Die verstärkte Vernetzung von Unternehmen mit ihren externen Geschäftspartnern eröffnet neue Angriffsflächen für Cyber- Angriffe auf Lieferketten und Abnehmerbeziehungen. Um diesen Gefahren zu begegnen, ist die Implementierung angemessener Schutz- und Sicherheitsmaßnahmen entlang der sogenannten Supply Chain Networks von entscheidender Bedeutung. Diese Maßnahmen dienen dazu, die Entdeckungswahrscheinlichkeit von Angriffen zu erhöhen, ihre Eintrittswahrscheinlichkeit zu reduzieren und mögliche Schäden zu minimieren oder gänzlich zu verhindern.
Warum sollten Unternehmen aktiv werden?
Die Transformation traditionell linear ausgerichteter Lieferketten zu dynamischen, komplexen Netzwerkstrukturen ist das Ergebnis jahrzehntelanger Globalisierungsprozesse und der fortschreitenden Digitalisierung. Trotz der Vorteile, die diese Entwicklung mit sich bringt, wie eine schnellere und kosteneffizientere Erfüllung von Kundenanforderungen, stehen Unternehmen vor der Herausforderung, die Betriebs-, Widerstands- und Anpassungsfähigkeit ihrer Supply Chain Networks kontinuierlich sicherzustellen. Laut der Global Future of Cyber Survey 2023 von Deloitte Deutschland gehören Störungen oder Unterbrechungen von Supply Chain Networks zu den häufigsten und schwerwiegendsten Folgen von Cyberangriffen für Unternehmen.
Wie erfolgen Angriffe auf Supply Chain Networks?
Es existieren zahlreiche Möglichkeiten, Lieferanten- und Abnehmerbeziehungen von Unternehmen sowie die Material-, Informations- und Finanzflüsse zwischen ihnen anzugreifen und zu schädigen. Drei der häufigsten Angriffsvektoren sind:
- Direkte Angriffe auf Lieferanten: Ein Cyberangriff auf einen Lieferanten, beispielsweise ein Ransomware-Angriff, kann zu einem Ausfall seiner IT-Systeme führen.
- Manipulierte Produkte oder Dienstleistungen: Angreifer können Produkte oder Dienstleistungen eines Lieferanten so manipulieren, dass sie Zugang zu den IT-Systemen der Kunden erhalten.
- Phishing-Angriffe: Ein Unternehmen kann über sein Liefernetzwerk angegriffen werden, indem Angreifer das Vertrauen innerhalb des Netzwerks ausnutzen. Phishing-Angriffe, die oft auf Social Engineering basieren, sind in dieser Hinsicht besonders häufig. Dabei gibt sich der Angreifer als Lieferant oder Dienstleister aus, installiert unter einem Vorwand Schadsoftware (Malware) und verschafft sich so Zugriff auf das Unternehmen, um beispielsweise Daten zu stehlen.
Mögliche Folgen eines Angriffs auf ein Supply Chain Network
Ein erfolgreicher Cyberangriff auf ein Supply Chain Network kann vielfältige Auswirkungen haben, da diese Netzwerke oft auf kritische Infrastrukturen und entscheidende Geschäftspartner angewiesen sind und komplexe unternehmensübergreifende Abhängigkeiten bestehen. Mögliche Folgen sind:
- Unterbrechung von Kernprozessen: Produktionsprozesse und das Logistiknetzwerk können gestört oder unterbrochen werden, was zu finanziellen Verlusten und Reputationsverlusten führen kann.
- Schädigung der Reputation: Ein Unternehmen kann seinen guten Ruf verlieren, was die Kundentreue und Umsatzentwicklung negativ beeinflusst.
- Compliance-Verstöße: Verstöße gegen Cybersicherheitsanforderungen und -richtlinien können Schwachstellen begünstigen, die von Angreifern ausgenutzt werden können und rechtliche Konsequenzen nach sich ziehen.
Schutzmaßnahmen für Unternehmen
Es stehen bewährte Maßnahmen zur Verfügung, die sowohl für Einzelunternehmen als auch für vernetzte Unternehmen relevant sind. Dazu gehören die Überprüfung und Verifizierung von Softwarepaketen (einschließlich automatischer Updates), die Implementierung von Zwei-Faktor-Authentifizierung, Sicherheits-Updates und Schulungen zur Sicherheitsbewusstsein von Mitarbeitern. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) bietet auf seiner Webseite Basistipps und Checklisten zur IT-Sicherheit.
Regierungen und Behörden entwickeln auch regulatorische Anforderungen und Vorgaben zur Bewältigung der Bedrohung von Supply Chain Networks im Bereich der Cybersicherheit. Unternehmen sollten daher in der Lage sein, Erkenntnisse nach einem IT-Störfall unverzüglich an das BSI zu melden.
Kooperative Cybersicherheitsmaßnahmen zwischen Lieferanten und Abnehmern
Um sich auf die steigende Anzahl von Cyberangriffen vorzubereiten und angemessen zu reagieren, sind kooperative Cybersicherheitsmaßnahmen zwischen Lieferanten und Abnehmern von entscheidender Bedeutung. Die Bereitschaft zur Zusammenarbeit in Fragen der Cybersicherheit ist ein wesentlicher Schlüssel für mehr Schutz und Sicherheit. Gemeinsame Steuerungs- und Überwachungsmaßnahmen sind empfohlen, um die Sicherheit eines Supply Chain Network zu gewährleisten:
- Identifikation und Dokumentation des Liefernetzwerkes und der beteiligten Akteure, um Transparenz über relevante Abhängigkeitsverhältnisse und Risiken zu schaffen.
- Klassifizierung von (im-)materiellen Vermögenswerten, insbesondere Daten, Informationen und IT-Systemen, die mit Drittparteien geteilt werden, sowie Festlegung von Zugriffssteuerungsverfahren.
- Vertragliche Festlegung von Sicherheitsanforderungen und Meldepflichten für Drittparteien sowie Vereinbarung von Regeln für die Vergabe von Unteraufträgen.
- Überwachung der Leistung der Lieferanten und Durchführung routinemäßiger Sicherheitsprüfungen, um die Einhaltung der vereinbarten Sicherheitsanforderungen zu überprüfen.
- Überwachung von Gefährdungspotenzialen und IT-Sicherheitsvorfällen innerhalb des Supply Chain Network sowie Integration der Erkenntnisse in ein übergreifendes Risikomanagement.
- Definition von Verantwortlichkeiten entlang des gesamten Lebenszyklus eines extern bereitgestellten Produkts oder einer Dienstle