Die aktuelle Sicherheitsverletzung bei Trellix reiht sich in eine beunruhigende Serie von Supply-Chain-Attacken ein, die die Softwareentwicklungsbranche heimsucht. Während Trellix zunächst Entwarnung gab – das Unternehmen fand nach eigenen Angaben keine Hinweise darauf, dass der Quellcode ausgenutzt oder die Verteilungsprozesse beeinträchtigt wurden – bleibt die genaue Auswirkung der Panne vorerst unklar.
Das Timing des Vorfalls deutet stark darauf hin, dass ein koordinierter Angriff dahintersteckt. Die Hackergruppen TeamPCP und Lapsus$, beide mit gewinnorientierter Motivation, fahren offenbar eine konzertierte Kampagne gegen führende Sicherheitsunternehmen. Ihre Strategie ist subtil und gefährlich: Sie infiltrieren CI/CD-Pipelines (Continuous Integration/Continuous Deployment), um trojanisierte Updates und bösartige Erweiterungen zu verteilen. Dadurch gelingt es ihnen, Anmeldedaten und Quellcode aus Enterprise-Umgebungen in großem Maßstab abzuziehen.
Die deutschen Behörden und Unternehmen sollten diesen Vorfall ernst nehmen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt regelmäßig vor derartigen Supply-Chain-Risiken und empfiehlt verstärkte Überprüfungen von Softwareabhängigkeiten. Unter der DSGVO müssen betroffene Unternehmen Datenpannen melden – sollten persönliche Daten kompromittiert worden sein, drohen Bußgelder bis 4 Prozent des Jahresumsatzes.
Trellix hat versprochen, nach Abschluss seiner Untersuchung weitere Details zu veröffentlichen. Doch schon jetzt ist klar: Die Sicherheitsbranche ist selbst nicht vor den Angriffsmustern gefeit, die sie ihre Kunden warnt zu vermeiden. Dies unterstreicht die Notwendigkeit einer mehrschichtigen Sicherheitsstrategie – auch bei vermeintlich vertrauenswürdigen Partnern und in etablierten Entwicklungsprozessen.
