Laut BSI sind Angriffe auf die IT innerhalb einer Supply-Chain eine der Top-3-Bedrohungen in der Wirtschaft. Schließlich gibt es für Hacker gleich eine ganze Reihe interessanter Daten zu erbeuten. Von Produktionsplänen mit detaillierten Informationen zu Preisen, Lieferzeitpunkten, Produktionsverfahren und Kundendaten bis hin zu Einblicken in die Finanzen.
Gerade im Bereich der Lieferketten zeigen sich die Schwachstellen einer immer enger vernetzten Industrie. Schließlich entstehen durch die Vernetzung von Datenquellen und Systemen immer größere Angriffsfläche. Zugleich ist die Wahrscheinlichkeit hoch, wenigstens ein schwaches Glied zu erwischen, über das der problemlose Einstieg gelingt.
KRITIS-Betreiber werden immer mehr zur Zielscheibe
Dieser Aspekt spielt noch in einem weiteren Zusammenhang eine Rolle: Weil Angreifer auf Einrichtungen der kritischen Infrastruktur dort meist auf vergleichsweise gut abgesicherte Systeme treffen, geraten mehr denn je Partner und Zulieferer von KRITIS-Betreibern in den Fokus. Das BSI weist in seinem Jahresbericht 2023 auf diese Gefahren ausdrücklich hin.
Als Beispiel für einen erfolgreichen Lieferkettenangriff in 2023 nennt das BSI einen Sicherheitsvorfall bei einem Sicherheitsvorfall bei einem Anbieter von VoIP-Software bei dem durch einen doppelten Lieferkettenangriff potenziell rund 600.000 Unternehmen über eine mit einem gültigen 3CX-Zertifikat signierte Anwendung bedroht waren. Ebenfalls recht bekannt in jüngster Zeit waren der SolarWind-Angriff mit rund 18.000 betroffenen Unternehmen sowie die Probleme rund um die log4j-Schwachstelle im Dezember 2021. Sie wird angesichts noch immer ungepatchter Systeme vermutlich noch einige Jahre für weitere Sicherheitsvorfälle sorgen.
Kommen Sie zum Maschinenbau-Gipfel!
Der 14. Deutsche Maschinenbau-Gipfel war ein herausragender Erfolg! Über 900 Teilnehmer versammelten sich in Berlin für den größten Gipfel aller Zeiten. Prominente Gäste wie Bundeswirtschaftsminister Robert Habeck und Bundesfinanzminister Christian Lindner bereicherten die Veranstaltung.
2025 geht es weiter! Die Branche trifft sich am 16. und 17. September 2025 in Berlin.
Schutz von Code und Infrastruktur
Für die effiziente Abwehr von Supply-Chain-Angriffen gibt es zwei zentrale Bereiche, in denen Unternehmen aktiv werden müssen. Zum einen sollten Entwickler von B2B-Software ihren Code wesentlich besser vor Manipulationen wie etwa dem Sideloading und anderen Angriffsvektoren schützen. Auf der anderen Seite sind die Nutzer der Lösungen gefragt. Dabei hat es sich bewährt, zunächst die Infrastruktur genau unter die Lupe zu nehmen und Bereiche wie das Patchmanagement für Betriebssystem und sämtliche Tools zu optimieren. Multi-Faktor-Authentifizierung, sichere Softwareupdater und digitale Signaturen einzelner Softwarekomponenten müssen endlich zum Standard werden.
Zero-Trust-Modell ermöglicht Individualisierung der Nutzerrechte
Dazu gehört auch ein verbessertes Management der im Betrieb zugelassenen Software und die Verwaltung von Rechten. Empfehlenswert ist außerdem der Wechsel zu einem Zero-Trust-Modell. Dabei werden die Privilegien von Nutzern und Apps, aber auch von Geräten durchgängig Mehrfachprüfungen unterzogen und Zugriffsberechtigungen können abhängig von Umständen und Kontext angepasst werden. Damit geht ein solcher Ansatz über das Management von Rollen für Teammitglieder hinaus, denn für einzelne Dateien kann individuell und stets auf Neue festgelegt werden, welche Zusatzrechte benötigt werden.
Der Austausch von Wissen und Know-How ist ein weiterer zentraler Aspekt zur Stärkung der Lieferkettenresilienz. Das erfordert eine offene Kommunikationskultur zwischen Unternehmen, Lieferanten und Partnern und ermöglicht nicht nur die Identifizierung von Bedrohungen und Schwachstellen, sondern fördert auch den Austausch von Best Practices zur IT-Sicherheit.
Was ist Cybersecurity?
Mit dem Begriff Cybersicherheit bezeichnet man die Praxis des Schutzes von mit dem Internet verbundenen Systemen, einschließlich Hardware, Software und Daten, vor Angriffen, Schäden oder unbefugtem Zugriff. Dazu gehören Maßnahmen wie Firewalls, Verschlüsselung und Intrusion-Detection-Systeme zum Schutz vor Cyber-Bedrohungen wie Hacking, Malware und Phishing. Darüber hinaus gehören dazu auch die Planung der Reaktion auf Zwischenfälle, das Risikomanagement und die Einhaltung von Gesetzen und Vorschriften. Für Unternehmen ist es von entscheidender Bedeutung, über eine starke Cybersicherheitsstrategie zu verfügen, um sensible Informationen zu schützen und störende Cyberangriffe zu verhindern.
Mit Verschlüsselung die Lieferkette sichern
Als bewährte Methode zur Abwehr von Lieferkettenangriffen gilt eine robuste Verschlüsselung. Sie hat sich als Eckpfeiler der Cybersecurity-Strategie in vernetzten Geschäftsumgebungen bewährt.
Durch die Verschlüsselung von sensiblen Informationen wird sichergestellt, dass selbst bei einer Kompromittierung des Netzwerks oder eines Teils der Lieferkette die vertraulichen Daten für Angreifer unleserlich bleiben. Das reduziert das Risiko von Datenmissbrauch und schützt geschäftskritische Informationen vor unbefugtem Zugriff.
Verschlüsselung als Schutz vor Industriespionage
Zugleich kann Verschlüsselung als eine Art "digitale Signatur" fungieren und sicherstellen, dass die Daten während des Transports nicht manipuliert wurden. Das verhindert eine unbemerkte Infiltration und Manipulation von Daten. Starke Verschlüsselung sichert aber nicht nur die internen Kommunikationskanäle, sondern schützt auch vor abgefangenen Informationen und damit vor Industriespionage.
Mit Blick auf das Internet of Things kann Verschlüsselung außerdem Computer, Server und mobile Geräte, die in die Lieferkette integriert sind, schützen. Durch die Verschlüsselung der auf diesen Endpunkten gespeicherten und übertragenen Daten wird das Risiko von Angriffen ganz erheblich reduziert.
Hardware als Sicherheitsrisiko
Was Hardware wie industrielle Steuerungssysteme innerhalb einer Lieferkette betrifft, bleibt diese jedoch in vielen Fällen ein schlecht einschätzbares Sicherheitsrisiko. Grundsätzlich gilt es zu evaluieren, welche Komponente tatsächlich Konnektivität benötigt und welche Voraussetzungen der Zulieferer erfüllen muss, damit die Vorteile etwaige Sicherheitsprobleme überwiegen.
Spezialisten in diesem Bereich sind sich jedenfalls einig, dass bei der Absicherung solcher Komponenten noch viel Handlungsbedarf besteht. Die strikte Segregation der Kommunikation mit dem Internet, der intelligente Einsatz von Firewalls und vor allem eine genaue Analyse von Remote-Wartungszugängen sind hier bewährte Methoden.
Vorteile einer sicheren Lieferkette
Zusammengefasst trägt eine effektive Verschlüsselungsstrategie dazu bei, die Verwundbarkeiten in der Lieferkette zu minimieren, das Vertrauen zwischen den Akteuren zu stärken und die Gesamtsicherheit der Geschäftsprozesse zu verbessern. Auch im Bereichen Compliance entstehen erhebliche Vorteile. Das Risiko von Strafzahlungen und Vertrauensverlust bei Partnern und Kunden sinkt. Durch die Kombination all dieser Aspekte entsteht somit eine sichere Lieferkette, die auch auf anderen Feldern wie der Compliance und der Markenwahrnehmung entscheidende Vorteile bringt.