Wie lassen sich Lieferketten adäquat schützen?

Typography
  • Smaller Small Medium Big Bigger
  • Default Helvetica Segoe Georgia Times

Vermehrt nutzen Cyberkriminelle für ihre Attacken Sicherheitslücken bei Partnern der Supply Chain oder nehmen selbst als Partner daran teil und bauen gezielt unsichere Komponenten ein. Dadurch stellen sie IT-Sicherheitsverantwortliche vor neue Herausforderungen. Angemessener Schutz schliesst die Lieferketten sämtlicher Hardware- und Software-Anbieter ein.

Die zunehmende Vernetzung der IT-Systeme eröffnet Cyberkriminellen neue Angriffsflächen: Laut dem aktuellen Data Breach Investigations Report haben 15 Prozent aller Cyberattacken im Jahr 2024 über Lieferketten stattgefunden – 2023 waren es 9 Prozent. Bei Supply Chain-Attacken greifen Cyberkriminelle ihr eigentliches Ziel nicht direkt an, sondern nutzen eine Sicherheitslücke bei einem Dienstleister oder Lieferanten aus.

Vulnerable Lieferketten

Der Schutz vor Supply Chain-Attacken ist eine wachsende Herausforderung. Denn mit der fortschreitenden Digitalisierung dehnen sich die Lieferketten international immer weiter aus. Bei elektronischen Komponenten sind beispielsweise in jeder Phase der Lieferkette verschiedene globale Player involviert – von der Fertigung über die Systemintegration bis zur Wartung. Diese grosse Vielfalt unterschiedlicher Akteure erschwert die Rückverfolgbarkeit. Der Mangel an Transparenz, gepaart mit oftmals unzureichenden Sicherheitsstandards, machen Lieferketten besonders anfällig für Cyberangriffe. Speziell kritisch sind Attacken auf die Lieferkette von Cybersecurity-Produkten, Entwicklertools für Software und Hardware oder Netzwerkverwaltungsprodukte, welche an zentralen, sensitiven Stellen zum Einsatz kommen: Für Angreifer fungieren solche Ziele als Multiplikatoren für ihre Schadcodes, was mit enormen Skalierungseffekten verbunden ist.

Transparenz schafft Sicherheit

Bei der Prüfung von Geschäftspartnern geht es nicht mehr nur um Aspekte wie Lieferzuverlässigkeit und Qualität, sondern auch um Sicherheitsaspekte. Vor einer Kooperation müssen die Implikationen für die IT-Systeme beider Geschäftspartner unter die Lupe genommen werden. An erster Stelle steht dabei die Identifikation aller Angriffsvektoren in der Lieferkette durch eine umfassende Risikoanalyse. Sind diese bekannt, müssen die notwendigen technischen Überwachungsmassnahmen installiert und ein umfassendes Risikomanagement betrieben werden – nur so lassen sich bei Auffälligkeiten effektive Gegenmassnahmen ergreifen. Darüber hinaus empfiehlt es sich, in der gesamten Lieferkette so wenig schützenswerte Daten wie möglich zu teilen. Wer die potenziellen Risiken in der Lieferkette systematisch identifiziert, bewertet, überwacht und so weit wie möglich steuert, erhöht in hohem Mass die eigene Supply Chain Security. Die CyOne Security bietet als erfahrenes Schweizer Unternehmen quantensichere Verschlüsselungslösungen an – entwickelt in der Schweiz. Zentrale Elemente der Lösungen sind eigenentwickelte Produkte, welche über einen hardwarebasierten Sicherheitskern verfügen. Alle Arbeiten von der Architektur, Entwicklung, Validierung, Produktion bis zur Lieferung werden durch eigene Cybersecurity-Experten durchgeführt. Dies trägt wesentlich zu einer starken Cyberresilienz der Sicherheitslösungen bei. ■

Mehr zu den zentralen Massnahmen
für sichere Lieferketten im Whitepaper:
wie lassen sich lieferketten adaequat schuetzen2

cyone

CyOne Security AG
Hinterbergstrasse 18, CH-6312 Steinhausen
✆ +41 (0)41 748 85 00
www.cyone.ch

Wir verwenden Cookies auf unserer Website. Einige von ihnen sind für den Betrieb der Website von wesentlicher Bedeutung, während andere uns dabei helfen, diese Website und die Benutzererfahrung zu verbessern (Tracking-Cookies). Sie können selbst entscheiden, ob Sie Cookies zulassen möchten oder nicht. Bitte beachten Sie, dass Sie möglicherweise nicht alle Funktionen der Website nutzen können, wenn Sie sie ablehnen.