Neben Angriffen auf einzelne Unternehmen rücken Angriffe auf Lieferketten immer mehr in den Fokus. Cyberkriminelle nutzen Schwachstellen in den Lieferketten, um sich Zugriff zu sensiblen Daten zu verschaffen oder Zugang zu ganzen Systemen zu erhalten. Bei einem Supply-Chain-Angriff nutzen Cyberkriminelle gezielt das schwächste Glied, um die gesamte Lieferkette zu kompromittieren.
Die Gefahr Opfer einer Cyberattacke zu werden wächst entsprechend. Komplexe Lieferketten-Ökosysteme und die damit verbundene IT-Infrastruktur werden für Unternehmen immer schwieriger zu kontrollieren. Für Cyberkriminelle bieten sie somit neue Einfallstore. Erhalten Sie hier einen Überblick über das Thema Lieferkettensicherheit und was sie bei der Absicherung Ihrer Supply Chain berücksichtigen müssen.
Was macht Lieferketten anfällig für Cyberangriffe?
Lieferketten beziehen sich zum einen auf logistische Prozesse, wie die Lieferung und Herstellung von physischen Waren und Produkten und zum anderen auf digitale Services. Digitale Lieferketten sind bei der Entwicklung, Anwendung und Wartung von beispielsweise Software involviert. Letztlich geht es um Ihre Zusammenarbeit mit Lieferanten und Dienstleistern. Durch die Digitalisierung der Lieferketten wurden die Prozesse komplexer, schneller und internationaler. Für Unternehmer:innen ist es oftmals schwierig einen Überblick zu behalten, mit welchen Unternehmen sie durch die Lieferketten eng vernetzt sind. Hier werden Cyberkriminelle hellhörig. Die neue Komplexität der Supply Chains bietet für sie neue Möglichkeiten. Die Infiltrierung durch Drittparteien ermöglicht ihnen Zugang zu Unternehmensdaten, die normalerweise gegen Cyberattacken gut geschützt sind.
Wie läuft ein Supply Chain Angriff ab?
Bei einem Netzwerk bestehend aus einer Vielzahl an Dienstleistern, Drittanbietern und Partnern ergeben sich viele Risiken im Bereich Cybersicherheit. Vor allem IT-Anwendungen und -Lösungen sind attraktive Ziele für Hacker. Anbieter von u.a. Software oder Cloud-Lösungen erhalten besondere Zugriffsrechte ihrer Kund:innen, wodurch die Lieferkette genutzt werden kann, um an sensiblen Daten zu gelangen. Hacker attackieren das schwächste Glied einer Lieferkette, um mehrere Parteien anzugreifen. Die Cyberkriminellen nutzen Schwachstellen aus, um sich in die Systeme der Supply Chain zu hacken. Schwachstellen können neben technischen Sicherheitsmängeln auch menschliche Faktoren umfassen.
Mitarbeitende eines Lieferanten oder Dienstleisters können durch u.a. Phishing-Mails oder Fake-Websites dazu verleitet werden, Zugriffe auf Systeme oder Login-Daten preiszugeben. Durch diese sogenannten Social Engineering-Angriffe verschaffen sich Hacker Zugang zu sensiblen Daten und Informationen und können diese weiterverwenden, um die Partner des Unternehmens zu kontaktieren und Schadsoftware zu streuen oder manipulierte Software-Updates in den Umlauf zu bringen. Durch den Angriff auf eine Lieferkette verselbstständig sich die Attacke und eine Kettenreaktion ermöglicht den Hackern mehrere Unternehmen durch einen einzigen Angriff zu sabotieren.
Ein prominentes Beispiel für einen Supply Chain Angriff ist die Attacke auf die Orion-Software des Unternehmens SolarWinds, der Ende 2020 entdeckt wurde. Die Software ist ein weit verbreitetes Netzwerk- und Systemüberwachungstool, das unter anderem von großen Unternehmen und Regierungsorganisationen genutzt wurde. Cyberkriminelle infiltrierten die Systeme von 18.000 betroffenen Drittparteien durch ein manipuliertes Software-Update und erhielten dadurch Zugriff auf vertrauliche Informationen.
13 Prozent aller Unternehmen wissen, dass Zulieferer in den vergangenen zwölf Monaten Opfer von Datendiebstahl, Industriespionage oder Sabotage geworden sind. In 44 Prozent der Unternehmen, bei denen Zulieferer betroffen oder vermutlich betroffen waren, hatten die Attacken auf Zulieferer Auswirkungen auf den Betrieb, etwa Produktionsausfälle, Lieferengpässe oder auch Reputationsschäden.
Quelle: BITKOM

Wie können sich Unternehmen schützen?
Auch wenn Supply Chain Angriffe über Drittanbieter eine Gefahr darstellen, sollte die Absicherung der eigenen IT-Infrastruktur an erster Stelle stehen. Im Idealfall sollten Sie Ihre Partner und Dienstleister in Ihr eigenes Risikomanagement integrieren. Die folgenden vier Schritte helfen Ihnen dabei, Ihre Lieferkette bestmöglich abzusichern:
- Partnerauswahl
Die Auswahl von Partnern und Dienstleistern sollte sehr sorgfältig durchgeführt werden. Stellen Sie u.a. sicher, ob Ihr Lieferketten-Ökosystem über Zertifizierungen verfügt oder bestimmte Regularien erfüllt. Nur, wenn Sie diese Informationen vorab abklären, können Sie sichergehen, dass Ihr Netzwerk sicherheitstechnisch gut aufgestellt ist. Cybersicherheitsrisiken werden dadurch minimiert. - Partnerkontrolle
Behalten Sie den Überblick! Überprüfen Sie regelmäßig die Partner und Dienstleister in Ihrer Lieferkette und stellen Sie sich, dass deren Schutzmaßnahmen Ihrem Standard gerecht werden. Beispiel: (ISO 27001, TISAX). - Eigene Schutzmaßnahmen
Ihre eigene Cybersicherheit hat weiter oberste Priorität. Berücksichtigen Sie Ihre Lieferketten mit Blick auf Berechtigungskonzepte und bei der Erstellung eines Notfallplans. Berechtigungskonzepte legen fest, wer auf was Zugriff erhält. So kann sichergestellt werden, dass auf besonders sensible Daten beispielsweise nur mit bestimmten Authentifizierungsprozessen zugegriffen werden kann. - Schulungen und Trainings
Schulen Sie Ihre Mitarbeitenden im Bereich Cybersicherheit und Supply Chain Attacken. Es ist entscheidend, dass Teams über die aktuellen Bedrohungen durch Cyberangriffe informiert werden und möglichst praxisnah zu dem Thema geschult werden. Nur so kann sichergestellt werden, dass vermeidbare Hackerangriffe durch u.a. Phishing-Mails durch das richtige Handeln der Mitarbeitenden verhindert werden.
Unternehmen haben einige Möglichkeiten Ihre Lieferketten besser zu schützen und sich entsprechend gegen Attacken abzusichern. Die kontinuierliche Kontrolle ist dabei entscheidend. Die NIS2-Richtlinie befasst sich explizit mit diesem Punkt und unterstreicht damit die Wichtigkeit dieser Schutzmaßnahme. Laut der Richtlinie sind die betroffenen Unternehmen „zu Risikomanagementmaßnahmen verpflichtet und die Beziehungen der Unternehmen mit ihren direkten Anbietern und Dienstleistern müssen geprüft werden“.
Werden Sie aktiv und stellen Sie sicher, dass Ihre IT-Infrastruktur und die damit verbundenen Partner und Dienstleister CYBERsicher agieren. Nur so können Sie sich und Ihr Unternehmen vor einer Supply Chain Attacke schützen. Proaktivität zahlt sich hier aus!