{"id":106224,"date":"2022-12-28T11:29:11","date_gmt":"2022-12-28T09:29:11","guid":{"rendered":"https:\/\/jfrog.com\/blog\/the-software-supply-chain-risks-you-need-to-know\/"},"modified":"2024-06-13T17:41:15","modified_gmt":"2024-06-13T15:41:15","slug":"the-software-supply-chain-risks-you-need-to-know","status":"publish","type":"post","link":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/","title":{"rendered":"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette"},"content":{"rendered":"<p><img decoding=\"async\" class=\"alignnone size-full wp-image-99343\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2022\/09\/01175034\/863x300.png\" alt=\"\" width=\"863\" height=\"300\" \/><\/p>\n<p>Der von Unternehmen erstellte Code ist nur der Beginn der modernen Softwareentwicklung. Tats\u00e4chlich macht der Code von Erstanbietern oft nur einen kleinen Teil\u00a0\u2013 mitunter lediglich 10\u00a0%\u00a0\u2013 der <a href=\"https:\/\/jfrog.com\/de\/blog\/navigating-the-artifact-jungle\/\">Artefaktsammlung<\/a> einer Anwendung aus.<\/p>\n<p>Die Software-Lieferkette eines Unternehmens umfasst zahlreiche Bestandteile aus unterschiedlichen Quellen: Open-Source-Paketen, kommerzieller Software, Infrastructure-as-code- bzw. IaC-Dateien, Containern, Betriebssystem-Images und mehr. Folglich sind bei der abzusichernden Lieferkette unz\u00e4hlige <em>Risikopunkte<\/em> zu ber\u00fccksichtigen. Auch birgt sie aufgrund von menschlichen Fehlern und Nachl\u00e4ssigkeiten, schlechter Qualit\u00e4t sowie b\u00f6swilligen Angriffen ein gro\u00dfes Potenzial f\u00fcr Sicherheitsbedrohungen.<\/p>\n<h2>Die vier wichtigsten Trends bei den Risiken f\u00fcr Software-Lieferketten<\/h2>\n<p>Das Wissen um diese <em>anf\u00e4lligen Risikopunkte<\/em> ist f\u00fcr den <a href=\"https:\/\/jfrog.com\/de\/learn\/software-supply-chain\/\">Schutz Ihrer Software-Lieferkette <\/a>wichtig. Diese jedoch mit Einzell\u00f6sungen beheben zu wollen, ist Sisyphusarbeit\u00a0\u2013 eine an einem Punkt ausgemerzte Bedrohung kann sich leicht unerkannt an anderer Stelle erneut etablieren.<\/p>\n<p>Der vollst\u00e4ndige Schutz Ihrer Lieferkette vor Bedrohungen erfordert durchg\u00e4ngige Wachsamkeit. Diese Wachsamkeit beginnt bereits, bevor Ihre Entwickler externe Pakete abrufen, und ist auch bei der Entwicklung von eigenem Code, der Codekompilierung, der Erstellung von Interim-Builds sowie der Ver\u00f6ffentlichung und Verteilung bis hin zur Produktion\u00a0\u2013 und sogar \u00fcber die Bereitstellung hinaus\u00a0\u2013 erforderlich. Dabei gilt es nicht nur, Schwachstellen und andere Sicherheitsprobleme aufzudecken. Ohne Kenntnisse des Kontexts k\u00f6nnen Sie das wahre Risiko nicht reell bewerten.<\/p>\n<p>Bedrohungen der Software-Lieferkette lassen sich (grob) in zwei Kategorien unterteilen.<\/p>\n<p>Bei der einen Art nutzen Angreifer die \u201eoffene Natur\u201c der Lieferkette, um <em>Informationen \u00fcber die Software<\/em> zu gewinnen. Ein g\u00e4ngiges Beispiel ist der Versuch, einen Webdienst remote abzubilden oder eine Software f\u00fcr IoT-Devices einzuschleusen, um sich mit den verwendeten Open-Source-Paketen vertraut zu machen. F\u00fcr die Hacker ist es daraufhin ein Leichtes, mit diesen Paketen verbundene CVE-Informationen ausfindig zu machen, mehr \u00fcber die Sicherheitskonfigurationen der Pakete zu erfahren oder sogar noch unbekannte Schwachstellen (<a href=\"https:\/\/jfrog.com\/de\/learn\/devsecops\/zero-day-vulnerability\/\">Zero-Day-L\u00fccken<\/a>) zu ermitteln. Nachdem Angreifer ausreichend Kenntnisse \u00fcber Angriffswege erlangt haben, k\u00f6nnen sie zum n\u00e4chsten Schritt \u00fcbergehen.<\/p>\n<p>Dabei wird die Lieferkette genutzt, um \u00f6ffentliche oder private Repositorys mit <em>sch\u00e4dlichen Paketen und Schadcode zu injizieren<\/em> oder vorhandenen Code zu ver\u00e4ndern.<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-full wp-image-100207\" src=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2022\/09\/22202257\/Software-supply-chain-attacks-Two-main-paths.png\" alt=\"Software supply chain attacks: Two main paths\" width=\"800\" height=\"226\" \/><\/p>\n<p style=\"text-align: center\"><em>Bedrohung der Software-Lieferketten \u00fcber zwei Angriffswege<\/em><\/p>\n<p>Werfen wir einen Blick auf vier g\u00e4ngige Risiken f\u00fcr die Software-Lieferkette, die diese f\u00fcr Angriffe anf\u00e4llig machen k\u00f6nnen:<\/p>\n<h3>1. Bekannte Schwachstellen<\/h3>\n<p>Komponenten von Drittanbietern\u00a0\u2013 wie etwa Open-Source- und kommerzielle Software\u00a0\u2013 k\u00f6nnen unbeabsichtigte Schwachstellen enthalten. Viele davon sind bekannt und in der CVE-Liste (<a href=\"https:\/\/jfrog.com\/de\/learn\/devsecops\/cve\/\">Common Vulnerabilities and Exposure<\/a> = h\u00e4ufige Schwachstellen und Risiken) aufgef\u00fchrt.<\/p>\n<p>Sie k\u00f6nnen diese Risiken mittels einer <a href=\"https:\/\/jfrog.com\/de\/xray\/sca-scan\/\">SCA-L\u00f6sung (Software Component Analysis)<\/a> aufdecken. Dabei wird die <a href=\"https:\/\/jfrog.com\/de\/devops-tools\/article\/software-bill-of-materials-overview\/\">SBOM (Software Bill of Materials)<\/a> eines Codes oder Artefakts identifiziert und mit bekannten CVEs verglichen. F\u00fcr den Vergleich werden meist die Metadaten der identifizierten Software und \u00f6ffentliche CVE-Datenbanken herangezogen.<\/p>\n<p>Sie ben\u00f6tigen jedoch auch ausreichend Informationen, um <a href=\"https:\/\/jfrog.com\/de\/blog\/wolves-or-sheep-how-xray-avoids-false-positives-in-vulnerabilities-scans\/\">risikobasierte Entscheidungen treffen und automatisieren<\/a> zu k\u00f6nnen. Eine erweiterte Datenbank ist daf\u00fcr unabdingbar. Damit lassen sich nicht nur mehr Risiken verfolgen, sondern auch eingehende <a href=\"https:\/\/research.jfrog.com\/\">Sicherheitsuntersuchungen<\/a> durchf\u00fchren. Dies erm\u00f6glicht es Ihnen, alle Optionen zur Minderung dieser Risiken zu verstehen und die effektivste und kosteng\u00fcnstigste Methode zu w\u00e4hlen.<\/p>\n<p>Gleicherma\u00dfen wichtig sind <a href=\"https:\/\/www.jfrog.com\/de\/confluence\/display\/JFROG\/Vulnerability+Contextual+Analysis\">Kontextanalysen<\/a>, um die Angriffswahrscheinlichkeit \u00fcber die verschiedenen Sicherheitsl\u00fccken zu ermitteln. M\u00f6glicherweise wird eine anf\u00e4llige Funktion in einer Komponente nicht von der Anwendung genutzt oder ein anf\u00e4lliger Prozess nie in einer Produktionsversion ausgef\u00fchrt. Bestimmte Konfigurationen k\u00f6nnen eine CVE-Liste auch nutzlos machen.<\/p>\n<p>Auch bei scheinbar sicheren Komponenten lassen sich potenzielle <a href=\"https:\/\/www.jfrog.com\/de\/confluence\/display\/JFROG\/Components+Operational+Risk\">operationelle Risiken<\/a> erkennen. Ein seit L\u00e4ngerem nicht verwaltetes Open-Source-Paket wurde beispielsweise vielleicht auch nicht ausreichend hinsichtlich Sicherheitsproblemen \u00fcberwacht. In diesen F\u00e4llen besteht trotz fehlender Gewissheit hinsichtlich Schwachstellen ein erh\u00f6htes Bedrohungspotenzial.<\/p>\n<p>Diese bekannten und potenziellen Risiken k\u00f6nnen und sollten an folgenden Punkten entdeckt werden:<\/p>\n<ul>\n<li><strong>Quellcode<\/strong>: Die Sicherheit bereits fr\u00fchzeitig bei der Codeerstellung zu \u00fcberwachen, kann sp\u00e4ter Kosten f\u00fcr die Behebung von Schwachstellen sparen. Sicherheitsteams k\u00f6nnen ein internes Repository genehmigter Komponenten von Drittanbietern erstellen. Warnungen an Entwickler bez\u00fcglich anf\u00e4lliger Abh\u00e4ngigkeiten infolge von Erweiterungen auf die integrierte Entwicklerumgebung (IDE) sind ebenfalls eine Option. Auch wenn dies kein umfassender Ansatz ist, kann er dennoch zur Vermeidung bekannter Risiken beitragen. Zu bedenken ist jedoch, dass <a href=\"https:\/\/jfrog.com\/de\/devops-tools\/article\/what-why-how-of-shift-left-security\/\">Shift-Left-Sicherheitstools<\/a> die Entwickler in der Regel mit Hunderten oder Tausenden Aufgaben \u00fcberfrachten, die unter dem Gesichtspunkt der Sicherheit nicht zwingend effektiv sind, da der vollst\u00e4ndige Kontext der Schwachstelle oder des Sicherheitsproblems fehlt.<\/li>\n<li><strong>Bin\u00e4rdateien<\/strong>: Ein automatisierter SCA-Scan aller Pakete, Builds und Images in wichtigen Bin\u00e4r-Repositorys (Komponenten von Erst- und Drittanbietern) stellen sicher, dass Ihre komplette Software-Lieferkette vor bekannten Schwachstellen und operationellen Risiken gesch\u00fctzt ist. Bin\u00e4rdateien sind die genaueste Darstellung des Produktionsstands Ihrer Anwendung und erm\u00f6glichen aufgrund des pr\u00e4ziseren Kontexts die hochwertigste reale Risikoanalyse. Au\u00dferdem lassen sich damit Probleme analysieren, die mit Shift-Left-Tools und Sicherheitsl\u00f6sungen in der Produktion nicht erkennbar sind.<\/li>\n<\/ul>\n<h3>2. Unbekannte Schwachstellen (Zero-Day-Bedrohungen)<\/h3>\n<p>Fehler sind bei der Codierung nichts Au\u00dfergew\u00f6hnliches. Logische Fehler, schlechte Verschl\u00fcsselungen und potenzielle Speichermanipulationen erh\u00f6hen die Anf\u00e4lligkeit von Anwendungen etwa f\u00fcr RCE- (Remote Code Execution) und DoS-Angriffe (Denial-of-Service). Diese Fehler k\u00f6nnen mitunter <a href=\"https:\/\/jfrog.com\/de\/log4j-log4shell-resources\/\">jahrelang unbemerkt in Code von Erst- und Drittanbietern lauern<\/a>, bevor sie erkannt werden.<\/p>\n<p>Sie sind als \u201eZero-Day\u201c-Bedrohungen bekannt\u00a0\u2013 zum einen wegen der Dauer ihrer Bekanntheit, aber auch aufgrund dessen, dass Sicherheitsteams f\u00fcr die Behebung in bereits entwickelter Software \u201enull Tage\u201c haben.<\/p>\n<p>Um potenzielle Zero-Day-Bedrohungen zu erkennen und zu vermeiden, m\u00fcssen alle Komponenten und Anwendungen getestet werden. Dabei ist die Interaktion zwischen unterschiedlichen Bin\u00e4rdateien, Prozessen und Diensten zu ber\u00fccksichtigen. Mit Tools f\u00fcr die <a href=\"https:\/\/jfrog.com\/de\/sast\/\">statische Codeanalyse<\/a> (zur \u00dcberpr\u00fcfung der Codequelle) sowie die dynamische Codepr\u00fcfung (zum Testen des ausgef\u00fchrten Codes) lassen sich in der Regel 85\u00a0% der Fehler identifizieren. Dabei werden pro Release meist jedoch auch Tausende von Eintr\u00e4gen generiert, sodass Fachkenntnisse erforderlich sind, um die Ergebnisse zu interpretieren und zu priorisieren. Neben bekannten Problemen k\u00f6nnen auch <a href=\"https:\/\/jfrog.com\/de\/devops-tools\/article\/software-vulnerability\/\">Schwachstellen<\/a> existieren, die nicht zwingend angreifbar sind.<\/p>\n<p>Mit fortschrittlicheren Technologien, die eine symbolische Ausf\u00fchrung, Datenflussanalysen und automatisiertes Fuzzing vereinen, k\u00f6nnen Sie den Anteil an Falschmeldungen drastisch reduzieren und Schwachstellen identifizieren, die mit konventionellen SAST- und DAST-Verfahren nicht erkennbar sind. Die kombinierte Analyse von Quell- und Bin\u00e4rdateien kann auch zu besseren Ergebnissen f\u00fchren. Dies erm\u00f6glicht es Entwicklern, Sicherheitsteams und Produktionsmanagern, sich auf die Behebung kritischer Fehler zu konzentrieren.<\/p>\n<p>Trotz akribischer Ma\u00dfnahmen k\u00f6nnen jederzeit neue Schwachstellen erkannt werden und bereits bereitgestellte Software beeintr\u00e4chtigen. Ein kontinuierlicher SCA-Scan erm\u00f6glicht mitunter eine schnelle Benachrichtigung bez\u00fcglich brandaktueller CVEs, die sich auf Produktionssoftware auswirken. Mit umfangreichen <a href=\"https:\/\/jfrog.com\/de\/sbom-resources\/\">SBOM-Metadaten<\/a> lassen sich die vollst\u00e4ndigen Auswirkungen einer Schwachstelle in Ihrem Unternehmen schnell ermitteln und mindern oder <a href=\"https:\/\/jfrog.com\/de\/blog\/springshell-remediation-cookbook\/\">in allen Ihren Anwendungen beheben<\/a>. Durch die ordnungsgem\u00e4\u00dfe Integration mit Code und Artefakt-Repositorys k\u00f6nnen schnell innerhalb des gesamten Unternehmens Ma\u00dfnahmen ergriffen werden, um die identifizierte Bedrohung abzuschw\u00e4chen.<\/p>\n<h3>3. Nicht codespezifische Probleme<\/h3>\n<p>Nicht alle Schwachstellen sind im Code zu finden. Sie k\u00f6nnen sich auch in Bin\u00e4rdateien wie EPMs, Containern mit JAR-Dateien, Firmware sowie unterst\u00fctzenden Artefakten wie Konfigurations- oder IaC-Dateien verbergen. Fehlkonfigurationen, schlechte Verschl\u00fcsselung, die Offenlegung von Secrets und privaten Schl\u00fcsseln sowie Probleme mit dem Betriebssystem stellen potenzielle Angriffsfl\u00e4chen dar.<\/p>\n<p>Diese Nebenprodukte menschlicher Fehler sind in der Regel auf Unachtsamkeit zur\u00fcckzuf\u00fchren und schleichen sich meist unauff\u00e4llig in gro\u00dfe Entwicklungsprojekte ein. Schnell f\u00fcr Testzwecke erstellte Konfigurationen k\u00f6nnen versehentlich f\u00fcr die Produktion bereitgestellt werden. Diese Risiken lassen sich oft leicht eliminieren, w\u00e4hrend sich die Erkennung und anschlie\u00dfende Systemwiederherstellung deutlich schwieriger gestalten.<\/p>\n<p>Selbst kleine Versehen k\u00f6nnen gro\u00dfen Schaden anrichten. Der ber\u00fcchtigte <a href=\"https:\/\/jfrog.com\/de\/blog\/automatically-assess-and-remediate-the-solarwinds-hack\/\">Hackerangriff auf SolarWinds<\/a> begann mit einer <a href=\"https:\/\/securityboulevard.com\/2021\/03\/solarwinds-intern-leaked-passwords-on-github\/\" target=\"_blank\" rel=\"noopener\">Passwortoffenlegung auf einem \u00f6ffentlichen GitHub-Server<\/a>. Dadurch konnte sch\u00e4dlicher Code injiziert werden, der letztendlich zur Offenlegung vertraulicher Regierungsdaten f\u00fchrte. <a href=\"https:\/\/medium.com\/@alex.birsan\/dependency-confusion-4a5d60fec610\">Verwirrung hinsichtlich der Abh\u00e4ngigkeit<\/a> zwischen Paketen mit \u00e4hnlichen Namen kann ebenfalls ohne b\u00f6se Absicht entstehen. Dies ist insbesondere bei einer schlecht konfigurierten <a href=\"https:\/\/jfrog.com\/de\/blog\/going-beyond-exclude-patterns-safe-repositories-with-priority-resolution\/\">Aufl\u00f6sung des Paket-Repositorys<\/a> der Fall.<\/p>\n<p>Diese Probleme m\u00fcssen m\u00f6glichst fr\u00fch erkannt werden, bevor sie in die Produktion gelangen. Nehmen Sie diese potenziellen Risiken mindestens ebenso ernst, wie Sicherheitsl\u00fccken in Ihrem Code. Wenden Sie diese Wachsamkeit auch durchg\u00e4ngig auf den Sicherheitsstatus Ihrer Pipelines an.<\/p>\n<h3>4. Sch\u00e4dlicher Code<\/h3>\n<p>Vors\u00e4tzliche Bedrohungen, egal, ob durch externe Angreifer oder b\u00f6swillige Insider, k\u00f6nnen am schwierigsten zu ermitteln sein. Diese Angriffe erfolgen h\u00e4ufig \u00fcber bereits \u00fcberpr\u00fcfte Komponenten. Trojaner, Bots, Ransomware, Cryptomining und Spyware werden oft als Nutzlasten mit den bereits er\u00f6rterten Schwachstellenarten eingeschleust. Das Infiltrieren beliebter Repositorys mit sch\u00e4dlichen Paketen, Hackerangriffe auf Administratorkonten, um vorhandene Pakete zu manipulieren, oder die Injektion von Code in kompromittierte Quell-Repositorys sind g\u00e4ngige Angriffsmethoden \u00fcber die Hintert\u00fcr.<\/p>\n<p>Werden diese Angriffe erst nach der Bereitstellung erkannt, ist es in der Regel zu sp\u00e4t. Der Schaden ist bereits angerichtet und kann extrem kostspielig sein. Aus diesem Grund sollten Sie Ihre gesamte Pipeline davor sch\u00fctzen:<\/p>\n<ul>\n<li><strong>Zugriffskontrolle<\/strong>: Bei internen Paket-Repositorys sollte der Schreibzugriff mithilfe von unternehmensweit konsistenten Berechtigungen und Authentifizierungen (einschlie\u00dflich Multi-Faktor-Authentifizierung) auf wichtige Rollen und Teammitglieder begrenzt werden.<\/li>\n<li><strong>Proxy-Repositorys<\/strong>: Das Zwischenspeichern externer Repositorys (wie etwa Maven Central und npm) kann einen unver\u00e4nderlichen Snapshot von Drittanbieterressourcen liefern. Jegliche nachfolgenden b\u00f6swilligen \u00dcberschreibungen werden dadurch sofort sichtbar.<\/li>\n<li><strong>Tests und Analysen<\/strong>: Mit ausgefeilten Tools f\u00fcr statische und dynamische Analysen k\u00f6nnen Sie Schadcode und b\u00f6swillige Verhaltensweisen fragw\u00fcrdiger Pakete erkennen und melden. Das bei JFrog f\u00fcr die Sicherheitsforschung zust\u00e4ndige Team hat mit eigens daf\u00fcr entwickelten Tools mehr als 1.300 sch\u00e4dliche Pakete in \u00f6ffentlichen Paket-Repositorys ermittelt.<\/li>\n<\/ul>\n<h2>Durchg\u00e4ngige Wachsamkeit f\u00fcr das Risikomanagement der Software-Lieferkette<\/h2>\n<p>W\u00e4hrend sich einige dieser Risiken einzeln mindern lassen, sind Punktl\u00f6sungen lediglich Warnsysteme\u00a0\u2013 die nur da helfen, wo Sie sie gezielt einsetzen.<\/p>\n<p>Auch separate Sicherheitsl\u00f6sungen n\u00fctzen daher nur bedingt. Infolge der begrenzten Reichweite kann damit nicht der vollst\u00e4ndige Kontext eines Risikos innerhalb der gesamten Software-Lieferkette analysiert und bewertet werden. Unabh\u00e4ngig von den Repositorys und den Softwareverwaltungsl\u00f6sungen w\u00e4re es selbst bei extrem genauen Punktl\u00f6sungen f\u00fcr die Sicherheit \u00e4u\u00dferst schwierig, das identifizierte Problem effektiv zu mindern oder zu beheben.<\/p>\n<p>Ein umfassender Sicherheitsstatus muss Ihnen neben der \u00dcberwachung einzelner Pipeline-Punkte auch die M\u00f6glichkeit geben, die Zusammenh\u00e4nge zwischen verschiedenen Problemen und Sicherheitsrisiken zu verstehen\u00a0\u2013 was mit separaten Nischenl\u00f6sungen nicht zu bewerkstelligen ist.<\/p>\n<p>F\u00fcr die Softwaresicherheit ist eine durchg\u00e4ngige Wachsamkeit wichtig. Diese beginnt bei der IDE des Entwicklers und endet in der Produktion. Sie erzwingt einen konsistenten \u00dcberblick \u00fcber die Risiken und erm\u00f6glicht deren Minderung in Entwicklungs- und Produktionsumgebungen gleicherma\u00dfen. Ihre Sicherheitsl\u00f6sungen m\u00fcssen Ihre Software-Lieferkette ganzheitlich sch\u00fctzen und umfangreiche Ma\u00dfnahmen erm\u00f6glichen. F\u00fcr die unternehmensweite Konsistenz ist es wichtig, dass die L\u00f6sung in einer <a href=\"https:\/\/jfrog.com\/de\/artifactory\/\">zentralen Datenquelle f\u00fcr alle Ihre Bin\u00e4rdateien<\/a> ausgef\u00fchrt wird und umfangreich mit Ihren <a href=\"https:\/\/jfrog.com\/de\/devops-tools\/\">DevOps-Tools<\/a> integriert ist.<\/p>\n<p>Sie m\u00f6chten mehr \u00fcber neue Entwicklungen von JFrog erfahren, die diese Anforderungen erf\u00fcllen? Registrieren Sie sich f\u00fcr eine der demn\u00e4chst stattfindenden <a href=\"https:\/\/swampup.jfrog.com\/\">swampUp-St\u00e4dtetouren<\/a> in Ihrer N\u00e4he.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Der von Unternehmen erstellte Code ist nur der Beginn der modernen Softwareentwicklung. Tats\u00e4chlich macht der Code von Erstanbietern oft nur einen kleinen Teil\u00a0\u2013 mitunter lediglich 10\u00a0%\u00a0\u2013 der Artefaktsammlung einer Anwendung aus. Die Software-Lieferkette eines Unternehmens umfasst zahlreiche Bestandteile aus unterschiedlichen Quellen: Open-Source-Paketen, kommerzieller Software, Infrastructure-as-code- bzw. IaC-Dateien, Containern, Betriebssystem-Images und mehr. Folglich sind bei der &hellip;<\/p>\n","protected":false},"author":140,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[9205],"tags":[10339,10340,10158],"class_list":["post-106224","post","type-post","status-publish","format-standard","hentry","category-unkategorisiert","tag-zero-day-de","tag-malveillant-package-detection-de","tag-infrastructure-as-code-de"],"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.6 (Yoast SEO v22.6) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette | JFrog<\/title>\n<meta name=\"description\" content=\"Ihre Software-Lieferkette vor Bedrohungen zu sch\u00fctzen, erfordert durchg\u00e4ngige Wachsamkeit. Hier die vier Risiken, die zu Schwachstellen f\u00fchren k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/106224\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette\" \/>\n<meta property=\"og:description\" content=\"Ihre Software-Lieferkette vor Bedrohungen zu sch\u00fctzen, erfordert durchg\u00e4ngige Wachsamkeit. Hier die vier Risiken, die zu Schwachstellen f\u00fchren k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/\" \/>\n<meta property=\"og:site_name\" content=\"JFrog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/artifrog\" \/>\n<meta property=\"article:published_time\" content=\"2022-12-28T09:29:11+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-06-13T15:41:15+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/media.jfrog.com\/wp-content\/uploads\/2022\/09\/01175036\/1200X628.png\" \/>\n<meta name=\"author\" content=\"giannit\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@jfrog\" \/>\n<meta name=\"twitter:site\" content=\"@jfrog\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"giannit\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/\"},\"author\":{\"name\":\"giannit\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/b554ace14b37da5eed75bbfc7dd1c1af\"},\"headline\":\"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette\",\"datePublished\":\"2022-12-28T09:29:11+00:00\",\"dateModified\":\"2024-06-13T15:41:15+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/\"},\"wordCount\":1838,\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png\",\"keywords\":[\"zero day\",\"malveillant-package-d\u00e9tection\",\"Infrastructure as Code\"],\"articleSection\":[\"Unkategorisiert\"],\"inLanguage\":\"de-DE\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/\",\"url\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/\",\"name\":\"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette | JFrog\",\"isPartOf\":{\"@id\":\"https:\/\/jfrog.com\/de\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png\",\"datePublished\":\"2022-12-28T09:29:11+00:00\",\"dateModified\":\"2024-06-13T15:41:15+00:00\",\"description\":\"Ihre Software-Lieferkette vor Bedrohungen zu sch\u00fctzen, erfordert durchg\u00e4ngige Wachsamkeit. Hier die vier Risiken, die zu Schwachstellen f\u00fchren k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#breadcrumb\"},\"inLanguage\":\"de-DE\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage\",\"url\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png\",\"contentUrl\":\"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/jfrog.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/jfrog.com\/de\/#website\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"name\":\"JFrog\",\"description\":\"Deliver Trusted Software Releases at Speed and Scale\",\"publisher\":{\"@id\":\"https:\/\/jfrog.com\/de\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/jfrog.com\/de\/?s={search_term_string}\"},\"query-input\":\"required name=search_term_string\"}],\"inLanguage\":\"de-DE\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/jfrog.com\/de\/#organization\",\"name\":\"JFrog\",\"url\":\"https:\/\/jfrog.com\/de\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"contentUrl\":\"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg\",\"width\":74,\"height\":73,\"caption\":\"JFrog\"},\"image\":{\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/artifrog\",\"https:\/\/x.com\/jfrog\",\"https:\/\/www.linkedin.com\/company\/455737\",\"https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg\",\"https:\/\/www.wikidata.org\/wiki\/Q98608948\"],\"description\":\"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.\",\"legalName\":\"Jfrog, Inc.\",\"numberOfEmployees\":{\"@type\":\"QuantitativeValue\",\"minValue\":\"1001\",\"maxValue\":\"5000\"}},{\"@type\":\"Person\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/b554ace14b37da5eed75bbfc7dd1c1af\",\"name\":\"giannit\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de-DE\",\"@id\":\"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/fca3c188acf34ea94b72429eb16d496a8d0b50af476289bb5f51c8283e5c5b1c?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/fca3c188acf34ea94b72429eb16d496a8d0b50af476289bb5f51c8283e5c5b1c?s=96&d=mm&r=g\",\"caption\":\"giannit\"}}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette | JFrog","description":"Ihre Software-Lieferkette vor Bedrohungen zu sch\u00fctzen, erfordert durchg\u00e4ngige Wachsamkeit. Hier die vier Risiken, die zu Schwachstellen f\u00fchren k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/106224","og_locale":"de_DE","og_type":"article","og_title":"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette","og_description":"Ihre Software-Lieferkette vor Bedrohungen zu sch\u00fctzen, erfordert durchg\u00e4ngige Wachsamkeit. Hier die vier Risiken, die zu Schwachstellen f\u00fchren k\u00f6nnen.","og_url":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/","og_site_name":"JFrog","article_publisher":"https:\/\/www.facebook.com\/artifrog","article_published_time":"2022-12-28T09:29:11+00:00","article_modified_time":"2024-06-13T15:41:15+00:00","og_image":[{"url":"https:\/\/media.jfrog.com\/wp-content\/uploads\/2022\/09\/01175036\/1200X628.png"}],"author":"giannit","twitter_card":"summary_large_image","twitter_creator":"@jfrog","twitter_site":"@jfrog","twitter_misc":{"Written by":"giannit","Est. reading time":"8 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#article","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/"},"author":{"name":"giannit","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/b554ace14b37da5eed75bbfc7dd1c1af"},"headline":"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette","datePublished":"2022-12-28T09:29:11+00:00","dateModified":"2024-06-13T15:41:15+00:00","mainEntityOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/"},"wordCount":1838,"publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage"},"thumbnailUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png","keywords":["zero day","malveillant-package-d\u00e9tection","Infrastructure as Code"],"articleSection":["Unkategorisiert"],"inLanguage":"de-DE"},{"@type":"WebPage","@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/","url":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/","name":"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette | JFrog","isPartOf":{"@id":"https:\/\/jfrog.com\/de\/#website"},"primaryImageOfPage":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage"},"image":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage"},"thumbnailUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png","datePublished":"2022-12-28T09:29:11+00:00","dateModified":"2024-06-13T15:41:15+00:00","description":"Ihre Software-Lieferkette vor Bedrohungen zu sch\u00fctzen, erfordert durchg\u00e4ngige Wachsamkeit. Hier die vier Risiken, die zu Schwachstellen f\u00fchren k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#breadcrumb"},"inLanguage":"de-DE","potentialAction":[{"@type":"ReadAction","target":["https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/"]}]},{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#primaryimage","url":"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png","contentUrl":"https:\/\/jfrog.com\/wp-content\/uploads\/2022\/09\/863x300.png"},{"@type":"BreadcrumbList","@id":"https:\/\/jfrog.com\/de\/blog\/the-software-supply-chain-risks-you-need-to-know\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/jfrog.com\/de\/"},{"@type":"ListItem","position":2,"name":"Die gr\u00f6\u00dften Risiken f\u00fcr Ihre Software-Lieferkette"}]},{"@type":"WebSite","@id":"https:\/\/jfrog.com\/de\/#website","url":"https:\/\/jfrog.com\/de\/","name":"JFrog","description":"Deliver Trusted Software Releases at Speed and Scale","publisher":{"@id":"https:\/\/jfrog.com\/de\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/jfrog.com\/de\/?s={search_term_string}"},"query-input":"required name=search_term_string"}],"inLanguage":"de-DE"},{"@type":"Organization","@id":"https:\/\/jfrog.com\/de\/#organization","name":"JFrog","url":"https:\/\/jfrog.com\/de\/","logo":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/","url":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","contentUrl":"https:\/\/speedmedia2.jfrog.com\/08612fe1-9391-4cf3-ac1a-6dd49c36b276\/media.jfrog.com\/wp-content\/uploads\/2025\/05\/27095207\/Logo.svg","width":74,"height":73,"caption":"JFrog"},"image":{"@id":"https:\/\/jfrog.com\/de\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/artifrog","https:\/\/x.com\/jfrog","https:\/\/www.linkedin.com\/company\/455737","https:\/\/www.youtube.com\/channel\/UCh2hNg76zo3d1qQqTWIQxDg","https:\/\/www.wikidata.org\/wiki\/Q98608948"],"description":"We set out on our Liquid Software journey in 2008, with the mission to transform the way enterprises manage and release software updates. The world expects software to update continuously, securely, non-intrusively and without user intervention. This hyper-connected experience can only be enabled by automation with an end-to-end DevOps platform and a binary-centric focus. With this in mind, we\u2019ve developed the JFrog Platform, ushering in a new era of DevOps and DevSecOps standards that power continuous updates. More than a decade after our founding, with thousands of customers and millions of users globally, JFrog has become the \u201cDatabase of DevOps\u201d and the de-facto standard in release and update management.","legalName":"Jfrog, Inc.","numberOfEmployees":{"@type":"QuantitativeValue","minValue":"1001","maxValue":"5000"}},{"@type":"Person","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/b554ace14b37da5eed75bbfc7dd1c1af","name":"giannit","image":{"@type":"ImageObject","inLanguage":"de-DE","@id":"https:\/\/jfrog.com\/de\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/fca3c188acf34ea94b72429eb16d496a8d0b50af476289bb5f51c8283e5c5b1c?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/fca3c188acf34ea94b72429eb16d496a8d0b50af476289bb5f51c8283e5c5b1c?s=96&d=mm&r=g","caption":"giannit"}}]}},"_links":{"self":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/106224","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/users\/140"}],"replies":[{"embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/comments?post=106224"}],"version-history":[{"count":5,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/106224\/revisions"}],"predecessor-version":[{"id":133565,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/posts\/106224\/revisions\/133565"}],"wp:attachment":[{"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/media?parent=106224"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/categories?post=106224"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/jfrog.com\/de\/wp-json\/wp\/v2\/tags?post=106224"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}