Vercel als Paradebeispiel für Supply Chain-Angriffe via KI-Tools

Lotem Finkelsteen aktuell

Angriffe auf die Supply Chain via kompromittierte Software sind keine singulären Ereignisse, die nur ein Unternehmen treffen. In der Regel sind bei solchen Vorfällen gleich eine Vielzahl von Firmen betroffen. Doch nicht nur Zero Day-Schwachstellen in Software sind ein Einfallstor, sondern auch Data Loss-Vorkommnisse, bei denen eigene oder fremde Mitarbeiter unbeabsichtigt oder beabsichtigt, sensible Daten preisgeben. Besonders heikel wird das, wenn zusätzlich auch noch ungeschützte und nicht beaufsichtigte KI-Tools zum Einsatz kommen, die eigentlich für eine Arbeitserleichterung sorgen sollen. Zusammen ergeben beide einen explosiven Cocktail.

Vercel ist das Unternehmen hinter Next.js einem der weltweit am häufigsten genutzten Frameworks für die Webentwicklung. Der Anbieter hat eine schwerwiegende Sicherheitslücke bekannt gegeben, die bereits aktiv ausgenutzt wird. Angreifer haben das KI-Tool eines Drittanbieters (Context.ai) kompromittiert, das von einem Vercel-Mitarbeiter genutzt wurde, wodurch sie Zugriff auf interne Systeme erhielten und möglicherweise Kundendaten sowie Umgebungsvariablen offengelegt wurden. Ein Angreifer, der sich als Teil der Gruppe „ShinyHunters“ ausgibt, soll die gestohlenen Daten Berichten zufolge für zwei Millionen US-Dollar in Hackerforen zum Verkauf anbieten.

Zwar hat Vercel erklärt, dass nur eine begrenzte Anzahl von Kunden direkt betroffen war, doch sind die weiterreichenden Auswirkungen für Unternehmen, die auf Next.js setzen, erheblich und entwickeln sich noch weiter. Angesichts der Tatsache, dass Next.js wöchentlich rund 6 Millionen Downloads verzeichnet, ist das potenzielle Ausmaß der Auswirkungen für Unternehmen beträchtlich, und die Entwicklung dieser Geschichte schreitet weiterhin zügig voran.

Lotem Finkelstein, VP of Research bei Check Point Software, kommentiert den Vorfall wie folgt: „Dies ist kein theoretisches Risiko, sondern ein aktueller Sicherheitsvorfall, der eine weit verbreitete Bibliothek betrifft, was die potenziellen Auswirkungen erheblich vergrößert. Angesichts der großflächigen Verbreitung kann bereits eine einzige Kompromittierung schnell zu einer weitreichenden Gefährdung in Unternehmen führen. Daher müssen diese sicherstellen, dass die richtigen Sicherheitsmaßnahmen vorhanden sind, um jegliche Gefährdung im Zusammenhang mit dieser Bibliothek zu verhindern. Was Vorfälle wie diesen besonders schwierig macht, ist der Mangel an sofortiger Transparenz. Viele Unternehmen sind sich nicht vollständig bewusst, wo und wie solche Abhängigkeiten in ihren Umgebungen eingebettet sind, was die Erkennung und Reaktion in großem Maßstab verzögern kann.“