Cyberkriminelle entwickeln laufend neue Methoden und Taktiken für Cyberangriffe. Um diese Attacken erkennen und abwehren zu können, sollten Unternehmen daher stets über neue Entwicklungen informiert sein. Ein Trend, der schon seit einiger Zeit zu beobachten ist, ist die Zunahme von Supply-Chain-Angriffen.
Wenn Mitarbeitende durch Simulationen lernen, was im Notfall zu tun ist, wissen sie, wie sie im Ernstfall reagieren sollten.
(Bild: Andrea Danti - stock.adobe.com)
Bereits seit 2020 häufen sich gezielte Angriffe auf Lieferketten. Bei dieser Art von Angriffen suchen Hackergruppen nach Schwachstellen in der Lieferkette eines Unternehmens, wie zum Beispiel bei Dienstleistungsunternehmen mit niedrigen Sicherheitsstandards. Über vermeintlich schwache Glieder in der Lieferketten können so zum Teil gleich mehrere Unternehmen attackiert werden – mit zum Teil weitreichenden Folgen. Wenn Unternehmen sich davor schützen wollen, müssen sie wissen, welche Art von Angriffen sie zu erwarten haben. Die folgenden Methoden sind derzeit am weitesten verbreitet.
Malware-Infektionen
Die meisten Angriffe auf Lieferketten beginnen mit einer Malware-Infektion. Cyberkriminelle schleusen heimlich bösartige Software in die Systeme eines Unternehmens ein, die sich dann langsam in der gesamten Lieferkette ausbreitet. Es gibt verschiedene Arten von Malware, die sich unterschiedliche Prozesse zunutze machen. Spyware zum Beispiel überwacht die Aktivitäten der Mitarbeitenden und schöpft deren vertrauliche Anmeldedaten ab. Mit Ransomware sammeln und verschlüsseln Cyberkriminelle Daten, die sie nur gegen Lösegeld wieder freigeben. Backdoors, die beispielsweise über Trojaner eingeschleust werden, ermöglichen die Fernsteuerung von Programmen. Solche Malware-Infektionen nutzen dabei generell technische Sicherheitslücken und andere Schwachstellen in der Lieferkette aus.
Schwachstellen in Software
Keine Software ist perfekt. Entwicklerinnen und Entwickler testen ihre Produkte zwar in der Regel ausgiebig, aber eine absolute Sicherheitsgarantie gibt es nicht. Denn Cyberkriminelle suchen gezielt nach Sicherheitslücken. Oft brauchen sie nur eine vorübergehende Software-Schwachstelle, die sie für Zero-Day-Exploits nutzen können – beispielsweise um Updates zu manipulieren und auszuspielen. Ein Beispiel dafür haben wir im Januar vergangenen Jahres gesehen, als der Authentifizierungsdienst Okta von der Hackergruppe Lapsus$ angegriffen wurde. Den Angreifenden gelang es, eine Schwachstelle bei Sitel, einem der Dienstleister von Okta, auszunutzen. Sie verwendeten eine für die Fernwartung gedachte Software, um sich in den Laptop eines Mitarbeitenden einzuloggen, und gaben sich erst zwei Monate später der Öffentlichkeit zu erkennen. Dies zeigt deutlich, wie lange Hacker in Systemen unentdeckt bleiben können und wie schnell – und weitreichend – sich Malware in Lieferketten verbreiten kann.
Social Engineering
Nicht nur die Technik, sondern auch der Mensch wird von Cyberkriminellen ständig auf die Probe gestellt. Beim Social Engineering nutzen Hackergruppen beispielsweise Vertrauen und Angst aus, um die Opfer dazu zu bringen sensible Informationen preiszugeben, Sicherheitsfunktionen zu deaktivieren oder Malware zu installieren. Es gibt verschiedene Arten von Social-Engineering-Angriffen, darunter Phishing oder auch Smishing. Beim Phishing werden Menschen mit gefälschten E-Mails dazu aufgefordert, beispielsweise Handlungen im Sinne der Angreifenden durchzuführen. Beim Smishing, also gefälschten SMS- oder anderen Textnachrichten, sind Menschen oft noch unvorsichtiger und reagieren schneller als auf E-Mails. Im vergangenen Juli versuchten Cyberkriminelle zum Beispiel, Christine Lagarde, die Präsidentin der Europäischen Zentralbank, dazu zu bringen, ihren Bestätigungscode für WhatsApp preiszugeben. Dazu verwendeten sie die echte Handynummer der ehemaligen Bundeskanzlerin Angela Merkel – bislang ist unbekannt, wie die Cyberkriminellen in deren Besitz gekommen sind. Lagarde wurde misstrauisch und rief Merkel an, um sich nach der Nachricht zu erkundigen – die Gefahr war gebannt.
Brute-Force-Angriffe
Cyberkriminelle nutzen auch so genannte „Brute-Force“-Angriffe, um an sensible Informationen wie interne Anmeldedaten heranzukommen. Diese Angriffe basieren auf dem Trial-and-Error-Prinzip, wobei Cyberkriminelle mit Hilfe von Tools automatisiert verschiedene Zeichenkombinationen ausprobieren, um das Passwort eines Mitarbeitenden herauszufinden. Sobald sie es erfolgreich erraten haben, können sie die Systeme des Unternehmens leicht mit Malware infizieren.
Die Rolle der Sensibilisierung
Die Vielfalt der Angriffe zeigt, dass Sicherheitsverletzungen und Schwachstellen schwerwiegende Folgen für Unternehmen haben können. Trotz — oder vielleicht gerade wegen — der zahlreichen technischen Sicherheitssysteme, die heute im Einsatz sind, versuchen Cyberkriminelle häufiger und hartnäckiger, über Menschen auf Systeme zuzugreifen. Während die technische Verteidigung immer anders aufgestellt ist, funktioniert der Mensch immer gleich. Denn Menschen sind für eines immer anfällig: emotionale Manipulation.
Um das Risiko von Cyberangriffen zu verringern, ist es unerlässlich, die Mitarbeitenden stärker in holistische Cybersicherheitsstrategien einzubinden. So kann sichergestellt werden, dass jedes Mitglied einer Organisation für solche Angriffe sensibilisiert ist und die Methoden der Angreifenden kennt. Eine einfache Erklärung auf Papier oder eine Schulung reicht jedoch nicht aus, denn passives Wissen wird selten angewandt und kann schwer zu merken sein. Aktives Wissen kann dagegen in der realen Welt in die Praxis umgesetzt werden und sich in sicherem Verhalten niederschlagen. Dies können Unternehmen mit modernen Schulungen zum Sicherheitsbewusstsein, praktischen Übungen und realistischen Simulationen erreichen. Im Mittelpunkt sollten dabei immer die Bedürfnisse der Lernenden stehen. Die Nutzung von Verhaltenswissenschaft und Lernpsychologie ist von entscheidender Bedeutung. Gamification zum Beispiel ist hocheffektiv und kann nach Untersuchungen von SoSafe die Nutzeraktivierung um 54 Prozent steigern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Wenn Mitarbeitende durch Simulationen lernen, was im Notfall zu tun ist, wissen sie, wie sie im Ernstfall reagieren sollten. Das Risiko von Cyberangriffen kann durch solche systematischen und individuellen Schulungsmaßnahmen um bis zu 90 Prozent gesenkt werden. Das macht die Sensibilisierung zu einem wichtigen Schritt in Richtung Cybersicherheit für die gesamte Organisation.
Über den Autor: Dr. Niklas Hellemann ist CEO von SoSafe.