Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker
Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesellschaftliche Veränderungen verstärken die Bedrohung zusätzlich. Doch die gute Nachricht ist: Unternehmen sind dieser Gefahr nicht schutzlos ausgeliefert. Sie können sich aktiv verteidigen.

Die digitale Transformation hat Unternehmen zunehmend von Partnern und Lieferanten abhängig gemacht. Dadurch ist die IT-Infrastruktur komplexer geworden und die Angriffsfläche für Cyberkriminelle gewachsen. Sie suchen gezielt das schwächste Glied in der Lieferkette, um Zugang zu ganzen Netzwerken zu erhalten.
Ein Beispiel: Im November 2024 wurde der US-amerikanische Softwareanbieter Blue Yonder Opfer einer Ransomware-Attacke, die den Betrieb von 3.000 Unternehmen in 76 Ländern beeinträchtigte. Dies verdeutlicht, wie entscheidend der Schutz der gesamten Lieferkette vor zunehmenden Cybergefahren ist.
Herausforderungen durch Open Source und Künstliche Intelligenz
Cyberkriminelle nutzen zunehmend Drittanbieter, um Unternehmensdaten zu kompromittieren. Besonders kleine und mittlere Unternehmen sowie Subunternehmer sind aufgrund begrenzter Ressourcen anfällig.
Auch Open-Source-Software birgt Risiken: Da der Quellcode öffentlich zugänglich ist, können Angreifer gezielt nach Schwachstellen suchen. Allerdings hat Open Source auch Vorteile – durch eine große Entwicklergemeinschaft werden Sicherheitslücken oft schnell entdeckt und behoben.
Neue Angriffsflächen durch Remote-Arbeit und KI
Moderne Angriffe setzen verstärkt auf Social Engineering, um gezielt Mitarbeiter mit besonderen Zugriffsrechten zu manipulieren. Künstliche Intelligenz verstärkt diese Bedrohung durch präzise Phishing-Kampagnen, Deepfakes und überzeugende mobile Attacken.
Zudem haben die Verbreitung von Fernarbeit und die Nutzung privater Geräte für berufliche Zwecke die Angriffsfläche erweitert. Cyberkriminelle nutzen diese neuen Schwachstellen gezielt aus.
Zero Trust und Multifaktor-Authentifizierung als Schutzmaßnahmen
Um diesen Risiken zu begegnen, müssen Unternehmen umfassende Sicherheitsstrategien umsetzen. Der Zero-Trust-Ansatz („niemals vertrauen, immer überprüfen“) ist dabei zentral. Er setzt auf strenge Authentifizierung, segmentierte Zugriffsrechte und regelmäßige Überprüfungen, insbesondere bei externen Partnern.
Multifaktor-Authentifizierung sorgt zusätzlich für mehr Sicherheit, indem sie den Zugriff auf Systeme besser absichert und Angreifern den Zugang erschwert.
Regulierungen unterstützen den Schutz der Lieferkette
Auch gesetzliche Vorgaben helfen, Risiken zu reduzieren. So verpflichtet die DORA-Verordnung (Digital Operational Resilience Act) Finanzdienstleister dazu, sicherzustellen, dass ihre Lieferanten und Partner etablierte Sicherheitsstandards erfüllen.
Cyberkriminelle zielen verstärkt auf Lieferketten, um gut geschützte Systeme zu infiltrieren. Unternehmen müssen daher Cybersicherheitsstrategien entwickeln, mit Experten zusammenarbeiten und bewährte Schutzmaßnahmen umsetzen. Nur so lässt sich die Widerstandsfähigkeit der gesamten Lieferkette langfristig gewährleisten.
Michael Veit, Cybersecurity-Experte bei Sophos