock.adobe.com)
Lieferketten sind sowohl in der Produktion wie auch in der Software-Entwicklung das Herzstück eines reibungslosen Ablaufs. In der Vergangenheit waren die Lieferketten allerdings immer häufiger Ziel von Cyberkriminellen. Auch aufgrund der der wachsenden Anforderungen und der zunehmenden Komplexität der Software-Komponenten benötigt die Sicherheit von Supply Chains laut Palo Alto Networks mehr Aufmerksamkeit. Der Hersteller liefert sieben Maßnahmen, mit denen sich Risiken frühzeitig erkennen und priorisieren und Angriffe auf die Software-Lieferkette verhindern lassen.
Infrastructure-as-Code-Templates wie Terraform, CloudFormation, Azure Resource Manager (ARM), oder Kubernetes können Palo Alto zufolge unsichere Voreinstellungen enthalten, die wiederum ein leichtes Ziel für Cyberangriffe darstellen. Um Sicherheitslücken zu vermeiden, sollten Unternehmen IaC-Best-Practices implementieren, Fehlkonfigurationen frühzeitig beheben und sensible Daten schützen. Dazu gehören regelmäßiges Scannen und die Einhaltung von Sicherheitsrichtlinien.
2. Open-Source-Pakete auf bekannte Schwachstellen scannen
Moderne Anwendungen bestehen laut Palo Alto bis zu 96 Prozent aus Open-Source-Komponenten. Viele davon würden bekannte Schwachstellen aufweisen. Um einen Überblick darüber zu erhalten, können CISOs auf Datenbanken wie die Common Vulnerabilities and Exposures (CVE) zurückgreifen, die Informationen zu bekannten Sicherheitslücken enthalten. Auch Code-Bibliotheken sollten Sie regelmäßig scannen, betroffene Pakete aktualisieren und Patches anhand von Risikobewertungen wie CVSS priorisieren.
3. Container-Images im gesamten Entwicklungszyklus prüfen
ontainer-Images sollten in jeder Phase der Entwicklung überprüft werden – von der Erstellung einer CI/CD-Pipeline bis hin zum produktiven Betrieb. Außerdem empfiehlt Palo Alto, unbekannte Images in Sandboxes zu testen, um mögliche Malware zu erkennen, ohne dass dies Auswirkungen auf die Systeme hat. Grundsätzlich sollten unbedingt nur vertrauenswürdige Quellen verwendet werden, um Image-Poisoning-Angriffe zu vermeiden.
Da die Sicherheit der Lieferketten maßgeblich vom System abhängt, das sie verwaltet, kann ein falsch konfiguriertes Versionskontrollsystem (VCS) zum Einfallstor für Cyberkriminelle werden, wenn passenden Zugriffssteuerungen und Branche Protections fehlen. Daher seien Maßnahmen wie die Aktivierung von Zwei-Faktor-Authentifizierung (2FA), Single-Sign-On (SSO) und IP-Beschränkung sowie der Schutz von Branches vor gefälschten Commits genauso wie vorgeschriebene Code-Reviews in den Entwicklerteams unerlässlich.
Als Rückgrat der Code-Bereitstellung bezeichnet Palo Alto CI/CD-Pipelines. Deshalb erfordern sie besondere Sicherheitsvorkehrungen. Denn ungeprüfte Änderungen der Abläufe können dazu führen, dass Zugangsdaten offengelegt werden oder Code manipuliert wird. Indem sie die Pipeline-Konfigurationen monitoren, unsichere Befehle vermeiden, nur eingeschränkten Zugriff auf sensible Umgebungen erlauben und Test- und Deployment-Berechtigungen voneinander trennen, können Unternehmen dieses Risiko vermeiden.
6. Daten sicher speichern und verwalten
Auch auf die Sicherheit von Zugriffsdaten sollten Unternehmen ein besonderes Augenmerk legen. Hierfür empfiehlt Palo Alto den Einsatz von spezialisierten Tresore wie HashiCorp Vault oder Azure Key Vault, um vertrauliche Informationen sicher zu speichern. Darüber hinaus sollten Zugangsschlüssel regelmäßig geändert und ein Plan zur Deaktivierung, zum Widerruf und zur Erstellung neuer Anmeldeinformationen implementiert werden.
Mithilfe einer Software Bill of Materials (SBOM) und umfassender Code-to-Cloud-Transparenz können Sicherheitsteams Palo Alto zufolge Schwachstellen gezielt priorisieren und im Ernstfall schnell die richtigen Maßnahmen ergreifen, um Schäden zu begrenzen.
„Die Sicherheit der Softwarelieferkette hängt davon ab, Schwachstellen frühzeitig zu identifizieren und alle Ebenen zu schützen – von der Infrastruktur über den Code bis hin zu den Pipelines“, sagt Marc Meckel, Manager Domain Consulting bei Palo Alto Networks. „Besonders kritisch ist dabei die kontinuierliche Überwachung und Anpassung der Sicherheitsmaßnahmen. Wer heute seine Supply Chain absichert, muss morgen bereits die nächsten Bedrohungen antizipieren. Unternehmen sollten daher nicht nur in Technologien, sondern auch in die Schulung ihrer Entwicklungsteams investieren, um eine nachhaltige Sicherheitskultur zu etablieren. Die größte Herausforderung liegt dabei oft nicht in der Implementierung einzelner Sicherheitsmaßnahmen, sondern in deren nahtloser Integration in bestehende Entwicklungsprozesse.“
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel Communications Group GmbH & Co. KG, Max-Planckstr. 7-9, 97082 Würzburg einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.