Wir leben in einer vernetzten Welt. Diese Vernetzung, die uns so viele Vorteile bringt – von effizienter Produktion bis hin zu globalem Handel –, birgt auch versteckte Gefahren, insbesondere für unsere IT-Systeme. Die Rede ist von der Lieferketten-Sicherheit, einem Bereich, der in den letzten Jahren immer mehr in den Fokus gerückt ist. Wir sehen, wie Angriffe über Dritte, also über unsere Zulieferer, Dienstleister oder Partner, zu einer dominanten Bedrohung für unsere eigene digitale Integrität avancieren. Dieser Artikel soll beleuchten, wie diese Angriffe ablaufen, welche Risiken sie bergen und was wir tun können, um uns davor zu schützen.
Bevor wir in die Details der Bedrohungen eintauchen, ist es wichtig zu verstehen, was wir unter Lieferketten-Sicherheit verstehen. Es ist nicht nur die Gewährleistung, dass physische Produkte sicher von A nach B gelangen. Im Kontext der IT umfasst es die Sicherheit aller Schritte und Akteure, die an der Entwicklung, dem Betrieb oder der Wartung unserer Soft- und Hardware beteiligt sind. Stell dir vor, deine IT-Systeme sind ein komplexes Uhrwerk. Jedes Rädchen, jede Feder, jede Schraube kommt von einem anderen Hersteller. Wenn eines dieser Rädchen manipuliert ist, kann das gesamte Uhrwerk versagen oder gegen dich selbst eingesetzt werden.
Die erweiterte Definition der Lieferkette
Wir verstehen heute eine Lieferkette als ein weit verzweigtes Netzwerk. Es beinhaltet:
Hard- und Software-Lieferanten
Du beziehst Server, Endgeräte, Betriebssysteme oder Anwendungssoftware? Jeder dieser Lieferanten ist Teil deiner Kette. Wenn deren Produkte bereits kompromittiert sind, bevor sie deine Systeme erreichen, ist die Tür für Angreifer weit offen.
Cloud-Dienstleister
Wir lagern immer mehr Daten und Anwendungen in die Cloud aus. Die Sicherheit deiner Daten und Anwendungen hängt direkt von den Sicherheitsvorkehrungen deines Cloud-Anbieters ab. Vertraust du ihm blind? Das solltest du nicht.
Externe Dienstleister und Berater
Hast du IT-Dienstleister, die deine Netzwerke warten, Software entwickeln oder dich beraten? Sie haben oft weitreichenden Zugang zu deinen Systemen und Daten. Ein schwaches Glied in deren Sicherheitskette kann zur Katastrophe für dich führen.
Open-Source-Komponenten
Viele unserer Software-Lösungen basieren auf Open-Source-Komponenten. Diese sind zwar oft von der Community geprüft, können aber auch Schwachstellen enthalten, die von Angreifern ausgenutzt werden. Weißt du genau, welche dieser Komponenten du verwendest und ob sie sicher sind?
In der heutigen Zeit ist es wichtiger denn je, sich mit dem Thema Supply-Chain Security auseinanderzusetzen, insbesondere wenn es um die Bedrohungen geht, die durch Dritte entstehen können. Du solltest dir auch den Artikel über die rechtlichen Aspekte von IT-Sicherheit ansehen, der dir wertvolle Einblicke geben kann. Du findest ihn unter diesem Link: Rechtliche Aspekte der IT-Sicherheit.
Warum sind Lieferketten-Angriffe so attraktiv für Angreifer?
Die Attraktivität von Lieferketten-Angriffen für Cyberkriminelle und staatlich unterstützte Akteure ist leicht nachvollziehbar: Es ist ein Effizienzgewinn aus krimineller Sicht. Genauso wie du über effiziente Prozesse nachdenkst, tun das auch Angreifer.
Multiplikator-Effekt
Stell dir vor, du bist ein Angreifer und möchtest Dutzende, Hunderte oder sogar Tausende von Unternehmen kompromittieren. Einen direkten Angriff auf jedes einzelne Unternehmen zu starten, wäre sehr aufwändig. Eine viel effektivere Methode ist es, einen gemeinsamen Zulieferer zu kompromittieren. Wenn das gelingt, kannst du durch einen einzigen Angriff Zugang zu einer Vielzahl von Zielen erhalten. Das ist der Multiplikator-Effekt.
Vertrauensfaktor
Wir vertrauen unseren Lieferanten und Dienstleistern. Sie sind als Teil unserer Wertschöpfungskette oft tief in unsere IT-Systeme integriert. Dieses Vertrauen wird von Angreifern schamlos ausgenutzt. Dein Vertrauen wird zum Vehikel für den Angriff.
Oft schwächere Sicherheitsmaßnahmen Dritter
Kleinere und mittlere Unternehmen (KMU) in der Lieferkette haben häufig nicht die Ressourcen oder das Know-how, um die gleichen Sicherheitsstandards wie größere Unternehmen aufrechtzuerhalten. Sie werden dadurch zu einem leichteren Ziel. Wenn ein solcher Zulieferer dir sensible Daten liefert oder für dich Software entwickelt, ist das eine riesige Lücke für dich.
Entdeckung ist schwierig
Lieferketten-Angriffe sind oft schwer zu erkennen. Die Kompromittierung findet nicht direkt in deinem Netzwerk statt, sondern bei einem deiner Partner. Die eingeschleuste Malware oder Hintertür sieht oft aus wie ein legitimes Update oder eine normale Datei von einem vertrauenswürdigen Partner. Bis der Schaden entdeckt wird, kann es bereits zu spät sein.
Aktuelle Beispiele für Lieferketten-Angriffe

Die Nachrichten der letzten Jahre sind voll von Beispielen für erfolgreiche Lieferketten-Angriffe. Diese Fälle zeigen uns, wie real und zerstörerisch diese Bedrohungen sind. Es handelt sich hier nicht um theoretische Bedrohungen, sondern um konkrete Gefahren.
SolarWinds (2020)
Dieser Angriff ist ein Paradebeispiel. Angreifer konnten Malware in die Software-Updates der IT-Management-Plattform Orion von SolarWinds einschleusen. Da Tausende von Regierungsbehörden und Unternehmen weltweit diese Plattform nutzen und vertrauensvoll Updates installieren, hatten die Angreifer Zugang zu zahlreichen hochrangigen Zielen. Es war, als würden sie Hunderte von Schlössern mit einem einzigen, gestohlenen Generalschlüssel öffnen.
Ablauf des Angriffs
- Die Angreifer manipulierten den Software-Build-Prozess bei SolarWinds.
- Böswilliger Code wurde in ein Software-Update integriert.
- Kunden von SolarWinds installierten die scheinbar legitimen Updates.
- Die Malware, bekannt als „SUNBURST“, verschaffte den Angreifern Fernzugriff auf die Netzwerke der Opfer.
Kaseya (2021)
Ein weiterer großer Angriff, der die globale Lieferkette betraf. Cyberkriminelle nutzten eine Schwachstelle in der IT-Management-Software VSA von Kaseya, um eine Ransomware-Attacke auszuführen.
Auswirkungen
Hunderte von Unternehmen, die Kaseya VSA nutzten, wurden mit Ransomware infiziert. Die Angreifer forderten hohe Lösegelder und legten Geschäftsprozesse weltweit lahm. Hier sahen wir, wie ein einziger Angriff kaskadierende Effekte über eine ganze Branchenkette hinweg auslösen kann.
Log4Shell (2021)
Dieser Fall unterscheidet sich etwas von den oben genannten, da es sich um eine Schwachstelle in einer weit verbreiteten Open-Source-Komponente handelte: Log4j, einer Java-Logging-Bibliothek. Die Schwachstelle erlaubte die Remotecodeausführung (RCE) und betraf unzählige Anwendungen und Dienste weltweit, die diese Bibliothek nutzten.
Die Komplexität von Open Source
Dieser Vorfall verdeutlicht, dass selbst weit verbreitete und gut getestete Open-Source-Komponenten eine massive Angriffsfläche bieten können. Wer von uns weiß schon genau, welche Version von Log4j in jeder unserer Anwendungen eingesetzt wird und ob sie gepatcht ist?
Wie können wir uns schützen?

Die Bedrohung ist real, aber wir sind ihr nicht hilflos ausgeliefert. Wir können Maßnahmen ergreifen, um unsere Lieferketten-Sicherheit zu erhöhen und das Risiko von Angriffen über Dritte zu minimieren. Es erfordert einen proaktiven und umfassenden Ansatz.
Risikomanagement und Due Diligence bei Dritten
Der erste Schritt ist, unsere Lieferkette zu verstehen. Wir müssen wissen, mit wem wir zusammenarbeiten und welche Risiken diese Partnerschaften mit sich bringen.
Anbieterbewertung
Bevor du mit einem neuen Lieferanten zusammenarbeitest, führe eine gründliche Sicherheitsbewertung durch. Frage nach deren Sicherheitsprotokollen, Zertifizierungen, Incident-Response-Plänen und Audit-Berichten. Stell dir vor, du kaufst ein Auto: Du würdest auch nicht blind ein Auto kaufen, ohne die Bremsen zu prüfen, oder?
Vertragsrechtliche Absicherung
Sicherheitsanforderungen sollten vertraglich festgehalten werden. Lege fest, welche Sicherheitsmaßnahmen implementiert werden müssen, wie Audits durchgeführt werden und was im Falle eines Sicherheitsvorfalls passiert. Baue entsprechende Klauseln in die Verträge ein.
Regelmäßige Audits und Bewertungen
Ein einmaliges Audit reicht nicht aus. Die Bedrohungslandschaft ändert sich ständig. Führe regelmäßige Überprüfungen durch, um sicherzustellen, dass deine Lieferanten die vereinbarten Sicherheitsstandards weiterhin einhalten.
Stärkung der eigenen internen Sicherheit
Auch wenn der Angriff von außen kommt, sind unsere internen Vorkehrungen entscheidend, um den Schaden zu minimieren oder den Angriff ganz abzuwehren. Du bist nur so stark wie das schwächste Glied in deiner eigenen Kette.
Segmentierung und Zero Trust
Implementiere eine Zero-Trust-Architektur. Das bedeutet, dass kein Benutzer oder Gerät automatisch vertraut wird, auch wenn es sich innerhalb deines Netzwerks befindet. Segmentiere dein Netzwerk, um den lateralen Bewegung von Angreifern zu erschweren. Wenn ein System kompromittiert wird, soll der Angreifer nicht sofort Zugriff auf alles andere bekommen.
Starke Authentifizierung und Zugriffsverwaltung
Multi-Faktor-Authentifizierung (MFA) sollte überall dort, wo es möglich ist, Pflicht sein. Implementiere das Prinzip der geringsten Rechte, sodass Benutzer und Systeme nur die Zugriffsrechte erhalten, die sie tatsächlich für ihre Aufgaben benötigen.
Patch-Management und Schwachstellenmanagement
Halte deine Systeme immer auf dem neuesten Stand. Implementiere einen robusten Patch-Management-Prozess und scanne regelmäßig nach Schwachstellen. Eine ungepatchte Software ist eine offene Einladung für Angreifer.
Incident Response und Business Continuity Planning
Was tun wir, wenn der Ernstfall eintritt? Ein detaillierter Incident Response Plan ist unerlässlich. Übe diesen Plan regelmäßig und stelle sicher, dass du im Falle eines Angriffs schnell und effektiv reagieren kannst. Sorge auch dafür, dass deine Geschäftsprozesse auch während einer Krise aufrechterhalten werden können.
In der heutigen Zeit ist es unerlässlich, sich mit dem Thema Supply-Chain Security auseinanderzusetzen, da Angriffe über Dritte eine ernsthafte Bedrohung für deine IT darstellen können. Ein interessanter Artikel, den du dir unbedingt ansehen solltest, ist 10 Cybersicherheitstrends für 2025, der aufzeigt, welche Entwicklungen in der Cybersicherheit auf uns zukommen und wie du dich besser schützen kannst. Es ist wichtig, proaktiv zu handeln und die richtigen Maßnahmen zu ergreifen, um deine Systeme vor potenziellen Angriffen zu sichern.
Technologische Lösungen und Best Practices
| Aspekt | Beschreibung | Beispiel | Empfohlene Maßnahme |
|---|---|---|---|
| Angriffsvektor | Externe Dienstleister oder Softwarelieferanten als Einfallstor | Manipulierte Software-Updates | Strenge Überprüfung von Drittanbietern |
| Risiko | Unbemerkte Schadsoftware in der Lieferkette | Infizierte Hardware-Komponenten | Regelmäßige Sicherheits-Audits |
| Auswirkung | Verlust sensibler Daten und Betriebsunterbrechungen | Datendiebstahl durch kompromittierte Partner | Implementierung von Zero-Trust-Prinzipien |
| Erkennung | Monitoring und Analyse von Drittanbieter-Aktivitäten | Ungewöhnliche Netzwerkzugriffe | Einsatz von SIEM-Systemen |
| Prävention | Vertragliche Sicherheitsanforderungen und Schulungen | Verpflichtende Security-Trainings für Partner | Regelmäßige Überprüfung der Compliance |
Neben den organisatorischen Maßnahmen gibt es auch spezifische technologische Ansätze, die uns helfen können. Stell dir vor, du hast einen Türsteher, aber auch Überwachungskameras und ein ausgeklügeltes Schließsystem.
Software Bill of Materials (SBOM)
Eine SBOM ist eine Liste aller Komponenten (Open-Source und proprietär), die in einer Software-Anwendung verwendet werden. Sie ermöglicht es uns, die Abhängigkeiten zu verfolgen und schnell zu erkennen, welche unserer Anwendungen von einer neu entdeckten Schwachstelle (wie Log4Shell) betroffen sind. Frag deine Software-Lieferanten nach SBOMs.
Code-Signierung und Integritätsprüfung
Nutze digitale Signaturen, um die Integrität und Authentizität von Software-Updates und -Komponenten zu überprüfen. Wenn ein Update nicht korrekt signiert ist oder die Signatur ungültig ist, solltest du es nicht installieren. Das ist wie die Echtheitsprüfung eines Passes.
Network Monitoring und Anomalie-Erkennung
Überwache deine Netzwerke kontinuierlich auf ungewöhnliche Aktivitäten und Auffälligkeiten. Künstliche Intelligenz und maschinelles Lernen können dabei helfen, Muster zu erkennen, die auf einen Angriff hindeuten könnten, selbst wenn die eingesetzte Malware noch unbekannt ist.
Container- und Cloud-Sicherheit
Wenn du Container oder Cloud-Technologien verwendest, achte auf sichere Konfigurationen, regelmäßige Scans auf Schwachstellen in Container-Images und eine strikte Zugriffsverwaltung für deine Cloud-Ressourcen.
In der heutigen digitalen Welt ist es entscheidend, sich mit dem Thema Supply-Chain-Security auseinanderzusetzen, insbesondere wenn es um die Bedrohungen geht, die durch Dritte entstehen können. Du solltest dir auch den Artikel über die Auswirkungen von Cyberangriffen auf Unternehmen ansehen, der auf iRoom veröffentlicht wurde. Dort findest du wertvolle Informationen, die dir helfen, die Risiken besser zu verstehen und geeignete Maßnahmen zu ergreifen, um deine IT-Systeme zu schützen.
Fazit: Eine kollektive Anstrengung
Sie sehen gerade einen Platzhalterinhalt von Standard. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf den Button unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Die Sicherheit unserer Lieferketten ist keine Aufgabe, die wir allein bewältigen können. Es ist eine kollektive Anstrengung, die das Bewusstsein und die Zusammenarbeit aller Beteiligten in der Kette erfordert. Wir als Unternehmen müssen unsere Verantwortung wahrnehmen und von unseren Partnern ebenfalls fordern, dass sie ihre Hausaufgaben machen.
Wir müssen verstehen, dass die Zeit der Illusion der vollständigen Kontrolle vorbei ist. Unsere IT-Sicherheitsstrategie muss sich von einem Perimeter-Denken hin zu einem umfassenden, risikobasierten Ansatz entwickeln, der die gesamte Lieferkette berücksichtigt. Es ist nicht mehr die Frage, ob wir angegriffen werden, sondern wann und wie gut wir darauf vorbereitet sind. Indem wir die oben genannten Maßnahmen umsetzen und eine Kultur der Sicherheitsbewusstheit fördern, können wir unsere Resilienz gegen die stetig wachsenden Bedrohungen durch Lieferketten-Angriffe erheblich stärken. Betrachte deine Lieferkette nicht länger als separate Einheiten, sondern als ein einziges, komplexes Ökosystem, dessen Gesundheit von der Gesundheit jedes einzelnen Teils abhängt. Nur so wirst du langfristig deine IT schützen können.
FAQs
Was versteht man unter Supply-Chain Security?
Supply-Chain Security bezieht sich auf Maßnahmen und Strategien, die darauf abzielen, die Sicherheit der gesamten Lieferkette zu gewährleisten. Das bedeutet, dass nicht nur das eigene Unternehmen, sondern auch alle Drittanbieter, Zulieferer und Partner geschützt werden, um Angriffe und Sicherheitslücken zu vermeiden.
Warum sind Angriffe über Dritte so gefährlich für die IT-Sicherheit?
Angriffe über Dritte sind gefährlich, weil sie oft schwer zu erkennen sind und über vertrauenswürdige Partner erfolgen. Hacker nutzen Schwachstellen bei Zulieferern oder Dienstleistern aus, um in dein IT-System einzudringen, ohne dass du es direkt bemerkst.
Wie können Angriffe über Dritte in der Praxis aussehen?
Ein typisches Beispiel sind manipulierte Software-Updates oder kompromittierte Hardware, die von einem Drittanbieter stammen. Auch Phishing-Angriffe, die über E-Mail-Konten von Partnern erfolgen, oder das Einschleusen von Schadsoftware über Cloud-Dienste sind häufige Szenarien.
Was kann ich tun, um meine Supply-Chain Security zu verbessern?
Du solltest deine Lieferanten sorgfältig auswählen und regelmäßig überprüfen. Es ist wichtig, klare Sicherheitsanforderungen zu kommunizieren und Verträge entsprechend zu gestalten. Zudem helfen technische Maßnahmen wie Zugangskontrollen, Monitoring und regelmäßige Audits, Risiken zu minimieren.
Welche Rolle spielt die IT-Abteilung bei der Supply-Chain Security?
Die IT-Abteilung ist zentral für die Umsetzung von Sicherheitsmaßnahmen. Sie muss Risiken identifizieren, Sicherheitsrichtlinien implementieren und die Einhaltung bei allen Partnern überwachen. Außerdem sollte sie auf dem neuesten Stand der Bedrohungen bleiben und schnell auf Vorfälle reagieren.
Gibt es gesetzliche Vorgaben zur Supply-Chain Security?
Ja, in vielen Branchen und Ländern gibt es gesetzliche Anforderungen, die Unternehmen verpflichten, ihre Lieferketten abzusichern. Dazu gehören Datenschutzgesetze, IT-Sicherheitsgesetze und branchenspezifische Standards, die du kennen und einhalten solltest.
Wie erkenne ich, ob ein Drittanbieter ein Sicherheitsrisiko darstellt?
Du kannst das Risiko durch regelmäßige Sicherheitsbewertungen, Audits und das Einholen von Zertifikaten wie ISO 27001 einschätzen. Auch das Monitoring von Vorfällen und das Einholen von Referenzen helfen, die Vertrauenswürdigkeit eines Anbieters zu beurteilen.
Was mache ich, wenn ich einen Angriff über einen Drittanbieter entdecke?
Du solltest sofort reagieren, indem du den Vorfall dokumentierst, den betroffenen Anbieter informierst und gemeinsam Maßnahmen zur Schadensbegrenzung ergreifst. Zudem ist es wichtig, interne Sicherheitsprotokolle zu aktivieren und gegebenenfalls externe Experten hinzuzuziehen.