Bekämpfung von Cyber-Bedrohungen in der Lieferkette: Absicherung von Daten und Schutz digitaler Lieferketten in einer sich schnell entwickelnden Cyber-Landschaft
Wichtigste Erkenntnisse
- Die Lieferketten des verarbeitenden Gewerbes sind zu hochwertigen Zielen für Cyberkriminelle geworden und sehen sich unerbittlichen Angriffen ausgesetzt, da die Branche das vierte Jahr in Folge der am häufigsten angegriffene Sektor ist. Angriffe im Zusammenhang mit der Lieferkette haben seit 2021 um 431 % zugenommen und gehören zu den kostspieligsten und am langsamsten zu behebenden Angriffen.
- Eine unzureichende Überwachung der Lieferanten schafft kritische Lücken in der Cybersicherheit. Viele Hersteller versäumen es, Dritt- und Viertanbieter angemessen zu überwachen, sodass Bedrohungsakteure vertrauenswürdige Netzwerkverbindungen ausnutzen und über schwächere Glieder in der Lieferkette in primäre Ziele eindringen können, was den Umfang eines Cyberangriffs erweitert und das Cyberrisiko in der Lieferkette erhöht.
- Cyber-Resilienz stärkt die Lieferketten der Hersteller und ihre Marktvorteile. Die Integration von Sicherheitsprinzipien, robuster Anbieter-Due-Diligence und Cyber Supply Chain Risk Management (C-SCRM)-Praktiken in die Betriebsabläufe ermöglicht es Herstellern, sichere, flexible und nachhaltige Lieferketten aufzubauen, die sowohl die Geschäftskontinuität als auch die Wettbewerbsfähigkeit in der heutigen bedrohungsintensiven digitalen Landschaft verbessern.
Die verarbeitende Industrie bleibt das vierte Jahr in Folge der Sektor, der am häufigsten Ziel von Cyberangriffen ist.[1] Über 26 % der weltweiten Cybervorfälle zielen auf die verarbeitende Industrie ab. Lieferketten sind häufig das Ziel, da sie zunehmend digitalisiert und vernetzt werden. Die Bedrohungslandschaft verändert sich rasch, und immer raffiniertere Angriffe zielen auf jedes Glied im Ökosystem der Lieferkette ab, von Softwareanbietern und Logistikdienstleistern bis hin zu Herstellern und Händlern.
Wenn Hersteller ihre Lieferketten in den USA ausbauen, erweitern sie nicht nur ihren Betrieb, sondern legen auch den Grundstein für eine langfristige Widerstandsfähigkeit. Indem sie von Anfang an bewährte Verfahren für die Cybersicherheit einbeziehen, können Unternehmen das Risikomanagement in einen Wettbewerbsvorteil für ihren Betrieb verwandeln und sicherstellen, dass ihr Wachstum sicher und nachhaltig ist.
Cyberangriffe auf Lieferketten nehmen weiter zu
Cyberangriffe auf die Versorgungskette haben in Bezug auf Häufigkeit, Kosten und Lösungszeiträume dramatisch zugenommen. Zwischen 2021 und 2023 stieg die Zahl der Angriffe auf die Lieferkette um 431 %.[2] Im vergangenen Jahr waren sie der zweithäufigste Angriffsvektor (15 % aller Sicherheitsverletzungen im letzten Jahr).[3] Sie sind auch die zweitteuerste Angriffsart. Die durchschnittlichen Kosten für eine Sicherheitsverletzung in den USA steigen weiter an, da sie im Jahr 2025 um 9 % auf 10,22 Millionen US-Dollar stiegen (basierend auf Daten zu Sicherheitsverletzungen aus dem Jahr 2024) und bei Angriffen auf die Lieferkette sogar noch höher ausfielen.[4] Angriffe auf die Lieferkette benötigen auch am längsten, um gelöst zu werden. Im vergangenen Jahr dauerte es insgesamt 267 Tage , bis Cyberangriffe auf die Lieferkette entdeckt und eingedämmt waren[5].
Warum? Forschungsergebnisse deuten darauf hin, dass Unternehmen ihre Zulieferer nicht angemessen überwachen, was zu einer latenten Erkennung und zu höheren Kosten und Lösungshorizonten führt, wenn Cyberangriffe schließlich entdeckt werden. Eine von Gartner - dem weltweit führenden Forschungs- und Beratungsunternehmen - durchgeführte Umfrage aus dem Jahr 2024 zeigt beispielsweise, dass 95 % der Unternehmen in den letzten 12 Monaten eine rote Flagge im Zusammenhang mit ihren Drittanbietern gesehen haben , aber nur etwa die Hälfte von ihnen dies an die Compliance-Teams weiterleitet[6].
Angreifer nutzen diese vertrauensvollen Beziehungen und ausgedehnten Netzwerke aus. Wie weiter unten beschrieben, nutzen Angreifer das Vertrauen zwischen Lieferanten, Händlern, Herstellern und Kunden und deren Computer-zu-Computer-Kommunikation aus[7]. Sie zielen auch auf weiter unten in der Lieferkette angesiedelte Glieder wie Dritt- und Viertanbieter ab. Die Angreifer wissen, dass die Kunden und ihre unmittelbaren Zulieferer häufig keine angemessene Aufsicht über die weiter unten in der Kette angesiedelten Anbieter haben und sich nicht um deren Einhaltung bemühen[8].
Es ist unwahrscheinlich, dass sich dieser Trend verlangsamen wird, da die Angreifer ihre Techniken immer weiter verfeinern. Der erste Schritt bei der Bekämpfung dieser Angriffe besteht darin, ihre gemeinsamen Taktiken besser zu verstehen, um institutionelle Best Practices umzusetzen.
Cyberangriffe auf die Lieferkette: Sich entwickelnde Technologie, aber vertraute Taktiken
Wie sie funktionieren
Ein Cyberangriff auf die Lieferkette nutzt die vertrauensvollen Beziehungen zwischen Lieferpartnern aus. Alle Unternehmen haben ein gewisses Maß an implizitem Vertrauen in andere Unternehmen, da sie die Software des Unternehmens in ihren Netzwerken installieren und nutzen oder mit ihnen als Lieferanten zusammenarbeiten. Hacker wählen oft den Weg des geringsten Widerstands, indem sie das schwächste Glied in einer Kette miteinander verbundener Ökosysteme und Software ins Visier nehmen, da sie in der Lage sind, mehrere Unternehmen über einen einzigen Angriffspunkt zu infiltrieren.
Selbst wenn Ihr Unternehmen gut geschützt ist und über ein starkes Cybersicherheitsprogramm verfügt, werden Angreifer, falls einer Ihrer vertrauenswürdigen Lieferanten nicht sicher ist, diesen Lieferanten ins Visier nehmen, um die Sicherheitsvorkehrungen im Unternehmen des Lieferanten zu umgehen. Sie starten Phishing-Methoden oder Social-Engineering-Angriffe, um die Anmeldedaten der Mitarbeiter eines Anbieters zu kompromittieren.
Sobald die Angreifer im System eines Anbieters Fuß gefasst haben, haben wir beobachtet, dass sie Schwachstellen erkunden und ausnutzen, indem sie sich seitlich im Netzwerk bewegen. So können sie beispielsweise ungepatchte Software-Schwachstellen, schwache Zugangskontrollen oder falsch konfigurierte Systeme ausnutzen, um ihre Privilegien zu erweitern und ihr Eindringen weiter zu vertiefen, um es als Ausgangspunkt für die Verbreitung von Malware oder bösartigem Code zu nutzen oder auf andere Weise Zugang zu den Netzwerken der primären Zielorganisationen zu erhalten. Durch diese Schwachstellen werden ansonsten extrem schwierige Sicherheitsmaßnahmen umgangen, um direkt anzugreifen.
Diese Bedrohungen haben globale Auswirkungen. Wir haben erlebt, dass Hacker - absichtlich oder unabsichtlich - die Kontrolle über die gesamte Infrastruktur eines Unternehmens erlangt haben, selbst wenn diese nicht direkt angegriffen wurde. Wie bereits erwähnt, sind es nicht nur die unmittelbaren Zulieferer, um die sich die Unternehmen sorgen müssen. Die Risiken können viel tiefer in die Lieferkette hineinreichen und auch Dritt- und Viertlieferanten betreffen, da sich die Störung eines einzelnen Zulieferers auf mehrere Parteien in der Kette auswirken kann.
Einige gängige Arten von Cyberangriffen, die sich auf Lieferketten auswirken

Während Taktiken wie Phishing, Ransomware und Malware nach wie vor weit verbreitet sind, macht die rasante Entwicklung der künstlichen Intelligenz (KI) die Cybersicherheitslandschaft noch schwieriger. Tatsächlich waren 16 % der im Jahr 2025 bereits gemeldeten Datenschutzverletzungen in irgendeiner Form auf KI zurückzuführen.[9] Bedrohungsakteure nutzen KI jetzt, um äußerst überzeugende Deepfake-Imitationen zu erstellen, realistische Phishing-Kampagnen mit noch nie dagewesener Geschwindigkeit zu entwickeln und Schwachstellen in komplexen Lieferketten zu identifizieren und auszunutzen.[10] Beispielsweise können Bedrohungsakteure mithilfe von KI schnell öffentlich zugängliche Profile von Führungskräften des Zielunternehmens scannen und diese Informationen nutzen, um Phishing-E-Mails zu erstellen, die auf die Rolle und den Kommunikationsstil des jeweiligen Empfängers zugeschnitten sind und unwissende Mitarbeiter dazu veranlassen, auf bösartige Links zu klicken, die ihre Anmeldedaten an nicht autorisierte Dritte weitergeben.
Drei aufsehenerregende Vorfälle im Bereich der Cybersicherheit in Lieferketten veranschaulichen diese Taktiken in der Praxis.
- Ransomware-Angriff mit Auswirkungen im Energiesektor(Januar 2024): Ein multinationales Energiemanagement-Unternehmen wurde Opfer eines umfangreichen Ransomware-Angriffs, nachdem Bedrohungsakteure, von denen angenommen wird, dass sie mit der Cactus-Ransomware-Bande in Verbindung stehen, durch Ausnutzung einer Schwachstelle im Zusammenhang mit einem VPN-Gerät einen ersten Zugang zu seinen Systemen erlangten. Die Angreifer behaupteten, 1,5 TB an sensiblen Daten exfiltriert zu haben, und ließen 25 MB dieser Daten durchsickern, darunter Kopien von Geheimhaltungsvereinbarungen und eingescannte Reisepässe amerikanischer Bürger. Die Kosten dieses Angriffs und die Zahl der betroffenen Kunden sind derzeit nicht bekannt. Sie dürften jedoch erheblich sein, da das Unternehmen weltweit mehr als 2.000 Kunden betreut[11].
- Hack einer Cloud-basierten Datenplattform (April 2024): Bei einer beliebten Cloud-basierten Datenplattform kam es zu einem schwerwiegenden Datenverstoß, als ein Software-Ingenieur Anmeldedaten verwendete, die er mit Infostealer-Malware gestohlen hatte, um in das Netzwerk einzudringen. Durch diesen Verstoß wurden die Daten von 165 Kunden kompromittiert, die zusammen die Daten von über 500 Millionen Personen verarbeiten. Zum Zeitpunkt der Erstellung dieses Artikels sind die Gesamtkosten der Sicherheitsverletzung noch nicht bekannt[12].
- Ransomware-Angriff auf einen globalen Logistikanbieter und Spediteur (Aug. 2024). Bei einem großen globalen Logistik- und Speditionsunternehmen kam es zu einem Ransomware-Angriff, der technische Störungen verursachte und die Servicebereitstellung beeinträchtigte. Der Kundenservice, die Rechnungs- und Zahlungssysteme sowie die Datenintegration mit den Systemen von Kunden und Lieferanten waren betroffen. Das zentrale Betriebssystem und das Kundenportal waren mehrere Tage lang offline (was zur Folge hatte, dass die Kunden ihre Sendungen nicht mehr in Echtzeit verfolgen konnten, was weltweit zu logistischen Problemen führte).[13] Die Gesamtkosten des Vorfalls sind zum Zeitpunkt der Erstellung dieses Berichts noch nicht bekannt.
Bewährte Praktiken zur Minderung von Cyber-Risiken in Ihrer gesamten Lieferkette
Proaktiv sein. Die Lieferpartner müssen sich an diese zunehmenden Bedrohungen anpassen, indem sie Risiken in der Lieferkette und cyberbedingte Störungen managen und sich darauf vorbereiten, anstatt nur auf Probleme zu reagieren, wenn sie auftreten. Ihre Lieferkette ist nur so stark wie ihr schwächstes Glied. Denken Sie intern und innerhalb Ihrer Lieferkette, um Sicherheitsprotokolle zu implementieren.
- Sicherheit durch Design. Implementieren Sie die Grundsätze des "Security by Design" während der Produktentwicklungs- und Implementierungsphase. Durch die frühzeitige Einbindung von Sicherheitsmaßnahmen können Unternehmen ausnutzbare Schwachstellen reduzieren und die Widerstandsfähigkeit ihrer Lieferkettensysteme erhöhen.
- Rahmen für das Risikomanagement. Implementierung eines umfassenden Rahmens für das Risikomanagement, der die Grundsätze des Cyber Supply Chain Risk Management (C-SCRM) integriert[14] C-SCRM ist ein systematischer Prozess für das Management von Cybersicherheitsrisiken in der gesamten Lieferkette und die Entwicklung geeigneter Reaktionsstrategien, Richtlinien, Prozesse und Verfahren. Darüber hinaus bietet das Cybersecurity Framework (CSF) 2.0 des National Institute of Standards and Technologies (NIST") einen strukturierten Ansatz für das Management von Cyberrisiken und kann Organisationen aller Größen und Branchen als Grundlage für die Entwicklung ihrer Risikomanagementstrategien dienen.[15] Das CSF 2.0 enthält auch zusätzliche C-SCRM-Ergebnisse, die Organisationen bei der Bewältigung dieser Risiken helfen. Die Unterkategorien innerhalb der C-SCRM-Kategorie des CSF [GV.SC] dienen als Brücke, die die auf Cybersicherheit ausgerichteten Ergebnisse mit den breiteren C-SCRM-Zielen verbindet.
- KI und Software-as-a-Service ("SaaS") Governance. Katalogisieren und kontrollieren Sie die Nutzung aller internen (z. B. Mitarbeiter) und externen (z. B. Lieferanten) KI-Lösungen und SaaS-Tools, um ausnutzbare Schwachstellen in der gesamten Lieferkette zu minimieren. Im Zuge der Weiterentwicklung von KI sollten Unternehmen ihre Sicherheitsschulungen für KI-bedingte Bedrohungen aktualisieren, die Risiken Dritter bewerten und eine KI-Governance einrichten, um die Sicherheit zu gewährleisten. Es ist wichtig, daran zu denken, dass ein Governance-Programm nur dann effektiv ist, wenn die Mitarbeiter wissen, wie sie die Richtlinien und Verfahren korrekt einhalten können.
- Sorgfältige Prüfung von Anbietern. Führen Sie bei der Auswahl von Anbietern eine gründliche Due-Diligence-Prüfung durch und bewerten Sie deren Cybersicherheitslage, Reaktionsfähigkeit auf Vorfälle, Widerstandsfähigkeit und Einhaltung geltender Gesetze, Vorschriften und Branchenstandards in Bezug auf Datenschutz und Sicherheit. Dies hilft dabei, potenzielle Risiken im Zusammenhang mit Drittanbietern zu erkennen und zu mindern.
- Gründliche Bewertungen bestehender Lieferanten. Führen Sie regelmäßig Sicherheitsbewertungen und Audits bei bestehenden Anbietern durch, um die Wirksamkeit von Cybersecurity-Kontrollen und -Praktiken zu bewerten und die Einhaltung einschlägiger Sicherheitsstandards und anderer geltender gesetzlicher und vertraglicher Anforderungen während des gesamten Lebenszyklus der Lieferkette zu gewährleisten. Es wird auch empfohlen, C-SCRM-Praktiken einzuführen, um die mit Drittanbietern verbundenen Risiken in der Lieferkette zu erkennen und zu mindern. Darüber hinaus erfordert das Lieferantenmanagement eine effektive Kommunikation im gesamten Unternehmen, um sicherzustellen, dass alle wesentlichen oder sicherheitsrelevanten Probleme, die Drittanbieter betreffen, in der Kette nach oben weitergegeben und dort behoben werden.
- Verträge mit Anbietern. Stellen Sie sicher, dass in jeder Ausschreibung und in jedem Vertrag mit einem wichtigen Anbieter in der Lieferkette robuste Cybersicherheitsanforderungen enthalten sind, die zumindest klar definierte Verantwortlichkeiten und Haftungszuweisungen an die Anbieter, die Widerstandsfähigkeit der eigenen Systeme des Anbieters, regelmäßige Schulungen des Personals, die unverzügliche Meldung von Sicherheitsvorfällen und die fortlaufende Zusammenarbeit mit Ihrem Unternehmen in diesem Zusammenhang, regelmäßige Audits, die Vergabe von Unteraufträgen und andere damit zusammenhängende Maßnahmen, die für die Einhaltung geltender Gesetze und Branchenstandards erforderlich sind, abdecken oder regeln. Die Unternehmen sollten auch bestehende Verträge mit Anbietern regelmäßig überprüfen und aktualisieren, um sicherzustellen, dass ausreichende Cybersicherheitsanforderungen vorhanden sind, und sich um Ergänzungen bemühen, wenn dies nicht der Fall ist.
- Kontinuierliche Überwachung und Erkennung. Implementieren Sie kontinuierliche Überwachungs- und Erkennungsmechanismen, um Cyber-Bedrohungen in Echtzeit zu identifizieren und darauf zu reagieren. Unternehmen sollten beispielsweise die Nutzung von Threat Intelligence Feeds, SIEM-Systemen (Security Information and Event Management) und Intrusion Detection/Prevention-Systemen in Erwägung ziehen, um verdächtige Aktivitäten und Anomalien in Bezug auf Systeme und/oder Software innerhalb ihrer Lieferkette zu überwachen.
- Sichere Zugriffskontrollen, Verschlüsselungsmaßnahmen und Patch-Management. Implementieren Sie robuste Zugangskontrollen und Datenverschlüsselungsmaßnahmen, um sensible Informationen zu schützen, die innerhalb der Lieferkette ausgetauscht werden. Die Verschlüsselung von Daten sowohl im Ruhezustand als auch bei der Übertragung trägt dazu bei, sie vor unberechtigtem Zugriff oder Abfangen zu schützen. Zugangskontrollen (z. B. Multi-Faktor-Authentifizierung, rollenbasierte Zugangskontrollen, Least-Privilege-Prinzipien usw.) tragen dazu bei, den Zugang von Drittanbietern zu kritischen Anlagen und Systemen zu begrenzen. Darüber hinaus sollte die gesamte Software, einschließlich der Betriebssysteme und Anwendungen, mit den neuesten Sicherheits-Patches auf dem neuesten Stand gehalten werden. Regelmäßige Aktualisierungen sorgen dafür, dass Schwachstellen sofort behoben werden.
- Pläne für die Reaktion auf Zwischenfälle und die Geschäftskontinuität. Entwickeln oder aktualisieren Sie bestehende Notfallpläne, um Prozesse für die Reaktion auf Cybervorfälle einzubeziehen, die wichtige Drittanbieter in der Lieferkette betreffen oder anderweitig von ihnen ausgehen (und mit relevanten C-SCRM-Praktiken, um lieferkettenspezifischen Bedrohungen und Schwachstellen zu begegnen). Darüber hinaus wäre es ratsam, Pläne für die Geschäftskontinuität und die Notfallwiederherstellung zu entwickeln und regelmäßig zu testen, um die Kontinuität des Betriebs im Falle eines Cyberangriffs auf die Lieferkette sicherzustellen.
- Bildung und Sensibilisierung. Regelmäßige Schulungen zur Cybersicherheit für Mitarbeiter, Zulieferer und Stakeholder, um (i) sie über die Bedeutung gängiger Cyber-Bedrohungen und bewährter Praktiken aufzuklären, (ii) das Bewusstsein für die C-SCRM-Grundsätze und die Bedeutung der Sicherheit in der Lieferkette bei der Minderung von Cyber-Risiken zu fördern und (iii) sie dabei zu unterstützen, potenzielle Cyber-Bedrohungen zu erkennen und zu melden.
Schlussfolgerung
Für Hersteller, die ihre Präsenz in den USA ausbauen, ist es jetzt an der Zeit, Cybersicherheit nicht als ein Kästchen zur Einhaltung von Vorschriften zu betrachten, sondern als strategische Voraussetzung. Eine widerstandsfähige Lieferkette ist nicht nur sicherer, sondern auch intelligenter, flexibler und besser für den langfristigen Erfolg aufgestellt.
Andernfalls birgt die Vernachlässigung des Lieferantenrisikomanagements das Risiko erheblicher finanzieller Verluste, des Diebstahls geistigen Eigentums, der Schädigung des Rufs und gesellschaftlicher Auswirkungen. Obwohl Cyber-Bedrohungen unvermeidlich sind, können Unternehmen ihre Auswirkungen erheblich minimieren, indem sie einen soliden Rahmen für das Risikomanagement von Lieferanten schaffen und die Sicherheitsmaßnahmen verbessern. Auf diese Weise können Unternehmen ihre wertvollen Vermögenswerte, ihren Ruf und die Beziehungen zu ihren Stakeholdern besser schützen.
[1] Siehe IBM X-Force 2025 Threat Intelligence Index, verfügbar unter https://www.ibm.com/thought-leadership/institute-business-value/en-us/report/2025-threat-intelligence-index (letzter Zugriff am 17. Aug. 2025).
[2] Siehe Cowbell Cyber, Cyber Roundup Report 2024, S. 4, https://cowbell.insure/wp-content/uploads/pdfs/CB-US-Q4-CyberRoundupReport24.pdf (letzter Zugriff am 17. Aug. 2025).
[3] Id. auf S. 17.
[4] PonemonInstitute (gesponsert, analysiert und veröffentlicht von IBM), Cost of a Data Breach Report 2025 (Aug. 2024) (im Folgenden "Cost of a Data Breach Report"), auf S. 4, verfügbar unter https://www.ibm.com/reports/data-breach (Registrierung erforderlich, um auf den Inhalt zuzugreifen) (letzter Zugriff am 17. August 2025).
[5] Id. auf S. 18.
[6] Gartner, Gartner Says Compliance Leaders Need Consistent Communication with Relationship Owners to Effective Manage Third-Party Risk (23. April 2025), https://www.gartner.com/en/newsroom/press-releases/2025-04-23-gartner-says-compliance-leaders-need-consistent-communication-with-relationship-owners-to-effectively-manage-tihird-party-work.
[7] Siehe Bericht über die Kosten von Datenschutzverletzungen, S. 18.
[8] Siehe id.
[9] Siehe id. auf S. 38.
[10] Siehe id.
[11] Secureframe, 20 Recent Cyber Attacks & What They Tell Us About the Future of Cybersecurity (Jul. 15, 2025), verfügbar unter https://secureframe.com/blog/recent-cyber-attacks (letzter Zugriff am 17. August 2025).
[12] Ravie Lakshmanan, Snowflake Breach Exposes 165 Customers' Data in Ongoing Extortion Campaign (Jun. 11, 2024), verfügbar unter https://thehackernews.com/2024/06/snowflake-breach-exposes-165-customers.html (letzter Zugriff am 17. August 2025).
[13] World Economic Forum, Why Cyber Resilience Should be a Top Priority for Freight Forwarders (4. Juni 2025), verfügbar unter https://www.weforum.org/stories/2025/06/cyber-resilience-top-priority-for-freight-forwarders/.
[14] NIST SP 800-161 Rev. 1 (2024), https://csrc.nist.gov/pubs/sp/800/161/r1/upd1/final.
[15] NIST Cybersecurity Framework (CSF) 2.0 (2024), https://nvlpubs.nist.gov/nistpubs/CSWP/NIST.CSWP.29.pdf.