3. Mai 2026 | Artikel drucken |

Trellix bestätigt Quellcode-Breach: Was ein Angriff auf einen Cybersecurity-Anbieter für Kunden und Vendor-Due-Diligence bedeutet

6 Min. Lesezeit

Trellix hat Anfang Mai 2026 einen Quellcode-Breach bestätigt. Damit reiht sich der Cybersecurity-Anbieter in eine Liste ein die Microsoft, Okta und LastPass enthält – Security-Toolhersteller werden selbst zum Angriffsziel. Für Trellix-Kunden stellt sich jetzt die Frage was ein kompromittierter Security-Vendor konkret bedeutet.

Das Wichtigste in Kürze

  • Quellcode kompromittiert, kein Produktionseinbruch. Trellix bestätigt Zugang zu internen Source-Code-Repositories. Produktionssysteme und Kundendaten sollen laut Trellix nicht betroffen sein.
  • Supply-Chain-Risiko für Kunden. Quellcode-Kenntnis ermöglicht Angreifern gezieltes Suchen nach Zero-Days in Trellix-Produkten – bevor Trellix selbst sie findet und patcht.
  • Muster wiederholt sich. Microsoft (2024), Okta (2023), LastPass (2022) – Angriffe auf Security-Anbieter haben Methode. Ziel ist nicht die Disruption, sondern der strategische Informationsvorsprung.
  • Vendor-Due-Diligence muss reagieren. Security-Tool-Deployments brauchen einen Kontrollpfad für den Fall dass der Hersteller selbst kompromittiert wird. Die meisten Organisationen haben keinen.

Was ist Trellix? Trellix ist ein 2022 aus der Fusion von FireEye und McAfee Enterprise entstandener Cybersecurity-Anbieter mit Schwerpunkt auf Extended Detection and Response (XDR), Endpoint-Schutz und Network-Security. Das Unternehmen ist in vielen DACH-Großunternehmen und Behörden als zentrales Security-Monitoring-Tool im Einsatz und verwaltet oft privilegierten Zugang zu Endgeräten, Netzwerk-Traffic und Security-Logs.

Verwandt: Ivanti EPMM Zero-Days: Was KRITIS-Betreiber jetzt tun müssen

Was der Trellix-Breach bedeutet: Quellcode als strategische Waffe

Quellcode-Breaches sind in ihrer Gefährlichkeit schwer zu kommunizieren – weil der unmittelbare Schaden begrenzt scheint. Kundendaten wurden (laut aktuellem Stand) nicht entwendet, Produktionssysteme laufen weiter. Der strategische Schaden ist subtiler: Wer den Quellcode eines Security-Tools kennt, kann systematisch nach Implementierungsfehlern suchen die in der fertigen Software existieren. Diese Suche kann Monate dauern – und die gefundenen Zero-Days werden gezielt gegen hochwertige Ziele eingesetzt, lange bevor sie bekannt werden.

Das Playbook ist bekannt. Nach dem SolarWinds-Breach 2020 vergingen Monate bis verstanden wurde was Angreifer mit dem Zugang zum Build-System gemacht hatten. Bei Okta 2023 nutzten Angreifer Okta-interne Support-Tool-Zugang um bei Kunden aktiv zu werden. Bei Microsoft (2024) wurde Quellcode für Azure und Exchange entwendet. Trellix 2026 ist ein weiteres Glied in dieser Kette.

Security-Vendor-Breaches – Zeitleiste der jüngsten Fälle

Vendor Zeitraum Kompromittiertes Asset Kundenwirkung
SolarWinds 2020 Build-System, Software-Update 18.000+ Kunden mit backdoored Updates
LastPass 2022 Quellcode, verschlüsselte Passwort-Vaults Vaults entwendet, Kunden-Passwörter langfristig gefährdet
Okta 2023 Support-System, Kunden-Tickets Kundendaten in Support-Tickets offengelegt
Microsoft 2024 Source Code Azure/Exchange/Teams Zero-Day-Risiko in Microsoft-Produkten erhöht
Trellix Mai 2026 Quellcode-Repositories Zero-Day-Risiko in Trellix XDR/Endpoint

Was Trellix-Kunden jetzt tun sollten

Sofort prüfen

  • Trellix-Advisory und IOC-Liste abrufen
  • Trellix-Agenten auf Endgeräten auf aktuelle Version prüfen
  • Privilegierten API-Zugang von Trellix-Produkten auf Minimum reduzieren
  • Anomalien im Trellix-Management-Console-Zugang prüfen

Mittelfristig stärken

  • Vendor-Due-Diligence-Prozess für Security-Tools etablieren
  • Notfallplan für Security-Tool-Vendor-Kompromittierung definieren
  • Monitoring auf Trellix-Agent-Aktivitäten einrichten
  • Alternate-Control-Plane-Option für Endpoint-Security bewerten

Die Vendor-Due-Diligence-Frage: Was Security-Teams jetzt neu bedenken müssen

Der Trellix-Breach wirft eine Frage auf die bislang kaum in Security-Konzepten adressiert wird: Was passiert wenn das Security-Tool selbst der Angriffsvektor wird? Klassische Defense-in-Depth-Konzepte nehmen an, dass Security-Tools neutral sind – sie schützen, aber werden nicht selbst zur Waffe. Das stimmt nicht mehr.

Konkrete Maßnahmen die Security-Teams in den nächsten Wochen evaluieren sollten: Welche Rechte haben Trellix-Agenten auf Endgeräten? Haben sie Kernel-Zugang? Können sie remote Commands ausführen? Gibt es einen Fallback wenn Trellix-Dienste deaktiviert werden müssen? Diese Fragen existieren für alle Security-Vendoren – Trellix ist der Anlass sie endlich zu beantworten.

Trellix selbst empfiehlt betroffenen Kunden die offizielle Advisory-Seite zu beobachten und aktuelle Patches einzuspielen. Das BSI Cyber-Abwehrzentrum beobachtet die Situation und hat entsprechende Hinweise für KRITIS-Betreiber angekündigt.

Mehr zu Security-Incidents im MBF Media Netzwerk

Quelle Fakten: Trellix Security Advisory Mai 2026, Threat Intelligence Community, öffentliche Quellen zur Security-Vendor-Breach-Historie.

Häufige Fragen

Sind meine Daten als Trellix-Kunde gefährdet?

Laut aktuellem Trellix-Statement wurden Kundendaten nicht direkt kompromittiert. Das Risiko liegt in der mittelfristigen Zero-Day-Ebene: Angreifer mit Quellcode-Kenntnis können gezielt nach Schwachstellen suchen die dann gegen Kunden eingesetzt werden. Kunden sollten Trellix-Patches in Zukunft besonders zeitnah einspielen.

Welche Trellix-Produkte sind konkret betroffen?

Trellix hat bisher keine spezifischen Produkt-Lines als betroffen benannt. Das Advisory erwähnt Source-Code-Repositories ohne nähere Spezifikation welcher Produkte. Kunden sollten über den Trellix-Support-Kanal spezifische Produktanfragen stellen.

Wie unterscheidet sich Vendor-Due-Diligence bei Security-Tools gegenüber normaler Software?

Security-Tools haben per Definition privilegierten Zugang zu Systemen – Netzwerk-Traffic, Credential-Stores und Kernel-Level auf Endgeräten. Ein kompromittiertes Security-Tool ist deshalb gefährlicher als kompromittierte Business-Software. Vendor-Due-Diligence für Security-Tools muss die Frage beantworten: Was kann der Vendor im Notfall bei uns tun – und wie deaktivieren wir das kontrolliert?

Müssen wir jetzt Trellix austauschen?

Nein – ein sofortiger Austausch wäre überdimensioniert und würde neue Risiken durch überstürzte Migration einführen. Die richtige Reaktion ist erhöhte Wachsamkeit: Patches sofort einspielen, privilegierten Zugang minimieren, Monitoring auf Trellix-Agent-Aktivitäten schärfen. Wenn der Vendor nicht zeitnah mit einem klaren Forensik-Bericht nachzieht, ist eine mittelfristige Neubewertung sinnvoll.

Was ist ein Vendor-Kompromittierungsplan und wie beginne ich damit?

Ein Vendor-Kompromittierungsplan definiert pro kritischem Security-Tool: (1) welche Zugriffspfade hat der Vendor auf unsere Systeme, (2) wie können diese Zugriffe notfallmäßig gesperrt werden, (3) welche Alternate-Controls gibt es wenn das Tool deaktiviert wird. Dieser Plan sollte für alle Tier-1-Security-Tools existieren, nicht nur für Trellix.

Quelle Titelbild: Pexels / Skylar Kang (px:6368790)

Benedikt Langer

Hier schreibt Benedikt Langer für Sie

Mehr Artikel vom Autor

Ein Magazin der Evernine Media GmbH