Wähle deine bevorzugte Option:
für Einzelnutzer
für Teams und Unternehmen

Von der ersten Idee bis zur voll integrierten KI-Lösung – strukturiert, sicher und mit messbarem Erfolg
Wir analysieren Ihre Geschäftsprozesse und identifizieren konkrete Use Cases mit dem höchsten ROI-Potenzial.
✓ Messbare KPIs definiert
Vollständige Datenschutz-Analyse und Implementierung sicherer Datenverarbeitungsprozesse nach EU-Standards.
✓ 100% DSGVO-konform
Maßgeschneiderte Auswahl der optimalen KI-Lösung – von Azure OpenAI bis zu Open-Source-Alternativen.
✓ Beste Lösung für Ihren Fall
Schneller Proof of Concept mit nahtloser Integration in Ihre bestehende IT-Infrastruktur und Workflows.
✓ Ergebnisse in 4-6 Wochen
Unternehmensweiter Rollout mit umfassenden Schulungen für maximale Akzeptanz und Produktivität.
✓ Ihr Team wird KI-fit
Die Landschaft der Cybersicherheit befindet sich in einem stetigen Wandel, und die Bedrohungen für Software-Lieferketten haben im Jahr 2025 eine bemerkenswerte Evolution erfahren. Wie Analysen von Unternehmen wie Sonatype und Berichte von Keeper Security zeigen, verschiebt sich der Fokus von Angreifern zunehmend auf Entwicklerumgebungen und die Ausnutzung von Open-Source-Komponenten. Diese Entwicklung erfordert von Unternehmen eine Anpassung ihrer Verteidigungsstrategien, um den komplexer werdenden Risiken zu begegnen.
Im Jahr 2025 konzentrierten sich Malware-Aktivitäten im Open-Source-Bereich primär auf ein Ziel: die Ausführung von Code innerhalb von Entwicklungsumgebungen. Dieser Wandel spiegelt eine breitere Verlagerung bei Lieferkettenangriffen wider, weg von Endbenutzern hin zu den Werkzeugen, Maschinen und Pipelines, die zur Softwareentwicklung eingesetzt werden. Diese Verlagerung ist besonders besorgniserregend, da eine Kompromittierung in dieser Phase weitreichende Auswirkungen auf die gesamte Software-Lieferkette haben kann.
Forscher haben im Laufe des Jahres über 450.000 neue bösartige Open-Source-Komponenten identifiziert. Angreifer veröffentlichten große Mengen von Paketen, die gemeinsame Namensmuster und internen Code aufwiesen, und ersetzten diese schnell nach ihrer Entfernung. Die meisten bösartigen Veröffentlichungen erfolgten in npm, wo seine zentrale Rolle in der Frontend-Entwicklung und den CI-Pipelines eine Verbreitung in großem Maßstab ermöglichte. Die Veröffentlichung folgte kurzen, automatisierten Zyklen, wobei Pakete kurz nach ihrer Entfernung wieder auftauchten. Dies unterstreicht, wie die Veröffentlichung von Malware zu einem automatisierten Prozess geworden ist. Wenn Angreifer in reiferen Ökosystemen auf Widerstand stoßen, verlagern sie ihre Bemühungen zunehmend auf Umgebungen mit schwächeren Schutzmaßnahmen.
Ein wiederkehrendes Muster war die Ausführung bösartigen Codes während der Installation von Abhängigkeiten, noch bevor Builds abgeschlossen oder Anwendungen ausgeführt wurden. Ein einziger Download reichte aus, um Aktivitäten in Umgebungen auszulösen, die API-Schlüssel, Token und Bereitstellungsanmeldeinformationen enthielten. Angreifer achteten auch genau auf Social-Engineering-Details. Paketnamen imitierten bekannte Plugins, Helfer und Fehlerbehebungstools, und die Dokumentation folgte Standardprojektformaten, was die Leichtigkeit widerspiegelt, mit der Abhängigkeiten während der routinemäßigen Entwicklungsarbeit ohne tiefgehende Prüfung hinzugefügt werden.
Im Jahr 2025 wurden Hunderte von bösartigen Veröffentlichungen, fast ausschließlich in npm, der nordkoreanischen Lazarus Group zugeschrieben. Diese Pakete kombinierten mehrere Bedrohungsverhaltensweisen in einer einzigen Komponente, wobei das Open-Source-Paket selbst als Übermittlungsmechanismus diente. Zusätzlich hat die KI-gestützte Entwicklung die Abhängigkeitsrisiken weiter verkompliziert. KI-Systeme wählten Pakete aus, lösten Build-Fehler und schlugen Upgrades auf der Grundlage öffentlicher Daten vor, die oft nicht den realen Bedingungen entsprachen. Angreifer nutzten die Namensähnlichkeit und das Namespace-Auflösungsverhalten aus, um KI-Agenten dazu zu bringen, Abhängigkeiten basierend auf dem Erfolg der Auflösung zu installieren, anstatt Herkunft, Reputation oder Missbrauchsindikatoren zu validieren.
Angesichts dieser sich entwickelnden Bedrohungslandschaft haben Unternehmen wie Keeper Security ihre Lösungen angepasst und erweitert, um ihren Kunden einen umfassenden Schutz zu bieten. Keeper Security hat 2025 als ein Jahr des Wachstums und der Innovation reflektiert, insbesondere im Bereich des Privileged Access Management (PAM) und der Integration von künstlicher Intelligenz.
Ein entscheidender Schritt war die Weiterentwicklung der KeeperPAM-Plattform, die Enterprise Password Management, Secrets Management, Connection Management, Zero-Trust Network Access, Remote Browser Isolation und Endpoint Privilege Controls in einer einheitlichen, cloud-nativen Plattform zusammenführt. Diese Plattform ermöglicht es Unternehmen, privilegierte Zugriffe mit Zero-Trust- und Zero-Knowledge-Sicherheit zu modernisieren, ohne die Komplexität traditioneller PAM-Tools. Keeper hat zudem KeeperAI eingeführt, das auf einem Sovereign AI Framework basiert und Echtzeit-Bedrohungserkennung und -reaktion in privilegierten Sitzungen ermöglicht, um hochriskante Aktivitäten automatisch zu beenden und alle Benutzeraktivitäten zu analysieren und zu kategorisieren.
Keeper Security betont auch die Bedeutung von Software Bill of Materials (SBOMs), die eine detaillierte Bestandsaufnahme aller Softwarekomponenten bieten. SBOMs sind entscheidend, um Schwachstellen schnell zu identifizieren, Compliance-Anforderungen zu erfüllen und Lieferkettenrisiken zu bewerten. Keeper stellt SBOMs im Industriestandard CycloneDX-Format bereit, inklusive kryptografischer digitaler Signaturen zur Verbesserung der Sicherheit und Authentizität. Dies entspricht den Anforderungen von Standards wie NIST 800-53 Rev 5 für FedRAMP-Compliance. Die Implementierung eines Zero-Trust-Sicherheitsmodells, das eine kontinuierliche Authentifizierung aller Benutzer und Geräte erfordert, bevor sie auf Systeme und Daten zugreifen können, ist ebenfalls ein zentraler Bestandteil der Verteidigungsstrategie. Dies beinhaltet die Verwendung starker, einzigartiger Passwörter, Multi-Faktor-Authentifizierung (MFA) und ein Enterprise Password Management (EPM) System.
Um Organisationen vor den sich entwickelnden Lieferkettenangriffen zu schützen, sind proaktive Maßnahmen und eine umfassende Sicherheitsstrategie unerlässlich. Es gibt keine Möglichkeit, Lieferkettenangriffe vollständig zu verhindern, aber es gibt Schritte, die Unternehmen unternehmen sollten, um das Risiko zu mindern.
Organisationen sollten klare und umfassende Sicherheitsanforderungen für ihre Lieferanten festlegen und auf den Nachweis solider Sicherheitskontrollen bestehen. Dies kann die Forderung nach SOC 2 Type 2, ISO 27001 oder ähnlichen Sicherheitszertifizierungen umfassen, die strenge Sicherheits- und Compliance-Standards belegen.
Software-, Firmware- und Geräte-Updates sind entscheidend für die Stärkung der Infrastruktur eines Unternehmens. Diese Updates enthalten Patches, die bekannte Sicherheitslücken beheben. Werden Software-Updates nicht rechtzeitig installiert, können Cyberkriminelle Schwachstellen ausnutzen. Darüber hinaus ist ein Incident-Response-Plan unerlässlich, der die Verfahren und Verantwortlichkeiten im Falle eines Cyberangriffs oder einer Sicherheitsverletzung festlegt.
Privileged Access Management (PAM) ist entscheidend, um den Zugriff auf hochsensible Systeme und Daten zu steuern und zu sichern. Mitarbeiter sollten nur Zugang zu den Systemen und Daten haben, die sie für ihre Aufgaben benötigen (Least Privilege Principle). Eine PAM-Lösung hilft, laterale Bewegungen innerhalb des Netzwerks zu verhindern und den Benutzer-, Geräte- und Anwendungszugriff mit rollenbasierter Zugriffskontrolle (RBAC) zu steuern.
Die Vorfälle des Jahres 2025 unterstreichen, dass die Sicherheit der Lieferkette nicht mehr nur die Verwaltung von Lieferantenrisiken oder das Patchen von Drittanbieter-Software umfasst. Angreifer nutzen zunehmend Vertrauensbeziehungen in Entwicklerökosystemen, Cloud-Plattformen, Managed Service Providern und öffentlich zugänglichen Tools aus, oft in Kombination mit technischer Kompromittierung und Social Engineering, um die Auswirkungen zu maximieren. Da diese Zugangswege weiterhin konvergieren, sollten Unternehmen erwarten, dass Lieferkettenangriffe in Zukunft schneller, umfassender und schwerer einzudämmen sein werden, sobald der erste Zugang gelungen ist. Eine verbesserte Transparenz über Abhängigkeiten, die Durchsetzung strengerer Identitätskontrollen und die Reduzierung des impliziten Vertrauens zwischen vernetzten Systemen werden entscheidend sein, um die nachgelagerten Auswirkungen zukünftiger Lieferkettenintrusionen zu begrenzen.
Keeper Security wird sich auch im Jahr 2026 darauf konzentrieren, Unternehmen dabei zu unterstützen, jeden Benutzer, jedes Gerät und jede Verbindung durch einen einheitlichen, Zero-Trust- und Zero-Knowledge-Vault zu sichern. Aufbauend auf einem Jahr bedeutsamer Innovationen, globalen Wachstums und erweiterter Forschung wird das Unternehmen weiterhin KI-gesteuerte Funktionen vorantreiben, privilegierte Zugriffskontrollen stärken und Kunden unterstützen, da die Identitätssicherheit für Einzelpersonen und Organisationen weltweit immer wichtiger wird.
Bibliography: - Help Net Security. (2026, January 29). Open-source malware zeroes in on developer environments. - Silobreaker. (2025, December 17). 12 Months That Changed Supply Chain Security. - Keeper Documentation. (2025, August 29). Keeper SBOM. - Global Security Mag Online. Keeper Security Insight Report reveals IT leaders are unprepared for the new wave of threat vectors. - Keeper Security Blog. (2021, November 2). How To Protect Your Organization From Supply Chain Attacks. - IT Security Guru. (2025, December 23). A year of Keeper Security! - PR Newswire. (2025, December 19). Keeper Security Bolsters Federal Leadership to Advance Government Cybersecurity Initiatives. - Keeper Security. Press and Media. - DEVOPSdigest. (2026, January 7). Keeper Security Launches JetBrains Extension. - Infosecurity Magazine. (2025, September 3). Keeper Security: How to Combat Sophisticated Cyber-Attacks.Lernen Sie in nur 30 Minuten kennen, wie Ihr Team mit KI mehr erreichen kann – live und persönlich.
🚀 Demo jetzt buchen