Sie wollen Ihr Unternehmen gegen Cyber-Gefahren schützen und wünschen eine kostenlose Beratung?
Unternehmen arbeiten heutzutage mit einer Vielzahl an Lieferanten und Drittanbietern zusammen. Während Lieferketten immer komplexer werden, steigt auch das Risiko, dass Cyber-Kriminelle eine Schwachstelle in der Lieferkette ausnutzen, um einen Angriff zu verüben.
Supply-Chain-Angriffe sind Cyber-Angriffe, die auf die Lieferkette eines Unternehmens abzielen, um sich über Zulieferer und externe Dienstleistungsanbieter Zugriff auf die Systeme und Netzwerke des eigentlichen Angriffsziels zu verschaffen.
Wie funktioniert ein Supply-Chain-Angriff und welche gängigen Angriffsmethoden gibt es? Warum sind Angriffe auf die Lieferkette besonders gefährlich und was sind die Risiken? Wie können Unternehmen sich gegen Cyber-Angriffe auf ihre Lieferkette schützen? Dieser Artikel bietet einen Überblick.
Ein Supply-Chain-Angriff ist ein Cyber-Angriff auf die Lieferkette oder auf einen Drittanbieter eines Unternehmens. Anstatt das Unternehmen direkt anzugreifen, versuchen die Angreifer über einen Zulieferer oder einen Dienstleister in das System des Unternehmens einzudringen oder schadhafte Komponenten (z. B. Schadsoftware) in die Systeme der Drittanbieter einzuschleusen, die dann über die Lieferkette in das fertige Produkt integriert werden.
Supply-Chain-Angriffe sind eine beliebte Angriffsmethode von Cyber-Kriminellen, die es auf ein größeres Unternehmen abgesehen haben. Große Unternehmen und Konzerne verfügen in der Regel über hohe Cyber-Sicherheitsstandards, was einen direkten Angriff erschwert. Um ihre Erfolgschancen zu erhöhen, versuchen sie stattdessen, sich über die Systeme und Netzwerke von kleineren Unternehmen Zugang zu verschaffen, die als Zulieferer oder Drittanbieter für das eigentliche Zielunternehmen fungieren.
Nehmen wir dazu ein fiktives Beispiel aus der Automobilbranche. Wenn Kriminelle es auf einen großen Automobilhersteller abgesehen haben und Schadsoftware in eine der verbauten Softwarekomponenten einschleusen wollen, ist ein direkter Angriff auf die Systeme des Konzerns nur sehr schwer und mit erheblichem Aufwand realisierbar. Stattdessen ist es einfacher, einen kleinen Zulieferer anzugreifen, der für das Unternehmen einen Teil der Fahrzeugsoftware entwickelt und liefert.
Bei einem Supply-Chain-Angriff versuchen Cyber-Kriminelle, sich über die Lieferkette oder über Drittanbieter Zugriff auf die Systeme des Zielunternehmens zu verschaffen oder über Zulieferer beziehungsweise Dienstleister schadhafte Komponenten in das System einzuschleusen, anstatt das Unternehmen direkt anzugreifen.
Im Unterschied zu anderen Arten von Cyber-Angriffen ist ein Lieferkettenangriff kein direkter Angriff auf das Unternehmen, auf das die Angreifer es eigentlich abgesehen haben. Vielmehr ist ein Supply-Chain-Angriff ein indirekter Angriff, bei dem der Schaden über einen Angriff auf eine dritte Partei, also einen Zulieferer oder einen Drittanbieter, erfolgt.
In einem ersten Schritt suchen die Angreifer nach möglichen Sicherheitslücken in der Lieferkette des Unternehmens. Das kann beispielsweise ein kleiner Zulieferer sein, von dem das Zielunternehmen eine Software- oder Hardwarekomponente bezieht und dessen Cyber-Sicherheit Schwachstellen aufweist.
Über eine Schwachstelle im System des Zulieferers oder Drittanbieters verschaffen sich die Angreifer dann Zugang zum System des Unternehmens, welches das eigentliche Ziel des Angriffs darstellt. Dazu können die Angreifer verschiedene Taktiken und Methoden verwenden.
Entweder können sie versuchen, bestehende technische Sicherheitslücken auszunutzen, oder sie setzen auf Taktiken wie Social Engineering und versuchen beispielsweise mithilfe einer Phishing-Mail die Zugriffsdaten von Mitarbeitenden des Dienstleisters zu stehlen.
Auch wenn Supply-Chain-Angriffe dem gleichen Grundprinzip folgen, können sie auf viele verschiedene Arten ausgeführt werden. Hier sind ein paar Beispiele, wie ein Angriff auf die Lieferkette in der Praxis aussehen kann.
Ein bekanntes Beispiel für einen Supply-Chain-Angriff ist der Angriff auf den US-amerikanischen Netzwerkmanagement-Software-Anbieter SolarWinds. Der Angriff, der sich im Jahr 2020 ereignete, gilt als einer der größten und folgenschwersten Lieferkettenangriffe der letzten Jahre.
Im Zuge des Angriffs kompromittierten Cyber-Kriminelle die Softwareentwicklungsumgebung von SolarWinds, indem sie eine Schwachstelle ausnutzten und Schadcode in Updates der Orion-Software, eine Software zur Verwaltung und Überwachung von IT-Netzwerken, die weltweit von Tausenden Unternehmen und Behörden genutzt wird, einschleusten.
Über reguläre Software-Updates verbreiteten die Angreifer den Schadcode in den Systemen und Netzwerken der SolarWinds-Kunden, darunter US-Regierungsbehörden und große Unternehmen wie Microsoft, Cisco und Intel, und schafften sich so eine digitale Hintertür (sogenannte Backdoor), um sich unbemerkt Zugriff auf die Systeme der betroffenen Unternehmen zu verschaffen.
Dadurch konnten sie nicht nur von zahlreichen hochrangigen Organisationen sensible Daten stehlen, sondern sich auch über einen längeren Zeitraum hinweg ungehindert in deren Systemen bewegen und diese ausspähen.
Es gibt mehrere Gründe, warum Cyber-Angriffe auf die Lieferkette besonders gefährlich für Unternehmen sind. Da sie die Vertrauensbeziehung zwischen einem Zulieferer beziehungsweise einem Dienstleister und den Unternehmenskunden ausnutzen, bleiben sie häufig über lange Zeit unentdeckt - manchmal sogar mehrere Jahre lang.
Hinzu kommt, dass Supply-Chain-Angriffe aufgrund der Komplexität von Lieferketten und der unterschiedlichen Abhängigkeiten von Drittanbietern häufig nur sehr schwer bis gar nicht zurückverfolgbar sind.
Schadkomponenten, die von einem vertrauenswürdigen Zulieferer kommen, werden vom Empfänger nicht als potenzielle Gefährdung erkannt, was die Abwehr solcher Angriffe erschwert. Üblicherweise genutzte Tools zur Erkennung von Cyber-Bedrohungen wie Antivirenprogramme bieten hier keine Hilfe.
Eine weitere Komplikation, die bei Supply-Chain-Angriffen hinzukommt, ist die Tatsache, dass Zulieferer ihre Komponenten nicht nur an ein Unternehmen, sondern häufig an eine ganze Reihe an Unternehmen ausliefern. Wenn es Kriminelle schaffen, Schadsoftware oder andere schadhafte Komponenten in die Systeme und Produkte der Zulieferer einzuschleusen, breiten sich die schadhaften Komponenten von dort aus über mehrere Unternehmen aus und erreichen über sie eine breite Masse an Endkunden.
Ähnlich verhält es sich mit Drittanbietern, die Services wie Cloud-Dienste oder sogar Cyber-Sicherheitslösungen bereitstellen. Werden ihre Systeme infiltriert, sind gleich unzählige Unternehmen betroffen und es können enorme Schäden entstehen. Die starke Abhängigkeit von digitalen Dienstleistern macht Unternehmen sehr anfällig für Cyber-Bedrohungen, da ihre eigene Cyber-Sicherheit von der Sicherheit ihrer Anbieter abhängt.
Cyber-Angriffe auf die Lieferkette können verschiedene Konsequenzen nach sich ziehen. Dazu gehören:
Zusätzliche Kosten und finanzielle Einbußen:
Wenn bekannt wird, dass eine schadhafte Komponente in einem Produkt verbaut wurde, kann das erhebliche Kosten verursachen, um die Schadkomponente zu entfernen und Gegenmaßnahmen zu ergreifen. Neben diesen direkten zusätzlichen Kosten kann das betroffene Unternehmen außerdem finanzielle Verluste wegen Betriebsunterbrechung, Produktrückrufen und mehr erleiden.
Reputationsschäden:
Wie andere Cyber-Angriffsarten können auch Supply-Chain-Angriffe negative Auswirkungen auf den Ruf des Unternehmens haben und zu einem Vertrauensverlust auf Seiten der Kunden und Geschäftspartner führen.
Datenschutzverletzungen und Datenverlust:
Cyber-Attacken auf die Lieferkette eines Unternehmens können auch rechtliche Konsequenzen nach sich ziehen. Zum Beispiel wenn der Cyber-Angriff zu einem Verstoß gegen geltende Datenschutzgesetze führt. Je nach Angriffsart kann es auch zum Verlust von Kundendaten und sensiblen Unternehmensinformationen kommen.
Beeinträchtigung der Zusammenarbeit mit Lieferanten:
Unternehmen, die schon einmal Opfer eines Lieferkettenangriffs wurden, erleben im Nachgang häufig Verunsicherung und fehlendes Vertrauen bei der weiteren Zusammenarbeit mit bestehenden und potenziellen Zulieferern und Geschäftspartnern.
Aufgrund der hohen Komplexität von Lieferketten und der fehlenden Kontrolle über die Cyber-Sicherheitsmaßnahmen von Zulieferern und Drittanbietern können Supply-Chain-Angriffe nur sehr schwer verhindert werden. Trotzdem gibt es verschiedene Maßnahmen, die Unternehmen ergreifen können, um das Risiko von Supply-Chain-Angriffen zu verringern.
Dieser Artikel dient ausschließlich Informationszwecken und ist nicht als Beratung zu verstehen. Die CyberDirekt GmbH lehnt jegliche Haftung für Handlungen ab, die Sie aufgrund der in diesem Artikel enthaltenen Inhalte vornehmen oder unterlassen.