Supply Chain-Angriffe über KI: "Diese sind kein theoretisches Risiko"

Der Angriff auf Vercel und dessen weit verbreitetes Webentwicklungs-Framework Next.js ist ein Musterbeispiel dafür, wie die zunehmende Verbreitung von KI-Tools für Angriffe auf die Supply-Chain missbraucht werden kann. Mit potenziell weitreichenden Folgen, wie sie künftig wohl häufiger zu beobachten sein werden.

"Was Vorfälle wie diesen besonders schwierig macht, ist der Mangel an sofortiger Transparenz. Viele Unternehmen sind sich nicht vollständig bewusst, wo und wie solche Abhängigkeiten in ihren Umgebungen eingebettet sind, was die Erkennung und Reaktion in großem Maßstab verzögern kann." Lotem Finkelstein, VP of Research, Check Point Software (Foto:Check Point)

Mit den neuen Möglichkeiten der KI wächst die Gefahr von Angriffen gegen Softwareschwachstellen deutlich an. Nicht nur im Sinne von direkt zur Schwachstellenanalyse einsetzbaren Tools wie Anthropics Claude Mythos, das in den letzten Wochen für einige Schlagzeilen gesorgt hat. Sondern auch durch die unzulässige Nutzung und schwache Absicherung von KI-Helfern im Produktiveinsatz. Besonders gefährlich wird all das, wenn die Attacken sich gegen Ziele in der Supply-Chain richten und damit zugleich die Zahl der potenziellen Einfallstore und ihren Wirkungsbereich enorm ausweiten.

Wie solche Angriffe ablaufen und was das bedeuten kann, zeigt aktuell das Beispiel Vercel. Der Anbieter warnt vor einer schwerwiegenden Sicherheitslücke in seinem Produkt Next.js, das eines der weltweit am häufigsten genutzten Frameworks für die Webentwicklung ist. Ihr Hintergrund ist nicht der einer üblichen Zero Day-Schwachstelle, sondern eine gefährliche Mixtur aus Datenverlust und unkontrolliertem KI-Einsatz. Wie der Anbieter erklärt, haben Cyberkriminelle das KI-Tool eines Drittanbieters (Context.ai) kompromittiert, das von einem Vercel-Mitarbeiter genutzt wurde. Dadurch erhielten die offenbar zur Gruppe "ShinyHunters" gehörenden Angreifer nach eigenem Bekunden Zugriff auf interne Systeme und konnten dort Umgebungsvariablen sowie Kundendaten abgreifen. Diese bietet ein anonymer Hacker, der sich als Teil der Gruppe ausgibt, nun in einschlägigen für mehrere Millionen US-Dollar zum Verkauf an.

Vercel selbst betont zwar, dass nur eine begrenzte Anzahl von Kunden direkt betroffen war. Das ist jedoch ein schwacher Trost angesichts der Verbreitung von Next.js, das wöchentlich rund 6 Millionen Downloads verzeichnet. Damit potenziert sich der mögliche Schaden und wird in seiner Gesamtheit erst in einiger Zeit abzuschätzen sein. "Dies ist kein theoretisches Risiko, sondern ein aktueller Sicherheitsvorfall, der eine weit verbreitete Bibliothek betrifft, was die potenziellen Auswirkungen erheblich vergrößert", führt Lotem Finkelstein, VP of Research bei Check Point Software, aus. "Angesichts der großflächigen Verbreitung kann bereits eine einzige Kompromittierung schnell zu einer weitreichenden Gefährdung in Unternehmen führen."

Diese Art von Bedrohung fordert nicht nur die Anbieter selbst zusätzlich heraus, sondern auch die Anwenderunternehmen, ist Finkelstein überzeugt. "Daher müssen diese sicherstellen, dass die richtigen Sicherheitsmaßnahmen vorhanden sind, um jegliche Gefährdung im Zusammenhang mit dieser Bibliothek zu verhindern."

CRN-Newsletter beziehen und Archiv nutzen - kostenlos: Jetzt bei der CRN Community anmelden