SchwachstellenHackerangriffeDatenschutz

Trellix-Quellcode geleakt: Sicherheitsfirma bestätigt Datenpanne im Repository

Trellix-Quellcode geleakt: Sicherheitsfirma bestätigt Datenpanne im Repository
Zusammenfassung

Der Cybersicherheitsanbieter Trellix ist Opfer eines Eindringlings geworden, der in einen Teil seines Quellcode-Repositories eindrang. Das Unternehmen führt eine Untersuchung mit forensischen Experten durch und hat die Behörden benachrichtigt. Ersten Erkenntnissen zufolge gibt es keine Hinweise darauf, dass der Quellcode-Release- oder Verteilungsprozess kompromittiert wurde oder dass der Quellcode ausgenutzt wurde. Die genauen Details des Vorfalls bleiben unklar, doch deuten zeitliche Faktoren darauf hin, dass dieser Angriff mit einer größeren Supply-Chain-Kampagne verbunden sein könnte, die auch andere Cybersicherheitsfirmen wie Checkmarx, Aqua Security und Bitwarden betroffen hat. Die Hacker sollen mit den profitorientierten Gruppen TeamPCP und Lapsus$ verknüpft sein und hatten es auf CI/CD-Pipelines abgesehen, um trojanisierte Updates und bösartige Erweiterungen zu verteilen. Für deutsche Unternehmen, insbesondere Entwickler und Organisationen, die Trellix-Produkte nutzen oder auf Open-Source-Komponenten angewiesen sind, könnte dies erhebliche Risiken bergen. Der Vorfall unterstreicht die wachsende Bedrohung durch Supply-Chain-Attacken und die Notwendigkeit erhöhter Wachsamkeit bei der Überprüfung von Softwareabhängigkeiten und Update-Prozessen.

Die aktuelle Sicherheitsverletzung bei Trellix reiht sich in eine beunruhigende Serie von Supply-Chain-Attacken ein, die die Softwareentwicklungsbranche heimsucht. Während Trellix zunächst Entwarnung gab – das Unternehmen fand nach eigenen Angaben keine Hinweise darauf, dass der Quellcode ausgenutzt oder die Verteilungsprozesse beeinträchtigt wurden – bleibt die genaue Auswirkung der Panne vorerst unklar.

Das Timing des Vorfalls deutet stark darauf hin, dass ein koordinierter Angriff dahintersteckt. Die Hackergruppen TeamPCP und Lapsus$, beide mit gewinnorientierter Motivation, fahren offenbar eine konzertierte Kampagne gegen führende Sicherheitsunternehmen. Ihre Strategie ist subtil und gefährlich: Sie infiltrieren CI/CD-Pipelines (Continuous Integration/Continuous Deployment), um trojanisierte Updates und bösartige Erweiterungen zu verteilen. Dadurch gelingt es ihnen, Anmeldedaten und Quellcode aus Enterprise-Umgebungen in großem Maßstab abzuziehen.

Die deutschen Behörden und Unternehmen sollten diesen Vorfall ernst nehmen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) warnt regelmäßig vor derartigen Supply-Chain-Risiken und empfiehlt verstärkte Überprüfungen von Softwareabhängigkeiten. Unter der DSGVO müssen betroffene Unternehmen Datenpannen melden – sollten persönliche Daten kompromittiert worden sein, drohen Bußgelder bis 4 Prozent des Jahresumsatzes.

Trellix hat versprochen, nach Abschluss seiner Untersuchung weitere Details zu veröffentlichen. Doch schon jetzt ist klar: Die Sicherheitsbranche ist selbst nicht vor den Angriffsmustern gefeit, die sie ihre Kunden warnt zu vermeiden. Dies unterstreicht die Notwendigkeit einer mehrschichtigen Sicherheitsstrategie – auch bei vermeintlich vertrauenswürdigen Partnern und in etablierten Entwicklungsprozessen.