Wie Sie das Risiko von Angriffen auf die Lieferkette minimieren können
Veröffentlicht am: 2 Feb. 2021
Zuletzt geändert am: 8 Sep. 2025
Angriffe auf die Lieferkette sind nicht besonders neu, aber wie der jüngste Einbruch bei SolarWinds gezeigt hat, können diese Angriffe verheerend sein und weitreichende Folgen haben.
Jüngsten Berichten zufolge zielen 50 % aller Cyberangriffe inzwischen auf die Lieferkette ab, und innerhalb des letzten Jahres haben die Angriffe auf die Lieferkette um 430 % zugenommen .
Lieferketten sind ein wichtiger Bestandteil des Geschäftsbetriebs, aber oft sind diese Netzwerke groß, vielfältig und erstrecken sich über eine Reihe verschiedener Länder. In der Regel verfügen sie nicht über die gleichen robusten Cybersicherheitsvorkehrungen, so dass Hacker viele Schwachstellen ausnutzen können.
Warum AWarum nehmen die Angriffe auf die Lieferkette zu?
Der zunehmende Umfang und die Schwere der Angriffe auf die Lieferkette haben viele Unternehmen dazu veranlasst, massiv in die Cybersicherheit zu investieren. Diese Verschärfung der Schutzmaßnahmen hat dazu geführt, dass Hacker bei ihren Angriffsmethoden kreativer werden und neue Wege finden mussten, um ihr primäres Ziel zu infiltrieren. Die Lieferkette bietet Hackern eine einfache Möglichkeit, viel größere Unternehmen und deren Lieferanten zu kompromittieren.
Eine weitere Schwierigkeit besteht darin, Angriffe auf die Lieferkette zu erkennen. Die meisten Angriffe auf die Software-Lieferkette erfolgen, wenn Hacker eine Hintertür in eine legitime Softwareanwendung einbauen und die Quellcodes ändern. Dies trägt dazu bei, den bösartigen Charakter der Software zu verschleiern, so dass sie von den herkömmlichen Cybersicherheitsmaßnahmen unentdeckt bleibt.
Major Supply Chain Angriffe

Einige der größten Cyberangriffe in der jüngeren Geschichte waren das Ergebnis von Sicherheitsverletzungen durch Dritte. Im Jahr 2014 erlitt der US-Einzelhändler Target eine große Datenpanne, als einer seiner Drittanbieter kompromittiert wurde. Die Angreifer konnten diese vertrauenswürdige Verbindung nutzen, um in das Netzwerk des Unternehmens einzudringen und die Kreditkartendaten von über 40 Millionen Kunden zu stehlen.
Im Jahr 2018 wurde British Airways mit einer ähnlichen Methode angegriffen, wobei die persönlichen Daten von über 500.000 Kunden preisgegeben wurden. Der Angriff war sehr gezielt und verwendete bösartigen Code, um die Kunden auf eine betrügerische Website umzuleiten, die ihre Daten abfing.
Einer der bisher bemerkenswertesten und raffiniertesten Angriffe auf die Lieferkette ist der jüngste Cyberangriff auf SolarWinds. Obwohl der Angriff erst im Dezember 2020 bekannt wurde, geht man davon aus, dass der Hack bereits im März begann, als Hacker bösartigen Code in das Orion-Software-System des Unternehmens einschleusten.
Die kompromittierte Software verteilte bösartige Updates an über 18.000 Kunden, darunter das US-Finanzministerium, das Handelsministerium, das Außenministerium, das Energieministerium und das Ministerium für Innere Sicherheit sowie mehrere Fortune-500-Unternehmen wie Microsoft, Intel, Cisco und Deloitte.
Der bösartige Code schuf eine Hintertür zu den IT-Systemen des Kunden, die es den Hackern wiederum ermöglichte, noch mehr Malware zu installieren, mit der sie verschiedene Unternehmen und Organisationen ausspionieren konnten.
Die Details des Angriffs sind noch nicht bekannt, aber das schiere Ausmaß und die Komplexität der Verletzung zeigen, wie schädlich Angriffe auf die Software-Lieferkette sein können und wie weitreichend die Auswirkungen sein können.
Wie man Prevent Supply Chain Attacken

Da Angriffe auf die Lieferkette immer raffinierter und häufiger werden, ist es wichtig, dass Unternehmen die richtigen Schritte unternehmen, um das Risiko zu verringern. Im Folgenden finden Sie einige praktische Schritte, die Ihr Unternehmen unternehmen kann, um das Risiko von Angriffen auf die Lieferkette zu minimieren:
1. Überprüfen Sie Ihre Lieferkette
Wenn Sie sich die Zeit nehmen, die Sicherheits- und Datenschutzrichtlinien all Ihrer Lieferanten, Anbieter und Dritten zu überprüfen, können Sie die Wahrscheinlichkeit eines Sicherheitsverstoßes um 20% reduzieren . Drittanbietern sollten Sie erst dann Zugang zu Ihrem Netzwerk gewähren, wenn Sie deren aktuelle Sicherheitspraktiken vollständig überprüft haben. Dies sollte sowohl die technischen Sicherheitskontrollen als auch die Governance-, Risiko- und Compliance-Prozesse umfassen. Indem Sie sich einen vollständigen Überblick über die von den Lieferanten ausgehenden Risiken verschaffen, kann Ihr Unternehmen die richtigen Kontrollen und Prozesse implementieren, um schnell und effektiv auf einen Datenschutzverstoß reagieren zu können.
2. Regelmäßige Audits
Der Zugang zu sensiblen Daten ist oft das Hauptmotiv hinter allen Angriffen auf die Lieferkette. Vor diesem Hintergrund sollten Sie alle notwendigen Schritte unternehmen, um Ihre Daten zu schützen, indem Sie herausfinden, wo sie gespeichert sind und wer Zugriff darauf hat. So können Sie feststellen, wie stark Sie mit Ihren Lieferanten vernetzt sind und welche Daten und Systeme Sie gemeinsam nutzen.
Neben der Überprüfung Ihres eigenen Netzwerks sollten Sie auch die Aktivitäten Ihrer Drittanbieter regelmäßig überprüfen. So stellen Sie sicher, dass alle Beteiligten die entsprechenden Sicherheitskontrollen befolgen, und können Schwachstellen aufdecken.
3. Verstehen Sie, wie Lieferketten ausgerichtet sind
Um den Risiken für Ihr Unternehmen zu begegnen, müssen Sie besser verstehen, wie Hacker in Ihr Unternehmen eindringen können. Angreifer werden immer kreativer bei ihren Versuchen, Schwachstellen in Lieferketten zu kompromittieren, aber eine große Anzahl von Hacking-Vorfällen lässt sich immer noch auf den Diebstahl legitimer Zugangsdaten zurückführen, um sich Zugang zum Netzwerk des Hauptziels zu verschaffen, oder auf die Ausnutzung ungepatchter Software.
Dies kann Ihnen helfen, auf Angriffe zu reagieren und Bereiche zu identifizieren, die verbessert werden könnten, wie z.B. Sensibilisierungsschulungen, regelmäßige Software-Updates und Patches.
4. Verwaltung und Überwachung durch Dritte
Es ist wichtig, dass Sie die Aktivitäten zwischen Ihrem Unternehmen und Drittanbietern regelmäßig überwachen und überprüfen. So können Sie ungewöhnliche oder verdächtige Aktivitäten innerhalb Ihrer Software-Lieferkette erkennen. Die Protokollierung von Aktivitäten auf Netzwerkgeräten und Endpunkten erleichtert die Erkennung von Anomalien, was sich im Falle eines Verstoßes als unschätzbar erweisen wird.
5. Erstellen Sie einen Reaktionsplan für Vorfälle
Es ist nicht gut, zu warten, bis ein Angriff stattfindet, bevor Sie einen Reaktionsplan erstellen. Um effektiv auf jeden Vorfall reagieren zu können, sollte Ihr Unternehmen über einen Plan für die Reaktion auf Vorfälle verfügen, der alle möglichen Vorfälle abdeckt und angemessene Reaktionen festlegt.
Die unterstützenden Richtlinien, Prozesse und Pläne sollten risikobasiert sein und alle gesetzlichen Meldepflichten abdecken. Auch Drittanbieter sollten über einen Plan zur Reaktion auf einen Vorfall verfügen, damit sie schnell auf einen Angriff reagieren und mögliche Risiken für Ihr Unternehmen minimieren können.
6. Schulungen zum Thema Cybersicherheit
Jeder Mitarbeiter in Ihrem Unternehmen muss verstehen, wie es zu Datenschutzverletzungen kommen kann und wie er dazu beitragen kann, Bedrohungen zu erkennen und Angriffe zu verhindern. Sensibilisierungsschulungen sollten die Mitarbeiter über alle Aspekte der Sicherheit in der Lieferkette aufklären, einschließlich Unternehmensrichtlinien, Passwortsicherheit und Social-Engineering-Angriffsmethoden. Durch ein besseres Verständnis dieser Bedrohungen werden die Mitarbeiter in der Lage sein, im Falle eines Angriffs schnell zu reagieren und zum Schutz der Systeme und Daten Ihres Unternehmens beizutragen.
