Lesedauer 5 Min.

Warum Entwicklerteams Echtzeit-Überwachung für Software-Lieferketten brauchen

Zwischen dem 21. und 24. November 2025 ist im npm-Ökosystem in nur drei Tagen eine zweite Welle des selbstreplizierenden Wurms Shai-Hulud durchgelaufen. Datadog Security Labs zählte 796 manipulierte npm-Pakete mit zusammen mehr als 20 Millionen wöchentlichen Downloads. 
© Bazoom

Betroffen waren Bibliotheken von Zapier, PostHog, Postman und AsyncAPI. Für viele Engineering-Teams stellte sich nach dem Vorfall weniger die Frage, was passiert war, als vielmehr, warum die kompromittierten Pakete teils mehr als 24 Stunden im Build-Prozess liefen, bevor jemand überhaupt erst reagierte.

796 npm-Pakete in 72 Stunden

Shai-Hulud 2.0 unterscheidet sich technisch von der ersten Welle, die im September 2025 unter anderem CrowdStrike-Pakete und Bibliotheken aus dem ctrl/tinycolor-Umfeld erfasst hatte. Die Schadlast lief diesmal nicht mehr im Postinstall-, sondern im Preinstall-Hook und damit vor sämtlichen Sicherheits- oder Testroutinen. Die Angreifer setzten zudem nicht auf Node.js, sondern auf die Bun-Runtime, was klassische Node-Monitoring-Tools unterläuft. 

Dabei wurden Zugangsdaten von mehr als 500 GitHub-Konten aus 150 Organisationen ergattert. Die direkte Folge für betroffene Teams waren rotierende Tokens, Audit-Logs für mehrere Wochen und ein Re-Build aller Releases, in denen kompromittierte Versionen mitliefen.

Was Sicherheits-Advisories für Entwicklerteams konkret leisten

Die Vorfälle der letzten Monate haben gezeigt, wie viel Reaktionszeit aus einer einzigen gut platzierten Veröffentlichung herauszuholen ist. Engineering-Teams, die laufend Software Supply Chain News mitlesen, hatten bei Shai-Hulud 2.0 die ersten Indikatoren oft schon am Morgen des 24. November vorliegen, also noch bevor die ersten internen Patch-Vorschläge zirkulierten. Behördliche Warnungen folgten mit Verzögerung. Die CISA hatte für die erste Welle bereits am 23. September 2025 eine Empfehlung veröffentlicht, in der sie unter anderem die sofortige Rotation aller Developer-Credentials und phishing-resistente MFA forderte.

Wert hat dieser Informationsfluss nur, wenn er an die Build-Pipeline angeschlossen ist. Eine Advisory, die im Slack-Channel der Security-Abteilung liegt, aber nicht in die Dependency-Prüfung des nächsten Releases einfliesst, kostet Stunden. Genau diese Verzögerung verlagern moderne Software-Composition-Analysis-Werkzeuge in die Sekunden-Skala, indem sie Vulnerability-Feeds direkt mit dem aktuellen Dependency-Tree korrelieren.

28 Angriffe pro Monat seit April 2025

Cyble registrierte seit April 2025 im Schnitt 28 dokumentierte Lieferketten-Angriffe pro Monat, gegenüber 13 in den 14 Monaten davor. Der bisherige Monats-Höchstwert datiert vom Oktober 2025 mit 41 Vorfällen. Auf der Verteidigerseite sieht es schwächer aus. Laut einer im Dezember 2025 veröffentlichten Analyse von CleanStart überwachen weniger als 50 Prozent der Unternehmen mehr als die Hälfte ihrer erweiterten Software-Lieferkette aktiv.

Drei Eintrittsvektoren prägen das Bild: Kompromittierte Dependencies stehen für 35 Prozent der Vorfälle, manipulierte CI/CD-Pipelines für 22 Prozent und vergiftete Container-Images für 20 Prozent. 
In Summe machen diese drei Pfade etwas mehr als drei Viertel der dokumentierten Angriffe aus. Klassische Runtime-Scans setzen zu spät an, weil der Schaden zu diesem Zeitpunkt bereits in produktiven Containern liegt. Wer Verwundbarkeiten erst zur Laufzeit identifiziert, hat in einem CI/CD-getriebenen Workflow bereits Dutzende Builds passieren lassen.

CRA-Stichtag September 2026 und das Schweizer Meldewesen

Der regulatorische Druck verschärft die Lage zusätzlich. Der EU-Cyber-Resilience-Act ist seit dem 10. Dezember 2024 in Kraft. Ab dem 11. September 2026 müssen Hersteller aktiv ausgenutzte Schwachstellen und schwere Sicherheitsvorfälle binnen 24 Stunden an ENISA melden. 

Sobald ein Patch oder Workaround verfügbar ist, folgt ein entsprechender Zwischenbericht innerhalb von 14 Tagen. Ab dem 11. Dezember 2027 gilt zudem die SBOM-Pflicht für alle Produkte mit digitalen Elementen. Die maschinenlesbaren Formate SPDX und CycloneDX gelten dabei als faktischer Industriestandard. Verstösse können mit Strafen bis zu 15 Millionen Euro oder 2,5 Prozent des globalen Jahresumsatzes geahndet werden.

In der Schweiz gilt seit dem 1. April 2025 eine Meldepflicht für Cyberangriffe auf kritische Infrastrukturen, ebenfalls mit 24-Stunden-Frist gegenüber dem BACS. Schweizer Software-Anbieter mit EU-Geschäft hängen damit an zwei parallelen Reporting-Mechanismen. Im BACS-Halbjahresbericht 2025/I sind Lieferketten-Angriffe als zentrale Herausforderung für die Schweizer Bedrohungslage benannt.

Vom Postinstall-Hook zu Trusted Publishing

Plattform-Anbieter haben auf die Vorfälle reagiert. npm hat Trusted Publishing als Ersatz für langlebige API-Tokens etabliert und empfiehlt WebAuthn statt TOTP-basierter Zwei-Faktor-Authentisierung. Microsoft Defender for Cloud führte im Dezember 2025 ein agentenloses SBOM-Scanning ein, das Shai-Hulud-Pakete unabhängig vom Workload-Laufzeitstatus erkennt. SBOM-Formate wie CycloneDX und SPDX sind in den Build-Pipelines vieler grösserer Schweizer Anbieter inzwischen Standard. Auf Behördenseite hat das BACS gemeinsam mit der Planzer Transport AG einen Leitfragen-Katalog für Cyber-Supply-Chain-Risk-Management veröffentlicht, der sich auf Software-Beziehungen genauso anwenden lässt wie auf klassische IT-Beschaffung.

Echtzeit-Visibility bedeutet im praktischen Engineering-Alltag drei Dinge. Ein laufend aktualisiertes Dependency-Inventar, das auch transitive Pakete erfasst. Eine Reachability-Analyse, die zwischen formal anfälligen und tatsächlich ausnutzbaren Komponenten unterscheidet. Und ein Alert-Pfad, der nicht im Security-Backlog endet, sondern an einer benannten Engineering-Verantwortlichkeit. Bis zum CRA-Stichtag am 11. September 2026 bleiben den Engineering-Teams knapp vier Monate.

Eine weitere Variable hat sich 2025 etabliert. KI-gestützte Coding-Assistenten ziehen automatisch neue Open-Source-Abhängigkeiten in Projekte, ohne dass Entwickler die einzelnen Pakete bewusst prüfen. Bei Snyk hat das im August 2025 zur Einführung eines MCP-Scanners geführt, der die Funktionsketten von Model-Context-Protocol-Komponenten auf ausnutzbare Kombinationen prüft, sowie zu einer Erweiterung des AI-Bill-of-Materials-Konzepts auf die Toolchain selbst. Das Sichtbarkeitsproblem verschiebt sich damit weiter nach vorn in den Entwicklungsprozess.

Neueste Beiträge

Update auf macOS 26 Tahoe verhindern - Apple-Ecke
Es gibt gute Gründe, das Update auf macOS 26 Tahoe zu verschmähen, denn längst nicht alle werden mit dem neuen Erscheinungsbild warm. 
2 Minuten
17. Mai 2026
JBL mit neuen Partyboxen, Mini-Micro und Live-Headphones - 2026er-Soundkollektion in Amsterdam vorgestellt
JBL hat in Amsterdam seine 2026er-Produkte vorgestellt. PCtipp hat alle Infos und Preise. Plus: unsere Meinung.
4 Minuten
16. Mai 2026
Open Systems und ticura bündeln Kräfte
Open Systems und ticura, eine Plattform zur Optimierung von Threat Intelligence, arbeiten künftig eng zusammen.
3 Minuten
18. Mai 2026

Das könnte Sie auch interessieren

Ricoh erhält die Platin-Auszeichnung von EcoVadis - Pressemitteilung
Ricoh erhält das zweite Jahr in Folge die Platin-Auszeichnung von EcoVadis für seine Aktivitäten im Bereich Nachhaltigkeit.
3 Minuten
Unterwegs in der Schweiz: Wie sich moderne eSIM Lösungen im Reisealltag bewähren - Pressemitteilung
Die ersten Minuten nach dem Aufwachen sind oft entscheidend. Ein fremdes Zimmer, gedämpftes Licht, draussen vielleicht Nebel über einem See oder das leise Rauschen eines nahen Waldes. Für einen Moment braucht es Orientierung, ein kurzes Sammeln, bevor der Tag beginnt.
4 Minuten
8. Apr 2026
Retarus ermöglicht vollständige Kontrolle über geschäftskritische Kommunikationsprozesse - Pressemitteilung
Neue Observability Metrics bieten auf dem Markt einzigartige Transparenz beim Monitoring.
3 Minuten