Angreifer suchen sich den einfachsten Weg ins System – und das ist oft nicht das eigene Unternehmen, sondern ein schwächer geschützter Zulieferer. Gerade in wirtschaftlich schwierigen Zeiten, in denen IT-Budgets gekürzt werden, wächst das Risiko. Wer sparen will, darf dabei die Sicherheit nicht aus den Augen verlieren.
Lieferketten sind ein attraktives Ziel für Cyberkriminelle, besonders wenn wirtschaftlicher Druck zu Abstrichen bei der IT-Sicherheit führt.
Lieferketten sind längst nicht mehr nur logistische Netzwerke, sondern hochkomplexe, digital vernetzte Systeme. Jedes Glied – ob Hersteller, Dienstleister oder Zulieferer – bringt potenzielle Schwachstellen mit sich. In wirtschaftlich angespannten Zeiten, in denen Unternehmen gezwungen sind, Budgets zu kürzen, geraten oft auch IT-Sicherheitsmaßnahmen unter Druck. Diese Einsparungen bleiben jedoch selten folgenlos: Cyberkriminelle wissen um diese Schwachstellen und nutzen sie gezielt aus.
Der Zugang über die Lieferkette hat für Angreifer gleich mehrere Vorteile. Viele kleinere Partnerunternehmen verfügen nicht über dedizierte IT-Sicherheitsabteilungen, arbeiten mit veralteten Systemen oder verzichten auf umfassende Monitoring-Lösungen. Für professionelle Hacker genügt ein einziger erfolgreicher Angriff auf einen dieser Akteure, um Zugriff auf das Netzwerk eines großen Unternehmens zu erhalten.
Wirtschaftlicher Druck trifft auf steigende Bedrohungslage
Laut der aktuellen Bitkom-Studie „Wirtschaftsschutz 2024“ waren 81 Prozent der deutschen Unternehmen innerhalb eines Jahres von Diebstahl, Spionage oder Sabotage betroffen – viele davon über ihre Partnerbetriebe. Der durch Cyberangriffe verursachte Schaden beläuft sich inzwischen auf rund 266 Milliarden Euro jährlich.
Auch international zeigt sich ein besorgniserregendes Bild: Laut dem „Global Third-Party Cybersecurity Breach Report 2024“ von SecurityScorecard war fast ein Drittel aller analysierten Sicherheitsverletzungen auf Drittparteien zurückzuführen. Besonders betroffen sind Technologieunternehmen, Gesundheitsdienstleister und der Finanzsektor.
Die geopolitische Lage verschärft die Bedrohung zusätzlich. Staatlich unterstützte Hackergruppen nutzen gezielt wirtschaftlich angeschlagene Zulieferer, um in kritische Infrastrukturen oder Hightech-Unternehmen vorzudringen. Diese Strategie gewinnt durch die zunehmende globale Vernetzung weiter an Bedeutung.
Audits reichen nicht mehr aus
Viele Unternehmen verlassen sich bislang auf Lieferantenselbstbewertungen, ISO-Zertifikate oder Selbstauskünfte zur Sicherheitslage ihrer Partner. Doch diese Methoden sind oft Momentaufnahmen und bieten keine kontinuierliche Risikoeinschätzung. Die Folge: Bedrohungen werden erst erkannt, wenn sie bereits Schaden angerichtet haben.
Ein wirksamer Schutz beginnt daher bei der Transparenz: Wer die eigene Lieferkette kennt, kann Risiken systematisch identifizieren. Risikobasierte Klassifizierungen und digitale Schnittstellenanalysen helfen dabei, besonders gefährdete Verbindungen frühzeitig abzusichern. Ergänzend braucht es kontinuierliche technische Prüfungen und Echtzeitüberwachung – idealerweise durch den Einsatz KI-gestützter Anomalieerkennung.
Cybersicherheit in der Lieferkette ist keine Einbahnstraße. Großunternehmen müssen ihre Anforderungen nicht nur formulieren, sondern aktiv mit ihren Partnern leben. Das bedeutet: klare Kommunikation von Mindeststandards, gemeinsame Notfallpläne, Security Monitoring ausgeweitet auf die Lieferkette, regelmäßige Penetrationstests und Sicherheitsworkshops für Partnerunternehmen.
Dabei gilt: Vertrauen ist gut, Kontrolle ist besser. Denn in Krisenzeiten sinkt die Risikowahrnehmung. Sicherheitslücken entstehen oft nicht durch bösen Willen, sondern durch Zeit- und Kostendruck. Wer seine Partner unterstützt, statt sie allein zu lassen, erhöht auch die eigene Widerstandsfähigkeit.
Fallbeispiele und reale Auswirkungen
Ein Beispiel aus der Praxis zeigt, wie gravierend die Folgen eines indirekten Angriffs sein können: 2021 wurde ein weltweit agierender Automobilzulieferer durch einen Ransomware-Angriff auf einen kleinen externen IT-Dienstleister lahmgelegt. Die Angreifer nutzten bestehende VPN-Verbindungen zur Muttergesellschaft, um sich lateral auszubreiten. Die Folge: mehrere Tage Produktionsstillstand und Lieferschwierigkeiten mit erheblichen wirtschaftlichen Konsequenzen.
Ein weiteres prominentes Beispiel ist der SolarWinds-Hack: Über manipulierte Updates konnten Angreifer Zugriff auf Tausende Unternehmen und Behörden weltweit erlangen – ein klassischer Supply-Chain-Angriff mit globaler Reichweite.
Diese Fälle zeigen, dass ein unzureichend geschützter Partner nicht nur das eigene Unternehmen gefährden, sondern Dominoeffekte in ganzen Branchen auslösen kann. Gerade in wirtschaftlich angespannten Zeiten sind solche Ausfälle besonders gefährlich.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Um diesen Risiken zu begegnen, sollten Unternehmen ihre Cybersecurity-Strategien ganzheitlich überdenken. Dazu gehört neben technischer Härtung auch ein organisatorischer Ansatz: Lieferantenverträge sollten verpflichtende Sicherheitsstandards enthalten, die regelmäßig überprüft werden. Interne Prozesse müssen darauf ausgelegt sein, im Fall eines Lieferantenausfalls schnell und sicher zu reagieren.
Zudem sollten Unternehmen ihre Third-Party-Risk-Strategien erweitern: Von der Auswahl über das Onboarding bis zum Offboarding eines Partners braucht es klare Kriterien und Prozesse zur Bewertung von Sicherheitsrisiken. Gerade bei kritischen Zulieferern kann sich eine engere Einbindung und Kontrolle langfristig auszahlen – auch wenn sie kurzfristig mehr Aufwand bedeutet.
Langfristig ist es entscheidend, in eine Sicherheitskultur zu investieren, die auch externe Partner einbezieht. Schulungen, Awareness-Kampagnen und klare Kommunikation erhöhen die Akzeptanz und helfen, Risiken gemeinsam zu managen.
Lieferketten bleiben ein attraktives Ziel für Cyberkriminelle – besonders, wenn wirtschaftlicher Druck zu Abstrichen bei der IT-Sicherheit führt. Unternehmen müssen daher ihre Resilienz nicht nur intern, sondern über alle Partner hinweg sicherstellen. Der Schutz der digitalen Lieferkette ist keine Option, sondern eine strategische Notwendigkeit.
Über den Autor: Thomas Kress ist IT-Sicherheitsexperte und Inhaber der TKUC Group mit den Marken TKUC und TheUnified. Nachdem er über 25 Jahren als IT-Consultant und Projektmanager für namhafte Unternehmen arbeitete, beschloss er, sich im Bereich IT-Sicherheit und Telekommunikation selbstständig zu machen. Seither betreut er u.a. Projekte für Konzerne wie die Deutsche Bank, Orange Business Services oder die Gothaer Versicherung, sowie eine Reihe Industrieunternehmen des deutschen Mittelstandes. TheUnified bietet professionelle IT-Security Lösungen, um Unternehmen perfekt vor Cyberangriffen zu schützen.