Studien: Hackerangriffe bedrohen Lieferketten in großem Ausmaß

Cyberkriminelle haben es für ihre Angriffe auf Unternehmen immer öfter auf die Lieferketten abgesehen. Vor allem kleinere Lieferanten mit schwachen Sicherheitsvorkehrungen geraten in den Fokus der Hacker, die durch die gemeinsame Kommunikationsarchitektur in den Supply Chains dann auch Zugang zu den Netzwerken großer Organisationen erlangen. Das verdeutlicht die Studie des Cybersicherheitsunternehmens BlueVoyant. Mehr als 80 Prozent der 1.500 befragten Entscheider berichteten von Datenverletzungen in ihren Unternehmen, die einem Angriff auf die Supply Chain geschuldet waren. Oft bleibt diese Infiltration lange unbemerkt.

Zu einem ähnlichen Ergebnis kommt das Allianz Risk Barometer 2020. Danach werden Cybervorfälle erstmals für das weltweit größte Unternehmensrisiko gehalten. 39 Prozent der befragten 2.718 Führungskräfte aus über 100 Ländern zählen solche IT-Bedrohungen zu den wichtigsten Geschäftsrisiken. Im Jahr 2013 erkannten nur sechs Prozent der Umfrageteilnehmer darin eine Gefahr. Ein umfangreicher Datendiebstahl mit mehr als einer Million Datensätzen kostet die Betroffenen laut des Barometers heute durchschnittlich 35 Millionen Euro, acht Prozent mehr als 2019.

So laufen Angriffe auf die Lieferkette ab

Supply-Chain-Angriffe sind sehr komplex und in aller Regel zielgerichtet. In den meisten Fällen infiltrieren Cyberkriminelle kleinere Unternehmen mit Schadsoftware oder Phishing-E-Mails und übernehmen im Anschluss die Konten von Mitarbeitern. So kann ein Virus beispielsweise in vermeintlichen Bewerbungsschreiben vorkommen – wird der Anhang einmal geöffnet, schreibt sich die Schadsoftware heimlich ins System. Die gekaperten Konten fungieren dann als Zugangsmöglichkeit, um bei den größeren Playern der Supply Chain einzudringen.

Hacker arbeiten im weiteren Verlauf des Angriffs oft mit Erpressung. Sie legen die Computersysteme lahm oder stehlen Daten in riesigem Umfang und drohen dann, sie zu verkaufen. Der zu befürchtende Schaden ist kaum absehbar.

Einer der bekanntesten Angriffe dieser Art war der Trojaner NotPetya. Als nützliche Anwendung getarnt wurde NotPetya im Juni 2017 über den Update-Mechanismus einer etablierten Finanzsoftware verteilt. Die Schadsoftware verschlüsselte nicht nur wichtige Daten, sondern überschrieb teils auch wesentliche Systemkomponenten, sodass Systeme dauerhaft Schaden davontrugen.

Quotation mark
Die gekaperten Konten fungieren dann als Zugangsmöglichkeit, um bei den größeren Playern der Supply Chain einzudringen.

So kann die Supply Chain vor Cyberattacken geschützt werden

Durch die zunehmende Digitalisierung der Lieferketten steigt auch der notwendige Aufwand, die Daten in den Supply Chains gegen mögliche Cyberangriffe abzusichern. Folgende Maßnahmen sind erfolgversprechend:
 

  • Das Implementieren eines Frühwarnsystems, um sofort auf mögliche Gefahren innerhalb der Lieferkette reagieren zu können. Bisher verfügt nur jedes zweite Unternehmen über eine solche Risikoprävention, ergab das elfte Hermes-Barometer.
  • Die Benennung eines Mitarbeiters, der für das Risikomanagement bei Beziehungen zu Drittanbietern verantwortlich ist. Sonst besteht die Gefahr, dass bekannte Schwachstellen bei Lieferanten nie behoben werden.
  • Eine umfassende Schulung der Mitarbeiter, denn menschliches Versagen stellt eine der größten Gefahrenquellen bei der Datensicherheit dar. Der sorglose Umgang mit unbekannten Mail-Anhängen oder der Weitergabe von Passwörtern erhöht das Gefahrenpotenzial erheblich.
  • Die Verwendung einer speziellen Supply-Chain-Management-Software, die die Zugriffsrechte auf IT-Systeme beschränkt und die Datenübertragungen an den Schnittstellen überprüft.
  • Die Einbindung mobiler Endgeräte in die IT-Struktur der Lieferkette. Durch eine Mobile-Security-Strategie mit Hilfe von EMM-Lösungen (Enterprise Mobility Management) können sowohl Unternehmens- als auch Kundendaten umfassend geschützt werden.
  • Penetrationstests durchführen. Dabei werden IT-Systeme oder Netzwerke einer umfangreichen Prüfung unterzogen, die die Empfindlichkeit gegenüber Angriffen feststellen soll. Externe Fachleute übernehmen die Rolle von Hackern und führen simulierte Angriffe auf die Daten und Systeme der Lieferkette durch.