Gefährliche Verbindungen Wenn die Lieferkette zur Cyberfalle wird

Ein Gastbeitrag von Thomas Kress 4 min Lesedauer

Anbieter zum Thema

Angreifer suchen sich den einfachsten Weg ins System – und das ist oft nicht das eigene Unternehmen, sondern ein schwächer geschützter Zulieferer. Gerade in wirtschaftlich schwierigen Zeiten, in denen IT-Budgets gekürzt werden, wächst das Risiko. Wer sparen will, darf dabei die Sicherheit nicht aus den Augen verlieren.

Lieferketten sind ein attraktives Ziel für Cyberkriminelle, besonders wenn wirtschaftlicher Druck zu Abstrichen bei der IT-Sicherheit führt.(Bild: ©  Travel mania - stock.adobe.com)
Lieferketten sind ein attraktives Ziel für Cyberkriminelle, besonders wenn wirtschaftlicher Druck zu Abstrichen bei der IT-Sicherheit führt.
(Bild: © Travel mania - stock.adobe.com)

Lieferketten sind längst nicht mehr nur logistische Netzwerke, sondern hochkomplexe, digital vernetzte Systeme. Jedes Glied – ob Hersteller, Dienstleister oder Zulieferer – bringt potenzielle Schwachstellen mit sich. In wirtschaftlich angespannten Zeiten, in denen Unternehmen gezwungen sind, Budgets zu kürzen, geraten oft auch IT-Sicherheitsmaßnahmen unter Druck. Diese Einsparungen bleiben jedoch selten folgenlos: Cyberkriminelle wissen um diese Schwachstellen und nutzen sie gezielt aus.

Der Zugang über die Lieferkette hat für Angreifer gleich mehrere Vorteile. Viele kleinere Partnerunternehmen verfügen nicht über dedizierte IT-Sicherheitsabteilungen, arbeiten mit veralteten Systemen oder verzichten auf umfassende Monitoring-Lösungen. Für professionelle Hacker genügt ein einziger erfolgreicher Angriff auf einen dieser Akteure, um Zugriff auf das Netzwerk eines großen Unternehmens zu erhalten.

Wirtschaftlicher Druck trifft auf steigende Bedrohungslage

Laut der aktuellen Bitkom-Studie „Wirtschaftsschutz 2024“ waren 81 Prozent der deutschen Unternehmen innerhalb eines Jahres von Diebstahl, Spionage oder Sabotage betroffen – viele davon über ihre Partnerbetriebe. Der durch Cyberangriffe verursachte Schaden beläuft sich inzwischen auf rund 266 Milliarden Euro jährlich.

Auch international zeigt sich ein besorgniserregendes Bild: Laut dem „Global Third-Party Cybersecurity Breach Report 2024“ von SecurityScorecard war fast ein Drittel aller analysierten Sicherheitsverletzungen auf Drittparteien zurückzuführen. Besonders betroffen sind Technologieunternehmen, Gesundheitsdienstleister und der Finanzsektor.

Die geopolitische Lage verschärft die Bedrohung zusätzlich. Staatlich unterstützte Hackergruppen nutzen gezielt wirtschaftlich angeschlagene Zulieferer, um in kritische Infrastrukturen oder Hightech-Unternehmen vorzudringen. Diese Strategie gewinnt durch die zunehmende globale Vernetzung weiter an Bedeutung.

Audits reichen nicht mehr aus

Viele Unternehmen verlassen sich bislang auf Lieferantenselbstbewertungen, ISO-Zertifikate oder Selbstauskünfte zur Sicherheitslage ihrer Partner. Doch diese Methoden sind oft Momentaufnahmen und bieten keine kontinuierliche Risikoeinschätzung. Die Folge: Bedrohungen werden erst erkannt, wenn sie bereits Schaden angerichtet haben.

Ein wirksamer Schutz beginnt daher bei der Transparenz: Wer die eigene Lieferkette kennt, kann Risiken systematisch identifizieren. Risikobasierte Klassifizierungen und digitale Schnittstellenanalysen helfen dabei, besonders gefährdete Verbindungen frühzeitig abzusichern. Ergänzend braucht es kontinuierliche technische Prüfungen und Echtzeitüberwachung – idealerweise durch den Einsatz KI-gestützter Anomalieerkennung.

Gemeinsam sicher: Verantwortung teilen

Cybersicherheit in der Lieferkette ist keine Einbahnstraße. Großunternehmen müssen ihre Anforderungen nicht nur formulieren, sondern aktiv mit ihren Partnern leben. Das bedeutet: klare Kommunikation von Mindeststandards, gemeinsame Notfallpläne, Security Monitoring ausgeweitet auf die Lieferkette, regelmäßige Penetrationstests und Sicherheitsworkshops für Partnerunternehmen.

Dabei gilt: Vertrauen ist gut, Kontrolle ist besser. Denn in Krisenzeiten sinkt die Risikowahrnehmung. Sicherheitslücken entstehen oft nicht durch bösen Willen, sondern durch Zeit- und Kostendruck. Wer seine Partner unterstützt, statt sie allein zu lassen, erhöht auch die eigene Widerstandsfähigkeit.

Fallbeispiele und reale Auswirkungen

Ein Beispiel aus der Praxis zeigt, wie gravierend die Folgen eines indirekten Angriffs sein können: 2021 wurde ein weltweit agierender Automobilzulieferer durch einen Ransomware-Angriff auf einen kleinen externen IT-Dienstleister lahmgelegt. Die Angreifer nutzten bestehende VPN-Verbindungen zur Muttergesellschaft, um sich lateral auszubreiten. Die Folge: mehrere Tage Produktionsstillstand und Lieferschwierigkeiten mit erheblichen wirtschaftlichen Konsequenzen.

Ein weiteres prominentes Beispiel ist der SolarWinds-Hack: Über manipulierte Updates konnten Angreifer Zugriff auf Tausende Unternehmen und Behörden weltweit erlangen – ein klassischer Supply-Chain-Angriff mit globaler Reichweite.

Diese Fälle zeigen, dass ein unzureichend geschützter Partner nicht nur das eigene Unternehmen gefährden, sondern Dominoeffekte in ganzen Branchen auslösen kann. Gerade in wirtschaftlich angespannten Zeiten sind solche Ausfälle besonders gefährlich.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Handlungsempfehlungen für mehr Resilienz

Um diesen Risiken zu begegnen, sollten Unternehmen ihre Cybersecurity-Strategien ganzheitlich überdenken. Dazu gehört neben technischer Härtung auch ein organisatorischer Ansatz: Lieferantenverträge sollten verpflichtende Sicherheitsstandards enthalten, die regelmäßig überprüft werden. Interne Prozesse müssen darauf ausgelegt sein, im Fall eines Lieferantenausfalls schnell und sicher zu reagieren.

Zudem sollten Unternehmen ihre Third-Party-Risk-Strategien erweitern: Von der Auswahl über das Onboarding bis zum Offboarding eines Partners braucht es klare Kriterien und Prozesse zur Bewertung von Sicherheitsrisiken. Gerade bei kritischen Zulieferern kann sich eine engere Einbindung und Kontrolle langfristig auszahlen – auch wenn sie kurzfristig mehr Aufwand bedeutet.

Langfristig ist es entscheidend, in eine Sicherheitskultur zu investieren, die auch externe Partner einbezieht. Schulungen, Awareness-Kampagnen und klare Kommunikation erhöhen die Akzeptanz und helfen, Risiken gemeinsam zu managen.

Fazit: Sicherheit ist auch in der Krise Pflicht

Lieferketten bleiben ein attraktives Ziel für Cyberkriminelle – besonders, wenn wirtschaftlicher Druck zu Abstrichen bei der IT-Sicherheit führt. Unternehmen müssen daher ihre Resilienz nicht nur intern, sondern über alle Partner hinweg sicherstellen. Der Schutz der digitalen Lieferkette ist keine Option, sondern eine strategische Notwendigkeit.

Über den Autor: Thomas Kress ist IT-Sicherheitsexperte und Inhaber der TKUC Group mit den Marken TKUC und TheUnified. Nachdem er über 25 Jahren als IT-Consultant und Projektmanager für namhafte Unternehmen arbeitete, beschloss er, sich im Bereich IT-Sicherheit und Telekommunikation selbstständig zu machen. Seither betreut er u.a. Projekte für Konzerne wie die Deutsche Bank, Orange Business Services oder die Gothaer Versicherung, sowie eine Reihe Industrieunternehmen des deutschen Mittelstandes. TheUnified bietet professionelle IT-Security Lösungen, um Unternehmen perfekt vor Cyberangriffen zu schützen.

(ID:50476613)