Home » News » Security Management » Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesellschaftliche Veränderungen verstärken die Bedrohung zusätzlich. Doch die gute Nachricht ist: Unternehmen sind dieser Gefahr nicht schutzlos ausgeliefert. Sie können sich aktiv verteidigen.

1 Min. Lesezeit
Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.
Foto: ©AdobeStock/Little Pea

Die digitale Transformation hat Unternehmen zunehmend von Partnern und Lieferanten abhängig gemacht. Dadurch ist die IT-Infrastruktur komplexer geworden und die Angriffsfläche für Cyberkriminelle gewachsen. Sie suchen gezielt das schwächste Glied in der Lieferkette, um Zugang zu ganzen Netzwerken zu erhalten.

Ein Beispiel: Im November 2024 wurde der US-amerikanische Softwareanbieter Blue Yonder Opfer einer Ransomware-Attacke, die den Betrieb von 3.000 Unternehmen in 76 Ländern beeinträchtigte. Dies verdeutlicht, wie entscheidend der Schutz der gesamten Lieferkette vor zunehmenden Cybergefahren ist.

Herausforderungen durch Open Source und Künstliche Intelligenz

Cyberkriminelle nutzen zunehmend Drittanbieter, um Unternehmensdaten zu kompromittieren. Besonders kleine und mittlere Unternehmen sowie Subunternehmer sind aufgrund begrenzter Ressourcen anfällig.

Auch Open-Source-Software birgt Risiken: Da der Quellcode öffentlich zugänglich ist, können Angreifer gezielt nach Schwachstellen suchen. Allerdings hat Open Source auch Vorteile – durch eine große Entwicklergemeinschaft werden Sicherheitslücken oft schnell entdeckt und behoben.

Neue Angriffsflächen durch Remote-Arbeit und KI

Moderne Angriffe setzen verstärkt auf Social Engineering, um gezielt Mitarbeiter mit besonderen Zugriffsrechten zu manipulieren. Künstliche Intelligenz verstärkt diese Bedrohung durch präzise Phishing-Kampagnen, Deepfakes und überzeugende mobile Attacken.

Zudem haben die Verbreitung von Fernarbeit und die Nutzung privater Geräte für berufliche Zwecke die Angriffsfläche erweitert. Cyberkriminelle nutzen diese neuen Schwachstellen gezielt aus.

Zero Trust und Multifaktor-Authentifizierung als Schutzmaßnahmen

Um diesen Risiken zu begegnen, müssen Unternehmen umfassende Sicherheitsstrategien umsetzen. Der Zero-Trust-Ansatz („niemals vertrauen, immer überprüfen“) ist dabei zentral. Er setzt auf strenge Authentifizierung, segmentierte Zugriffsrechte und regelmäßige Überprüfungen, insbesondere bei externen Partnern.

Multifaktor-Authentifizierung sorgt zusätzlich für mehr Sicherheit, indem sie den Zugriff auf Systeme besser absichert und Angreifern den Zugang erschwert.

Regulierungen unterstützen den Schutz der Lieferkette

Auch gesetzliche Vorgaben helfen, Risiken zu reduzieren. So verpflichtet die DORA-Verordnung (Digital Operational Resilience Act) Finanzdienstleister dazu, sicherzustellen, dass ihre Lieferanten und Partner etablierte Sicherheitsstandards erfüllen.

Cyberkriminelle zielen verstärkt auf Lieferketten, um gut geschützte Systeme zu infiltrieren. Unternehmen müssen daher Cybersicherheitsstrategien entwickeln, mit Experten zusammenarbeiten und bewährte Schutzmaßnahmen umsetzen. Nur so lässt sich die Widerstandsfähigkeit der gesamten Lieferkette langfristig gewährleisten.

 

Michael Veit, Cybersecurity-Experte bei Sophos

 

Andere interessante News

Laptop-Monitor mit Windows-10-Symbol

BSI empfiehlt Abschied von Windows 10

Windows 10 vor dem Aus: Microsoft beendet am 14. Oktober 2025 den Support für das beliebte Betriebssystem. Ab diesem Zeitpunkt gibt es keine kostenlosen Sicherheitsupdates mehr – e...

Lupe mit der Aufschrift Threat Detected

Threat Intelligence: Unverzichtbar – aber kaum beherrschbar?

Obwohl 71 Prozent der Unternehmen Threat Intelligence als unverzichtbar sehen, scheitert die Umsetzung oft an Kosten, Komplexität, Ressourcenmangel und Tool-Wildwuchs. Klar ist: Oh...

Schloss auf Kreditkarte

PCI DSS 4.0: Neue Stufe der Sicherheit im Zahlungsverkehr

Am 31. März trat die neueste Version des Payment Card Industry Data Security Standard (PCI DSS) in Kraft – Version 4.0. Im Finanzwesen gelten nun strengere Vorgaben: Digitale Ident...