Home » News » Security Management » Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Cyberangriffe auf die Lieferkette: Das unterschätzte Einfallstor für Hacker

Die Lieferkette ist ein komplexes Netzwerk aus verschiedenen Akteuren – und genau das macht sie zu einem bevorzugten Angriffsziel für Cyberkriminelle. Neue Technologien und gesellschaftliche Veränderungen verstärken die Bedrohung zusätzlich. Doch die gute Nachricht ist: Unternehmen sind dieser Gefahr nicht schutzlos ausgeliefert. Sie können sich aktiv verteidigen.

1 Min. Lesezeit
Nahaufnahme von miteinander verbundenen Zahnrädern mit leuchtend orangefarbenen Schaltkreisen auf einer dunkelblauen Oberfläche, die an ein Hightech-Motherboard erinnert. Die Beleuchtung hebt die komplexen Muster und metallischen Texturen hervor und erzeugt so ein futuristisches und industrielles Flair.
Foto: ©AdobeStock/Little Pea

Die digitale Transformation hat Unternehmen zunehmend von Partnern und Lieferanten abhängig gemacht. Dadurch ist die IT-Infrastruktur komplexer geworden und die Angriffsfläche für Cyberkriminelle gewachsen. Sie suchen gezielt das schwächste Glied in der Lieferkette, um Zugang zu ganzen Netzwerken zu erhalten.

Ein Beispiel: Im November 2024 wurde der US-amerikanische Softwareanbieter Blue Yonder Opfer einer Ransomware-Attacke, die den Betrieb von 3.000 Unternehmen in 76 Ländern beeinträchtigte. Dies verdeutlicht, wie entscheidend der Schutz der gesamten Lieferkette vor zunehmenden Cybergefahren ist.

Herausforderungen durch Open Source und Künstliche Intelligenz

Cyberkriminelle nutzen zunehmend Drittanbieter, um Unternehmensdaten zu kompromittieren. Besonders kleine und mittlere Unternehmen sowie Subunternehmer sind aufgrund begrenzter Ressourcen anfällig.

Auch Open-Source-Software birgt Risiken: Da der Quellcode öffentlich zugänglich ist, können Angreifer gezielt nach Schwachstellen suchen. Allerdings hat Open Source auch Vorteile – durch eine große Entwicklergemeinschaft werden Sicherheitslücken oft schnell entdeckt und behoben.

Neue Angriffsflächen durch Remote-Arbeit und KI

Moderne Angriffe setzen verstärkt auf Social Engineering, um gezielt Mitarbeiter mit besonderen Zugriffsrechten zu manipulieren. Künstliche Intelligenz verstärkt diese Bedrohung durch präzise Phishing-Kampagnen, Deepfakes und überzeugende mobile Attacken.

Zudem haben die Verbreitung von Fernarbeit und die Nutzung privater Geräte für berufliche Zwecke die Angriffsfläche erweitert. Cyberkriminelle nutzen diese neuen Schwachstellen gezielt aus.

Zero Trust und Multifaktor-Authentifizierung als Schutzmaßnahmen

Um diesen Risiken zu begegnen, müssen Unternehmen umfassende Sicherheitsstrategien umsetzen. Der Zero-Trust-Ansatz („niemals vertrauen, immer überprüfen“) ist dabei zentral. Er setzt auf strenge Authentifizierung, segmentierte Zugriffsrechte und regelmäßige Überprüfungen, insbesondere bei externen Partnern.

Multifaktor-Authentifizierung sorgt zusätzlich für mehr Sicherheit, indem sie den Zugriff auf Systeme besser absichert und Angreifern den Zugang erschwert.

Regulierungen unterstützen den Schutz der Lieferkette

Auch gesetzliche Vorgaben helfen, Risiken zu reduzieren. So verpflichtet die DORA-Verordnung (Digital Operational Resilience Act) Finanzdienstleister dazu, sicherzustellen, dass ihre Lieferanten und Partner etablierte Sicherheitsstandards erfüllen.

Cyberkriminelle zielen verstärkt auf Lieferketten, um gut geschützte Systeme zu infiltrieren. Unternehmen müssen daher Cybersicherheitsstrategien entwickeln, mit Experten zusammenarbeiten und bewährte Schutzmaßnahmen umsetzen. Nur so lässt sich die Widerstandsfähigkeit der gesamten Lieferkette langfristig gewährleisten.

 

Michael Veit, Cybersecurity-Experte bei Sophos

 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

KI-Symbol auf Computer-Bildschirm

Fehlkonfigurierte KI als Risiko für kritische Infrastrukturen

Bis zum Jahr 2028 könnte nicht eine übermächtige Superintelligenz, sondern menschliches Versagen im Umgang mit Künstlicher Intelligenz zum Ausfall nationaler Infrastrukturen führen...

Software Update oder Patch illustriert

Sicherheitslücke in Notepad: Microsoft patcht Command-Injection-Schwachstelle

Der eher harmlose Texteditor Notepad wurde durch neue Funktionen zum Sicherheitsrisiko. Die Schwachstelle wird laut Microsoft noch nicht ausgenutzt. Ein Fix ist bereits verfügbar.

Telefon-Phishing

Angriff auf das Vertrauen in SaaS

Eine neue Kampagne zeigt, wie Cyberkriminelle legitime Cloud-Benachrichtigungen großer Anbieter missbrauchen. Tausende Unternehmen weltweit geraten so in sprachbasierte Betrugsvers...