Software-Lieferketten
Angriffe auf Software Supply Chains sind keine Seltenheit – und auch Open Source-Lösungen bleiben davon nicht verschont. Doch statt pauschal zu warnen, lohnt sich ein differenzierter Blick. Denn gerade Offenheit kann zur Sicherheitsstärke werden.

Im März 2024 sorgte ein Sicherheitsvorfall für Aufsehen: In die Open Source-Bibliothek XZ Utils, die in vielen Linux-Sytemen steckt, hatte sich ein Backdoor-Versuch eingeschlichen. Das Besondere daran ist vor allem, wie der Angriff auf die sensiblen Systeme aufflog: Nicht durch ein Security Audit großer Unternehmen, sondern durch die Aufmerksamkeit eines einzelnen Entwicklers der Open Source Community. Dass der Code öffentlich war, spielte also die entscheidende Rolle. Nur so konnte die Manipulation auffallen. In einer proprietären Umgebung, in die nur der Hersteller der Software Einblick hat, beziehungsweise innerhalb einer undurchsichtigen Software Supply Chain wäre ein solcher Eingriff womöglich monate- oder gar jahrelang unentdeckt geblieben. Der Fall zeigt eindrücklich, dass quelloffen ein Sicherheitsvorteil sein kann.
Open Source:
Unverzichtbar in der Software Supply Chain
Kaum ein Software-Unternehmen entwickelt heute noch alles selbst. Stattdessen greifen die Entwickler der Big Player auf zahlreiche externe Komponenten zurück wie Bibliotheken, Frameworks oder Module, die Funktionen bereitstellen. Sie werden meist über Paketmanager automatisch eingebunden und bilden damit das Rückgrat moderner Software Supply Chains. Ein Großteil dieser Bausteine ist quelloffen – auch in proprietären Anwendungen, wo der Open Source Code oft tief im System verborgen bleibt. Doch Closed Source verspricht gern „Sicherheit durch Geheimhaltung“. In der Realität führt das oft zu Intransparenz: Sicherheitslücken bleiben unentdeckt, Abhängigkeiten werden verschleiert, und die Verantwortung liegt allein beim Anbieter.
Open Source dagegen geht einen anderen Weg:
- Der Code ist offen einsehbar, kann geprüft und verbessert werden.
- Sicherheitsprobleme werden öffentlich dokumentiert und diskutiert.
- Updates lassen sich unabhängig einspielen, ohne auf den guten Willen eines Herstellers angewiesen zu sein.
Das ist ein klarer Vorteil, gerade in komplexen Software Supply Chains, bei denen eine Schwachstelle in einer einzigen Komponente Auswirkungen auf das gesamte System haben kann.
So können Sie Ihre Software Supply Chain selbst absichern
Wer Open Source-Lösungen einsetzt, kann sich sicher sein: Den quelloffenen Code hat weltweit eine Community von Entwicklern im Blick. Gleichzeitig haben Sie zudem die Möglichkeit, Sicherheitslücken zu prüfen, Verbesserungen einzubringen und schneller zu reagieren. Wenn Sie die Sicherheit aktiv gestalten möchten, lohnt es sich, dafür klare Prozesse zu definieren:
- Verantwortlichkeiten klären: Wer prüft neue Komponenten? Wer entscheidet über Updates?
- Komponenten erfassen: Ohne Übersicht über eingesetzte Bibliotheken bleibt jede Sicherheitsstrategie lückenhaft. Tools zur Erstellung einer SBOM (Software Bill of Materials) helfen dabei.
- Updates nicht dem Zufall überlassen: Sicherheitsrelevante Patches sollten zeitnah eingespielt werden – am besten automatisiert oder über einen festen Release-Zyklus.
- Code regelmäßig überprüfen: Kritische Komponenten brauchen mehr Aufmerksamkeit, idealerweise durch Review-Standards oder automatisierte Scans.
- Integrität prüfen: Signaturen und Prüfsummen sorgen dafür, dass keine manipulierten Pakete ins System gelangen.
Open Source ist also kein Risiko per se. Im Gegenteil: Die Lösungen bieten Kontrolle, Anpassbarkeit – und vor allem Sicherheit, die in einer Software Supply Chain nicht auf Versprechen eines Anbieters basiert, sondern technisch überprüfbar ist.