Die unsichtbare Bedrohung: Cyberangriffe auf die Lieferketten 

Cyberangriffe auf Lieferketten, bekannt als Supply Chain Hacking, zielen auf die Schwachstellen von Drittanbietern und Partnern ab. Hacker nutzen gezielt Sicherheitslücken, um sich Zugang zu kritischen Daten und Systemen zu verschaffen. Die Folgen reichen von Datendiebstahl bis zu Produktionsausfällen – mit teils gravierenden Auswirkungen. Aktuelle Fälle aus der Schweiz und weltweit zeigen, wie dringend viele Unternehmen jetzt handeln müssen, um diese Bedrohungen abzuwehren.

Supply Chain Hacking ist nicht nur ein theoretisches Risiko. Diese Angriffe entwickeln sich rasant zu einer der grössten Cyberbedrohungen der heutigen Zeit. Cybersecurity Ventures prognostiziert, dass die jährlichen Kosten solcher Angriffe weltweit von 46 Milliarden US-Dollar im Jahr 2023 auf 60 Milliarden 2025 und bis zu 138 Milliarden 2031 steigen werden. Gartner schätzt zudem, dass bis 2025 fast 45 Prozent aller Unternehmen weltweit Angriffe auf ihre Software-Lieferketten erleben werden – das entspricht einer Verdreifachung der Fälle seit 2021. Die Gründe dafür liegen in der zunehmenden Vernetzung zwischen Lieferanten, Partnern und Kunden, die Hackern immer neue Angriffsflächen bietet. Auch die Schweiz bleibt von dieser Entwicklung nicht verschont. Eine Analyse von über 90 Cyberversicherungsfällen zwischen 2016 und 2024 zeigt, dass 26 Prozent der Vorfälle auf Schwachstellen in der IT-Lieferkette oder Fehler von Outsourcing-Partnern zurückzuführen sind. Diese Zahlen machen deutlich: Unternehmen müssen nicht nur ihre eigenen IT-Systeme schützen, sondern auch die ihrer Dienstleister und Zulieferer im Blick haben. Die IT-Supply-Chain wird zunehmend zum Risikofaktor, der ein Umdenken in der Sicherheitsstrategie erfordert.

Wie funktioniert Supply Chain Hacking?

Supply Chain Hacking basiert auf der gezielten Ausnutzung von Schwachstellen innerhalb der Lieferkette eines Unternehmens. Anstatt direkt ein gut gesichertes Ziel zu attackieren, wählen Hacker den Umweg über weniger geschützte Partner oder Drittanbieter, die häufig als Schwachstelle fungieren. 

Wie könnte Supply Chain Hacking aussehen?

Ein Hacker Integriert Schadcode in weitverbreitete Softwareprodukte wie VoIP-Anwendungen, Remote-Management-Tools oder ERP-Systeme. Diese Software wird dann an ahnungslose Unternehmen weitergegeben oder als Update bereitgestellt. Nach der Installation öffnet der Schadcode den Angreifern Tür und Tor zu sensiblen Daten oder ermöglicht Spionage. Ein aktuelles Beispiel hierfür ist der Angriff auf 3CX, bei dem die manipulierte Desktop-Version der Software weltweit tausende Unternehmen kompromittierte.

Angriff auf Schwachstellen in der Lieferkette

Oft zielen Hacker auf kleinere Dienstleister ab, deren Sicherheitsvorkehrungen nicht mit den Standards grosser Unternehmen mithalten können. Diese Dienstleister haben häufig direkten Zugriff auf die IT-Systeme ihrer Kunden oder liefern wichtige Komponenten, die in der Produktion verwendet werden. Durch den Angriff auf diese "weichen Ziele" können Hacker sich unbemerkt Zugang zu den grösseren und besser gesicherten Hauptsystemen verschaffen.

Indirekte Auswirkungen

Die Folgen eines Supply Chain Hacks sind oft nicht nur auf das direkt betroffene Unternehmen beschränkt. Wird ein Zulieferer infiltriert, können auch dessen Kunden und Partner gefährdet sein. So könnten gestohlene Zugangsdaten oder präparierte Software-Updates in zahlreiche weitere Unternehmen gelangen. Dadurch vervielfacht sich der Schaden und reicht weit über die eigentliche Zielorganisation hinaus. Diese indirekten Effekte machen Supply Chain Hacking besonders verheerend und schwer einzudämmen.

Aktuelle Beispiele für Supply Chain Angriffe in der Schweiz 

  • Schweizerische Post (April 2024):
    Durch einen Angriff auf Drittanbieter erhielten Hacker unbefugten Zugriff auf sensible Daten der Schweizerischen Post.
     
  • IT-Zulieferer des Bundes (Xplain und Concevis):
    Angriffe auf diese wichtigen IT-Partner der Bundesbehörden zeigten gravierende Schwächen in der IT-Sicherheitsinfrastruktur auf.
     
  • OneLog Plattform (Oktober 2024):
    Die von über 40 Medienportalen genutzte Login-Plattform wurde Opfer einer Cyberattacke, was dazu führte, dass viele Leser keinen Zugriff auf ihre Konten hatten.
     
  • 3CX (Februar 2023):
    Manipulierte Versionen der VoIP-Software ermöglichten es Hackern, Gespräche aufzuzeichnen und sensible Daten zu sammeln.

So schützen Sie Ihr Unternehmen vor Supply Chain Hacking 

Um der wachsenden Bedrohung durch Supply Chain Hacking effektiv zu begegnen, sollten Sie auf ein umfassendes Sicherheitskonzept setzen. Folgende Massnahmen sind essenziell:

  1. IT-Asset-Management und effektives Patch-Management
    • Systemübersicht schaffen: Mit einer IT-Asset-Management-Software (ITSAM) können Sie alle installierten Anwendungen, wie z. B. AnyDesk, einfach identifizieren und überwachen.
    • Regelmässige Updates einspielen: Sicherheitslücken lassen sich durch kontinuierliche Softwareaktualisierungen schliessen. Ein aktuelles Beispiel ist die Aktualisierung auf AnyDesk-Version 7.0.15 oder höher, um bekannte Schwachstellen zu beseitigen.
       
  2. Zero-Trust-Strategien umsetzen
    Das Zero-Trust-Modell betrachtet alle Zugriffe als potenziell unsicher. Jede Anfrage – unabhängig von ihrer Herkunft – wird verifiziert. Dieses Prinzip minimiert Sicherheitsrisiken erheblich und bietet einen modernen Ansatz zur IT-Sicherheit.
     
  3. Lieferantenbewertung und Risikomanagement
    • Regelmässige Sicherheitsprüfungen: Die Cybersicherheitsstandards von Lieferanten sollten kontinuierlich überprüft und bewertet werden.
    • Vorbereitung auf die NIS2-Richtlinie: Unternehmen sollten sich frühzeitig auf die ab 2024 geltenden EU-Regelungen einstellen. Diese betreffen nicht nur „wesentliche Einrichtungen“, sondern auch deren Zulieferer.
       
  4. Security Operation Center (SoC) einsetzen
    Ein Security Operation Center überwacht IT-Systeme rund um die Uhr und erkennt Bedrohungen in Echtzeit. Durch den Einsatz moderner XDR-Technologien (Extended Detection and Response) können Angriffe frühzeitig entdeckt und wirksam eingedämmt werden.
     
  5. Bewusstsein schaffen und Mitarbeitende schulen
    Die Schulung von Mitarbeitenden ist eine der besten Verteidigungslinien gegen Cyberangriffe. Regelmässige Trainings helfen, Phishing-Versuche und andere Angriffsvektoren frühzeitig zu erkennen und entsprechend zu handeln.

Mit diesen Massnahmen können Unternehmen ihre Widerstandsfähigkeit gegen Supply Chain Hacking deutlich erhöhen und die Sicherheit ihrer IT-Infrastruktur nachhaltig stärken.

SUPPLY CHAIN HACKING VERSTEHEN SCHUTZ FÜR DIE ZUKUNFT SCHAFFEN 

Supply Chain Hacking ist eine akute Bedrohung, die mit der zunehmenden Vernetzung und globalen Lieferketten stetig wächst. Schweizer Unternehmen müssen ihre Sicherheitsmassnahmen ausweiten, um sowohl ihre eigenen Netzwerke als auch die gesamte Lieferkette zu schützen. Proaktive Ansätze wie Zero-Trust-Modelle und regelmässige Sicherheitsbewertungen sind heute unverzichtbar, um hochentwickelte Angriffe abzuwehren. Jetzt ist die Zeit, Verantwortung für die IT-Sicherheit der gesamten Wertschöpfungskette zu übernehmen.

MTF: IHR PARTNER FÜR CYBER SECURITY 

Supply Chain Hacking erfordert neue Ansätze in der IT-Sicherheit. Neben dem eigenen Netzwerk muss auch die Lieferkette geschützt werden. Präventive Massnahmen wie Zero-Trust-Modelle und Security Operation Centers stärken sowohl die Sicherheit als auch das Vertrauen von Kunden und Partnern. Strategisches Handeln heute schafft eine sichere Basis für die Zukunft.

MTF unterstützt Unternehmen in der Schweiz mit umfassenden Sicherheitslösungen, die speziell auf die Bedürfnisse moderner IT-Landschaften abgestimmt sind. Unsere Experten helfen Ihnen, Risiken zu identifizieren, Schwachstellen zu schliessen und eine robuste Sicherheitsstrategie zu entwickeln.

Lassen Sie uns gemeinsam Ihre IT-Supply-Chain absichern. Kontaktieren Sie uns noch heute, um mehr über unsere massgeschneiderten Lösungen zu erfahren.

FAQ 

  1. Was ist Supply Chain Hacking?
    Supply Chain Hacking bezeichnet Cyberangriffe, bei denen Hacker gezielt Schwachstellen in der Lieferkette eines Unternehmens ausnutzen, um unbefugten Zugriff auf Daten, Systeme oder kritische Infrastrukturen zu erhalten.
     
  2. Warum sind Lieferketten ein attraktives Ziel für Hacker?
    Lieferketten bestehen aus vielen Drittanbietern, die oft nicht dieselben hohen Sicherheitsstandards wie grosse Unternehmen haben. Hacker nutzen diese „schwächeren Glieder“, um sich indirekt Zugang zu grösseren, besser gesicherten Netzwerken zu verschaffen.
     
  3. Welche Unternehmen sind besonders von Supply Chain Hacking bedroht?
    Grundsätzlich sind alle Unternehmen betroffen, die auf externe Software, IT-Dienstleister oder Zulieferer angewiesen sind. Besonders gefährdet sind Branchen mit komplexen Lieferketten, wie die Automobil-, Technologie- und Gesundheitsindustrie.
     
  4. Welche bekannten Beispiele für Supply Chain Angriffe gibt es?
    Ein prominentes Beispiel ist der 3CX-Angriff (2023), bei dem manipulierte Softwareversionen Unternehmen weltweit infizierten. Auch der Angriff auf die OneLog-Plattform (2024) zeigt, wie breit sich solche Attacken auswirken können.
     
  5. Wie funktioniert ein typischer Supply Chain Hack?
    Hacker können beispielsweise Schadcode in ein Software-Update eines Drittanbieters integrieren. Sobald Kunden das Update installieren, wird ihr System infiziert und Cyberkriminellen stehen Hintertüren für Spionage oder Datendiebstahl offen.
     
  6. Welche Folgen kann ein erfolgreicher Angriff haben?
    Die Folgen reichen von Datenverlust, Industriespionage und Betriebsausfällen bis hin zu finanziellen Schäden und Imageverlust. Unternehmen können auch für Datenschutzverletzungen haftbar gemacht werden.
     
  7. Wie können sich Unternehmen vor Supply Chain Hacking schützen?
    Massnahmen wie Zero-Trust-Modelle, regelmässige Sicherheitsaudits, ein umfassendes Patch-Management und der Einsatz eines Security Operation Centers (SOC) können das Risiko erheblich reduzieren.
     
  8. Was ist das Zero-Trust-Modell?
    Beim Zero-Trust-Ansatz wird jeder Zugriff als potenziell unsicher betrachtet. Alle Benutzer und Systeme müssen sich kontinuierlich authentifizieren, um auf Daten oder Netzwerke zugreifen zu dürfen.
     
  9. Welche Rolle spielen gesetzliche Vorschriften wie die NIS2-Richtlinie?
    Die NIS2-Richtlinie der EU, die ab 2024 in Kraft tritt, verpflichtet Unternehmen, strengere Sicherheitsmaßnahmen für ihre IT-Infrastruktur und Lieferketten einzuführen. Auch Schweizer Unternehmen mit EU-Bezug sollten sich darauf vorbereiten.
     
  10. Was können KMUs konkret tun, um ihre Lieferketten zu sichern?
    Kleine und mittelständische Unternehmen (KMUs) sollten ihre IT-Dienstleister regelmässig auf Sicherheitsstandards prüfen, Backups einrichten, ihre Mitarbeiter schulen und Multi-Faktor-Authentifizierung (MFA) für den Zugriff auf sensible Systeme nutzen.

Auch interessant 

Haben Sie Fragen?

Stephan Keller
Chief Financial Officer