Strategien zur Verhinderung von Supply-Chain-Angriffen auf Ihr Unternehmen 

Author: Paul Schnackenburg / 26.03.2025 /
Home » Blog » Strategien zur Verhinderung von Supply-Chain-Angriffen auf Ihr Unternehmen 

Moderne Unternehmen sind in einer globalen, digitalen Welt miteinander vernetzt. Selbst kleinere Unternehmen, die nur in einem Land oder Gebiet tätig sind, sind auf Teile, Komponenten oder Dienstleistungen von einer Vielzahl von Lieferanten angewiesen. Große Unternehmen haben ein entsprechend großes Netz von Abhängigkeiten, auf die sie für ihre Geschäfte angewiesen sind und die ihre Kunden wiederum von ihnen erwarten.  

Ungeachtet der Bemühungen einiger Länder, sich vom Rest der globalen digitalen Welt abzuschotten, ist dies für die meisten von uns die Realität, mit der wir umgehen müssen. Und diese vielschichtige Interdependenz birgt Geschäftsrisiken.  

In diesem Artikel befassen wir uns mit dieser Herausforderung im Allgemeinen, tauchen dann tiefer in die Besonderheiten des IT-Bereichs ein und sehen uns an, was Angriffe auf die Lieferkette sind, wo Ihre Schwachstellen liegen und geben Beispiele für aktuelle Angriffe. Anschließend gehen wir darauf ein, wie Sie sich schützen können, wozu Schulungen zur Sensibilisierung der Benutzer beitragen und wie Hornetsecurity Ihnen helfen kann, Ihre Lieferkette zu sichern.  

Was ist ein Supply-Chain-Angriff? 

Im Bereich der Cybersicherheit neigen wir dazu, uns auf Software-Schwachstellen in Ihrer Lieferkette zu konzentrieren, aber wenn Sie einen Schritt zurücktreten, verstehen Sie, dass jedes Teil oder jede Dienstleistung, die zum Betrieb Ihres Unternehmens beiträgt, ein potenzieller Angriff auf die Lieferkette ist. 

Kaufen Sie Teile von ausländischen Herstellern, um sie in die Geräte zu integrieren, die Sie in Ihrer Fabrik herstellen? Diese Teile könnten manipuliert sein, aus minderwertigen Materialien hergestellt sein oder nicht wie erwartet funktionieren, insbesondere wenn es sich um Elektronik handelt. 

Denken Sie an all die Rohstoffe, Teile oder Software, die Ihr Unternehmen benötigt, um das zu tun, was es tut, und denken Sie an all diese Lieferketten – was würde mit Ihrem Unternehmen passieren, wenn sie unterbrochen würden? Was würde passieren, wenn sie böswillig gegen Sie eingesetzt würden? 

Jedes einigermaßen erfolgreiche Unternehmen hat heute bereits gelernt, mit Risiken in der Lieferkette umzugehen, die nicht böswillig sind, wie z.B. Teile, die zu spät oder gar nicht ankommen, nicht richtig funktionieren usw. In diesem Artikel konzentrieren wir uns auf die andere Seite der Lieferketten, nämlich wenn jemand sie absichtlich gegen Sie einsetzt, um Ihrem Unternehmen Schaden zuzufügen.  

Anstatt das Unternehmen anzugreifen, auf das sie es abgesehen haben, infiltrieren Kriminelle ein Unternehmen, von dem das Unternehmen abhängt, und greifen über dieses Unternehmen das Ziel an. Ein Beispiel könnte sein, einen IT Managed Service Provider (MSP) zu kompromittieren und dessen Zugang zu nutzen, um dessen Kunden anzugreifen.  

Schwachstellen in der Lieferkette 

In der IT sind die beiden Hauptbereiche, auf die Sie sich konzentrieren müssen, Schwachstellen in Hardware und Software (einschließlich Cloud-Dienste). Wenn Sie Computer, Server, Speichermedien, Netzwerkgeräte, Drucker, Überwachungskameras usw. kaufen und einen Blick ins Innere werfen, werden Sie feststellen, dass sie aus Komponenten von Dutzenden oder Hunderten von Anbietern zusammengesetzt sind. 

Jeder von ihnen könnte den Anbieter, bei dem Sie kaufen, mit bösartigen Komponenten versorgen, oder sie könnten eine Sicherheitslücke enthalten, die von Kriminellen gefunden und dann ausgenutzt wird. 

Beispiele hierfür sind Side-Channel-Angriffe (Meltdown, Spectre, Ghostrace), die in den letzten Jahren Intel-, AMD- und Qualcomm-Prozessoren heimgesucht haben, RowHammer und damit verbundene Angriffe auf Speicherchips sowie BlackLotus Bootkit-Angriffe auf die UEFI-Boot-Firmware von Windows-PCs. Diese Angriffe zielen nicht auf Ihr Unternehmen ab, können aber von Kriminellen ausgenutzt werden, um Ihre Verteidigung zu kompromittieren, so dass Sie sich des Risikos bewusst sein müssen. 

Es ist zwar unvernünftig, von gewöhnlichen Unternehmen zu erwarten, dass sie die von ihnen beschaffte Hardware überprüfen, aber wenn Sie ein Regierungs- oder Militärauftragnehmer sind, der mit hochsensiblen Informationen umgeht, sind Angriffe auf die Hardware-Lieferkette definitiv etwas, das Sie in Ihre Bedrohungsmodellierung einbeziehen müssen.  

Man sagt, dass jedes Unternehmen heute ein Technologieunternehmen ist, und das stimmt auch. Wir alle verlassen uns auf Software, ob sie nun auf Servern in unseren eigenen Rechenzentren oder auf unseren Endbenutzergeräten läuft oder ob wir sie als Software as a Service (SaaS) aus der Cloud in Anspruch nehmen. Und im Gegensatz zu einem physischen Hardwaregerät, das Sie (zumindest theoretisch) untersuchen können, um Manipulationen festzustellen, können Sie bei Software nicht so einfach feststellen, ob sie manipuliert wurde.  

Wenn Ihr Unternehmen über Entwickler verfügt, die Software schreiben, werden diese mit ziemlicher Sicherheit auf Komponenten aus Open-Source-Software (OSS) zurückgreifen, um diese Software zu erstellen. Moderne Softwareentwicklung besteht hauptsächlich aus der Integration von Bausteinen, auf die Sie Ihre eigene Geschäftslogik aufsetzen. 

Das Risiko besteht darin, dass einer dieser Blöcke kompromittiert werden könnte, entweder absichtlich, um speziell Ihr Unternehmen anzugreifen, oder ganz allgemein Schwachstellen aufweist, die gegen Sie verwendet werden können. Wenn Sie keine kontinuierlichen Bewertungen der Sicherheit Ihrer zugrundeliegenden OSS integrieren und keine Prozesse für Ihre Entwickler einrichten, um die Komponenten regelmäßig zu aktualisieren, setzen Sie Ihr Unternehmen einem Risiko aus.  

Beispiele für Angriffe auf die Lieferkette 

Im Juni 2024 gab es einen schrecklichen Angriff auf den britischen National Health Service (NHS). Kurz gesagt wurde hierbei Synnovis, ein Anbieter von blutpathologischen Tests und Diagnosen, von Qilin, einer russischen Ransomware-Bande, lahmgelegt. 

Sie luden 400 GB an sensiblen Gesundheitsdaten herunter, die sie später öffentlich zugänglich machten, als Synnovis sich weigerte, das Lösegeld in Höhe von 40 Millionen Pfund zu zahlen. Über 6000 Termine/Operationen wurden unterbrochen. Kriminelle wissen, dass die Opfer eher bereit sind zu zahlen, wenn das Leben von Menschen auf dem Spiel steht. 

Der Angriff auf den NHS erinnert an den verheerenden Angriff auf Change Healthcare in den USA im Februar 2024, bei dem die Patientenversorgung und die Versorgung mit Medikamenten monatelang unterbrochen wurde und der insgesamt Milliarden kostete.  

Der Angriff auf den NHS ist ein Paradebeispiel für einen Angriff auf die Versorgungskette. Keines der Systeme des NHS wurde kompromittiert, aber einer der kritischen Lieferanten war nicht in der Lage, den benötigten Service zu liefern, was verheerende Auswirkungen hatte.  

Im Jahr 2020 gab es einen weiteren großen Angriff auf die Lieferkette, bei dem das Unternehmen SolarWinds von russischen Geheimdiensten kompromittiert wurde. Ein Update für die Netzwerküberwachungsanwendung Orion wurde verändert und verschaffte den Angreifern Zugang zu allen Unternehmen, die sich an die üblichen Praktiken hielten und ihre Software regelmäßig patchen ließen. Es folgten weitere Infiltrationen in vielen Unternehmen und Regierungsorganisationen.  

Ein aktuellerer (April 2023) und gezielterer Angriff auf die Software-Lieferkette durch nordkoreanische Hacker galt dem Unternehmen 3CX, einem Anbieter von Video- und Sprachanrufsoftware für Unternehmen weltweit. 

Es stellte sich heraus, dass dieser Angriff seinen Ursprung in der Kompromittierung des Finanzsoftwareunternehmens Trading Technologies hatte, dessen Anwendung auf dem PC eines 3CX-Mitarbeiters lief. Die Anwendung eines Unternehmens wurde also kompromittiert, wodurch die Angreifer im nächsten Unternehmen Fuß fassen konnten, und über dieses Unternehmen wurde das kompromittierte Anwendungsupdate weltweit verbreitet.  

Was kompromittierte Hardware-Lieferketten betrifft, so ist das erschreckendste Beispiel die Operation Grim Beeper, bei der der israelische Geheimdienst Sprengstoff in die von Hisbollah-Terroristen benutzten Pager einbaute (um zu verhindern, dass man sie aufspürt, weil sie von Smartphones auf ältere Technologie umgestiegen waren) und sie alle gleichzeitig zur Explosion brachte, gefolgt von einem ähnlichen Angriff auf ihre Walkie-Talkies am nächsten Tag.  

Wichtige Cybersecurity-Maßnahmen zur Eindämmung von Angriffen auf die Lieferkette 

Wenn Sie über die verschiedenen oben aufgeführten Angriffe nachdenken, übertragen Sie diese Erkenntnisse auf Ihr Unternehmen. Denken Sie an die fünf größten Lieferanten, auf die Sie angewiesen sind. Was wäre, wenn einer von ihnen morgen verschwinden würde? 

Wie schnell würde Ihr Geschäft beeinträchtigt werden und wie lange könnten Sie ohne sie auskommen? Und haben Sie Notfallpläne, damit Sie widerstandsfähig sind und ohne sie weiterarbeiten können? Planen Sie auch für das Szenario, dass sie nicht verschwinden, sondern aufgrund ihres Zugangs zu Ihrem Unternehmen für direkte Angriffe auf Sie genutzt werden. 

Beginnen Sie damit, dass Sie sich vergewissern, dass grundlegende Maßnahmen zur Cybersicherheitshygiene ergriffen wurden: phishing-resistente MFA für alle Authentifizierungen, regelmäßiges Patchen von Software auf der Grundlage eines Programms zur Verwaltung von Schwachstellen und Gefährdungen sowie eine umfassende XDR-Plattform, die alle Zugangswege zu Ihrem Unternehmen schützt. Verstehen Sie die Prinzipien von Zero Trust und bauen Sie Ihre Strategie darauf auf: Least Privilege Access, Assume Breach und Verify Explicitly.  

Wenn Sie Software intern entwickeln, sollten Sie den Security Development Lifecycle (SDL) für Ihren DevOps-Prozess übernehmen. Setzen Sie die Überwachung überall ein und zentralisieren Sie die Protokolle in einer SIEM-Lösung (Security Information and Events Management), damit Ihr SOC-Team weiß, wenn Angriffe stattfinden. 

Wenn Sie ein kleineres Unternehmen sind, sollten Sie einen Managed Detection and Response (MDR)-Service in Betracht ziehen, der die Sicherheit für Sie überwacht. Sobald Sie „Ihr eigenes Haus in Ordnung gebracht“ haben, sollten Sie Ihre Lieferanten überprüfen. 

Wie steht es um ihre Sicherheit? Gibt es Möglichkeiten, Risiken oder Verstöße, die Sie betreffen, zeitnah zu melden? Welche Vorschriften hält das Unternehmen ein? Wie sichert das Unternehmen die Software, die es Ihnen zur Verfügung stellt oder die Sie als Service in Anspruch nehmen? Wird sie regelmäßig durch interne Prozesse oder externe Tests geprüft? Hat das Unternehmen ein Bug Bounty-Programm für seine Software? Werden regelmäßig Patches für alle gefundenen Sicherheitslücken veröffentlicht?  

Warum Sicherheitsbewusstsein für den Schutz der Lieferkette von entscheidender Bedeutung ist 

Die wichtigste Lehre aus den Beispielen für Angriffe auf die Lieferkette ist die Widerstandsfähigkeit. Sie müssen eine Unternehmenskultur aufbauen, die gegen Unterbrechungen gewappnet ist, egal ob es sich um vorsätzliche Angriffe auf die Lieferkette oder um andere Störungen handelt, die heute üblich sind.  

Der Aufbau einer widerstandsfähigen Cyber-Sicherheitskultur ist nicht einfach und erfordert Engagement, Vorbildfunktion und Zeit, aber es ist möglich und in der heutigen, für Unternehmen immer gefährlicher werdenden Welt offen gesagt auch erforderlich.  

Unser Security Awareness Service ist ein hervorragender Startpunkt, um Ihre Benutzer zu schulen, wachsam zu sein, wenn sie Nachrichten erhalten. Er basiert auf einem Employee Security Index (ESI) und verfolgt die Handlungen der Benutzer im Laufe der Zeit. So erhalten die Mitarbeiter, die es benötigen, mehr Schulungen und mehr simulierte Phishing-E-Mails, wodurch die Wachsamkeit Ihrer Mitarbeiter erhöht wird – alles automatisch und mit sehr geringem Verwaltungsaufwand.  

Wie Hornetsecurity helfen kann, Ihre Lieferkette zu sichern 

Unser umfassendes Lösungspaket 365 Total Protection zur Verwaltung der E-Mail-Hygiene schützt Ihre Benutzer vor Phishing, dem häufigsten Angriffsvektor von Angreifern. Kombinieren Sie dies mit einer umfassenden Backup-Lösung für Ihre Hyper-V- und VMware-VMs vor Ort oder in der Cloud, zusammen mit einem Backup für Ihren gesamten Microsoft 365-Bestand, optional auf unveränderlichem Speicher für einen starken Schutz vor Ransomware-Angriffen.  


Stärken Sie Ihre Verteidigung gegen Supply-Chain-Angriffe mit Hornetsecurity 

Angriffe auf die Lieferkette können Ihr Unternehmen schwer beeinträchtigen, wie der Ransomware-Angriff auf den NHS gezeigt hat. Der Security Awareness Service von Hornetsecurity ist wichtig, um Ihre Mitarbeiter mit dem Wissen auszustatten, wie sie Phishing und andere Social Engineering-Bedrohungen erkennen und vermeiden können. Indem Sie das Bewusstsein Ihres Teams schärfen, können Sie das Risiko, Opfer dieser Angriffe zu werden, erheblich verringern. 

Fordern Sie noch heute eine Demo an und entdecken Sie, wie die Lösungen von Hornetsecurity die Sicherheit Ihrer Lieferkette stärken können! 

Fazit 

Die Sicherung der Lieferkette ist von entscheidender Bedeutung, um verheerende Cyberangriffe wie den NHS-Angriff zu verhindern. Während Verbesserungen der Technologie und der Infrastruktur wichtig sind, sind proaktive Maßnahmen und die Sensibilisierung der Mitarbeiter ebenso wichtig. 

Durch die Umsetzung der bereitgestellten Strategien, einschließlich der Bewertung von Schwachstellen in der Lieferkette und der Verbesserung der internen Cybersicherheitspraktiken, können Unternehmen das Risiko von Cyberangriffen erheblich verringern. 

Der Security Awareness Service von Hornetsecurity fügt eine wichtige Schutzebene hinzu, indem er Mitarbeiter darin schult, Bedrohungen zu erkennen und zu verhindern, und so Ihre allgemeine Sicherheitslage stärkt.  

Dies könnte Sie auch interessieren