NIS2 Betroffenheitscheck
Ist Ihr Unternehmen von der NIS2-Richtlinie betroffen? Machen Sie den Betroffenheitscheck
Zum Check
Bg Shape

Die Bedeutung von Cybersecurity inSupply Chain 4.0 – Teil 2

Veröffentlicht am 09.05.2025
.
Inhaltsverzeichnis

Die Bedeutung von Cybersecurity angesichts globaler Schwachstellen in der Supply Chain 4.0 – Teil 2

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden.

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden. Der vermehrte Einsatz innovativer Technologien in der “Supply Chain 4.0” bietet neben vielen Vorteilen, auch eine stetig wachsende Angriffsfläche für Cyberkriminalität. So können Hacker Schwachstellen in modernen, also global vernetzten und digitalen Lieferketten ausnutzen, um sich Zugang zu diversen Akteuren zu verschaffen – mit verheerenden Folgen. Über 40% der deutschen Unternehmen geben an, bereits einen Ransomware-Angriff in der eigenen Lieferkette erlebt zu haben. Die Herausforderung der Unternehmen besteht darin, mehr Sicherheit nicht nur im eigenen Netzwerk, sondern über die gesamte Angriffsfläche zu schaffen.  

Der Einsatz innovativer Technologien: Trade-off zwischen Fortschritt und Risiko

Um moderne Lieferketten als beliebtes Angriffsziel von Hackern zu verstehen, möchten wir zunächst einige zentrale Begriffe erläutern, die relevant für die “Supply Chain 4.0” und somit entscheidend für die Vulnerabilität von Lieferketten gegenüber Cyberkriminalität sind.

Bei Cyberattacken handelt es sich um gezielte Angriffe auf informationstechnische Systeme, mit dem Ziel diese zu beeinträchtigen. Wie der Name bereits vermuten lässt, finden diese Angriffe ausschließlich in virtuellen Umgebungen statt und werden in den meisten Fällen über Schad- und Spähsoftware initiiert. Theoretisch kann jedes Gerät, welches mit einem Netzwerk verbunden ist, als Einfallstor für unbefugte Zugriffe fungieren.

Die Nutzung innovativer Informations- und Kommunikationstechnologien in der industriellen Produktion wurde erstmals im Kontext der Industrie 4.0 bekannt. Eine zentrale Rolle spielte dabei das Internet of Things, welches digitale und vernetzte Systeme beschreibt, die die Kommunikation zwischen Menschen, Produktionsanlagen und Logistik fördern, um autonome Entscheidungsfindung und Handlungen virtueller sowie physischer Geräte zu ermöglichen.

Die Supply Chain 4.0 vereint diese beiden Konzepte in einer modernen Lieferkette, die effizientere Produktions- und Vertriebsprozesse schafft. Dabei ermöglichen verbesserte Kommunikationssysteme eine beschleunigte und optimierte Entscheidungsfindung, sowie die flexiblere Reaktion auf kurzfristige Veränderungen der Nachfrage oder des Angebots. Die kontinuierliche Sammlung von Echtzeit-Daten erhöht nicht nur die Transparenz der Lieferkette, sondern fördert auch die frühzeitige Identifizierung von Schwachstellen.

Die Vorteile aus dem Einsatz zuvor genannter Technologien entstehen nicht zuletzt durch die Vernetzung digitaler und physischer Geräte. Daraus ergibt sich jedoch auch das größte Sicherheitsrisiko: moderne Lieferketten bieten eine zunehmend große Angriffsfläche für Cyberkriminalität.

Autor
Stefania Vetere
Junior Consultant Information Security
Termin Vereinbaren

Industrie 4.0 und Cyberkriminalität: Die wichtigsten Zahlen & Fakten

Obwohl das Bewusstsein für Cybersicherheit wächst, stellt die konkrete Umsetzung viele Unternehmen vor eine Herausforderung. Aktuelle Statistiken zeigen jedoch, dass eine adäquate IT-Sicherheit vor allem durch den vermehrten Einsatz digitaler und vernetzter Technologien immer wichtiger wird.

Investitionen Industrie 4.0

Immer mehr Unternehmen investieren in digitale Technologien – die “Produktion der Zukunft” wird zunehmend flexibel, individuell und effizient. Die Vernetzung bleibt jedoch nicht innerhalb der Grenzen der eigenen Fabrik, sondern erschließt sich über den gesamten Lebenszyklus des Produkts – vom Rohstoff bis hin zum Vertrieb. So steigt das Bedürfnis nach modernen Lieferketten: optimierte Abläufe zwischen den Unternehmen durch moderne Kommunikationssysteme, erhöhte Leistung durch autonome Prozesse, sowie Flexibilität und Transparenz sind nur einige der Anforderungen an das gesamte Wertschöpfungssystem und die Supply Chain 4.0.

Komplexere Planungs-, Fertigungs- und Lieferprozesse erfordern in vielen Unternehmen den Einsatz einer Supply Chain Management Software (SCM-Software). Diese unterstützt Unternehmen unter anderem dabei, die Nachfrage flexibel an den Endkunden anzupassen, Bestände durch bedarfsgerechte Produktion abzubauend und Durchlaufzeiten zu verkürzen.

Die verstärkte Nachfrage zeigt sich an den Entwicklungen des Umsatzes durch SCM-Software. Während diese im Jahr 2016 in Deutschland noch bei rund 610 Mio. € lagen, betrugen sie in diesem Jahr bereits 840 Mio. €. Damit liegt Deutschland zwar weit hinter den USA mit 7.857 Mio. €, um globalen Vergleich dennoch auf Platz 2.

Die digitalen und vernetzten Systeme, die in optimierten Produktionsstätten und intelligenten Lieferketten zum Einsatz kommen, erhöhen jedoch auch die Angriffsfläche für Cyberkriminalität. So kann man in den vergangenen Jahren folgende Entwicklungen beobachten:

Cyberkriminalität Deutschland

Der finanzielle Schaden der dabei im Jahr 2022 in Deutschland entstand, wirkt bedrohlich:

  • Ausfall oder Schädigung von IT-Systemen, Produktions-oder Betriebsabläufen: 41,5 Mrd. €
  • Imageschaden bei Kunden: 23,6 Mrd. €
  • Datenschutzrechtliche Maßnahmen: 18,3 Mrd. €
  • Erpressung mit gestohlenen oder verschlüsselten Daten: 10,7 Mrd. €

Der Gesamtschaden, der durch Datendiebstahl und Industriespionage entstand, betrug etwa 202,7 Mrd. € – Tendenz steigend.

Vermehrt nutzen Hacken dabei unzureichend geschützte Unternehmen innerhalb einer Lieferkette, um an andere Akteure der Supply Chain zu gelangen. Diese Angriffe sind in den meisten Fällen zielgerichtet und laufen nach ähnlichen Mustern ab. Cyberkriminelle infiltrieren Unternehmen mit geringen IT-Sicherheitsvorkehrungen durch Schadsoftware oder nutzen Phishing-Angriffe, um notwendige Zahlungsinformationen zu erhalten. Das Zielunternehmen wird dann in der Regel erpresst, indem Daten gestohlen oder ganze Prozesse lahmgelegt werden. Der Schaden für betroffene Organisationen ist unvorhersehbar und folgenschwer.

Bereits jetzt geben über 40% der deutschen Unternehmen an, dass andere Akteure ihrer Lieferkette bereits zum Opfer eines Cyberangriffs geworden sind. Viele IT-Führungskräfte gehen davon aus, dass ihre Partner und Auftraggeber eine reelle Cybersicherheitsgefahr für sie darstellen.

Ein Beispiel für den Domino-Effekt, der durch Attacken auf einzelne Unternehmen ausgelöst werden kann, ist der Cyberangriff auf Kaseya, einem weltweit führenden Anbieter von IT-Managementsoftware. Im Jahr 2021 nutzten Hackern eine Schwachstelle im System des Dienstleisters, um sich nicht nur Zugriff zum Unternehmen selbst, sondern auch zu vielen weiteren Akteuren zu verschaffen, die die Services des Anbieters nutzen. Da sich unter den betroffenen Unternehmen ebenfalls Dienstleister befanden, konnte zahlreiche weitere Akteure durch nur einen Angriff infiziert werden. Das Ergebnis: die Hacker forderten ein Rekordlösegeld von 70 Millionen US-Dollar und viele Unternehmen waren dazu gezwungen, ihre gesamten Systeme über Tage hinweg runterzufahren.

Angriffe wie diese sind längt kein Einzelfall mehr und die moderne Lieferkette eines der beliebtesten Einfallstore für Cyberkriminalität. Doch was können Unternehmen tun, um sich vor dem “Eindringling auf Umwegen” zu schützen? Und wie sieht eine Lieferkette aus, die nicht nur intelligent und effizient, sondern auch sicher ist? Diese und weitere Fragestellungen beantworten wir in den weiteren Beiträgen unserer spannenden Themenreihe.

Autor
Stefania Vetere
Junior Consultant Information Security
Termin Vereinbaren

Die Bedeutung von Cybersecurity angesichts globaler Schwachstellen in der Supply Chain 4.0 – Teil 2

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden.

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden. Der vermehrte Einsatz innovativer Technologien in der “Supply Chain 4.0” bietet neben vielen Vorteilen, auch eine stetig wachsende Angriffsfläche für Cyberkriminalität. So können Hacker Schwachstellen in modernen, also global vernetzten und digitalen Lieferketten ausnutzen, um sich Zugang zu diversen Akteuren zu verschaffen – mit verheerenden Folgen. Über 40% der deutschen Unternehmen geben an, bereits einen Ransomware-Angriff in der eigenen Lieferkette erlebt zu haben. Die Herausforderung der Unternehmen besteht darin, mehr Sicherheit nicht nur im eigenen Netzwerk, sondern über die gesamte Angriffsfläche zu schaffen.  

Der Einsatz innovativer Technologien: Trade-off zwischen Fortschritt und Risiko

Um moderne Lieferketten als beliebtes Angriffsziel von Hackern zu verstehen, möchten wir zunächst einige zentrale Begriffe erläutern, die relevant für die “Supply Chain 4.0” und somit entscheidend für die Vulnerabilität von Lieferketten gegenüber Cyberkriminalität sind.

Bei Cyberattacken handelt es sich um gezielte Angriffe auf informationstechnische Systeme, mit dem Ziel diese zu beeinträchtigen. Wie der Name bereits vermuten lässt, finden diese Angriffe ausschließlich in virtuellen Umgebungen statt und werden in den meisten Fällen über Schad- und Spähsoftware initiiert. Theoretisch kann jedes Gerät, welches mit einem Netzwerk verbunden ist, als Einfallstor für unbefugte Zugriffe fungieren.

Die Nutzung innovativer Informations- und Kommunikationstechnologien in der industriellen Produktion wurde erstmals im Kontext der Industrie 4.0 bekannt. Eine zentrale Rolle spielte dabei das Internet of Things, welches digitale und vernetzte Systeme beschreibt, die die Kommunikation zwischen Menschen, Produktionsanlagen und Logistik fördern, um autonome Entscheidungsfindung und Handlungen virtueller sowie physischer Geräte zu ermöglichen.

Die Supply Chain 4.0 vereint diese beiden Konzepte in einer modernen Lieferkette, die effizientere Produktions- und Vertriebsprozesse schafft. Dabei ermöglichen verbesserte Kommunikationssysteme eine beschleunigte und optimierte Entscheidungsfindung, sowie die flexiblere Reaktion auf kurzfristige Veränderungen der Nachfrage oder des Angebots. Die kontinuierliche Sammlung von Echtzeit-Daten erhöht nicht nur die Transparenz der Lieferkette, sondern fördert auch die frühzeitige Identifizierung von Schwachstellen.

Die Vorteile aus dem Einsatz zuvor genannter Technologien entstehen nicht zuletzt durch die Vernetzung digitaler und physischer Geräte. Daraus ergibt sich jedoch auch das größte Sicherheitsrisiko: moderne Lieferketten bieten eine zunehmend große Angriffsfläche für Cyberkriminalität.

Suppy Chain 4.0
8 min. Lesedauer

Die Bedeutung von Cybersecurity inSupply Chain 4.0 – Teil 2

Veröffentlicht am
31. Januar 2024
Die Bedeutung von Cybersecurity inSupply Chain 4.0 – Teil 2
Autor
Stefania Vetere
Stefania Vetere
Junior Consultant Information Security
Inhaltsverzeichnis

Die Bedeutung von Cybersecurity angesichts globaler Schwachstellen in der Supply Chain 4.0 – Teil 2

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden.

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden. Der vermehrte Einsatz innovativer Technologien in der “Supply Chain 4.0” bietet neben vielen Vorteilen, auch eine stetig wachsende Angriffsfläche für Cyberkriminalität. So können Hacker Schwachstellen in modernen, also global vernetzten und digitalen Lieferketten ausnutzen, um sich Zugang zu diversen Akteuren zu verschaffen – mit verheerenden Folgen. Über 40% der deutschen Unternehmen geben an, bereits einen Ransomware-Angriff in der eigenen Lieferkette erlebt zu haben. Die Herausforderung der Unternehmen besteht darin, mehr Sicherheit nicht nur im eigenen Netzwerk, sondern über die gesamte Angriffsfläche zu schaffen.  

Der Einsatz innovativer Technologien: Trade-off zwischen Fortschritt und Risiko

Um moderne Lieferketten als beliebtes Angriffsziel von Hackern zu verstehen, möchten wir zunächst einige zentrale Begriffe erläutern, die relevant für die “Supply Chain 4.0” und somit entscheidend für die Vulnerabilität von Lieferketten gegenüber Cyberkriminalität sind.

Bei Cyberattacken handelt es sich um gezielte Angriffe auf informationstechnische Systeme, mit dem Ziel diese zu beeinträchtigen. Wie der Name bereits vermuten lässt, finden diese Angriffe ausschließlich in virtuellen Umgebungen statt und werden in den meisten Fällen über Schad- und Spähsoftware initiiert. Theoretisch kann jedes Gerät, welches mit einem Netzwerk verbunden ist, als Einfallstor für unbefugte Zugriffe fungieren.

Die Nutzung innovativer Informations- und Kommunikationstechnologien in der industriellen Produktion wurde erstmals im Kontext der Industrie 4.0 bekannt. Eine zentrale Rolle spielte dabei das Internet of Things, welches digitale und vernetzte Systeme beschreibt, die die Kommunikation zwischen Menschen, Produktionsanlagen und Logistik fördern, um autonome Entscheidungsfindung und Handlungen virtueller sowie physischer Geräte zu ermöglichen.

Die Supply Chain 4.0 vereint diese beiden Konzepte in einer modernen Lieferkette, die effizientere Produktions- und Vertriebsprozesse schafft. Dabei ermöglichen verbesserte Kommunikationssysteme eine beschleunigte und optimierte Entscheidungsfindung, sowie die flexiblere Reaktion auf kurzfristige Veränderungen der Nachfrage oder des Angebots. Die kontinuierliche Sammlung von Echtzeit-Daten erhöht nicht nur die Transparenz der Lieferkette, sondern fördert auch die frühzeitige Identifizierung von Schwachstellen.

Die Vorteile aus dem Einsatz zuvor genannter Technologien entstehen nicht zuletzt durch die Vernetzung digitaler und physischer Geräte. Daraus ergibt sich jedoch auch das größte Sicherheitsrisiko: moderne Lieferketten bieten eine zunehmend große Angriffsfläche für Cyberkriminalität.

Das könnte Sie auch interessieren...

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.

Was bringt TISAX®? Ein Schlüssel zu neuen Geschäftschancen oder nur ein weiteres Prüfsiegel?

TISAX®

Was bringt TISAX®? Ein Schlüssel zu neuen Geschäftschancen oder nur ein weiteres Prüfsiegel?

TISAX® bietet Unternehmen der Automobilindustrie entscheidende Vorteile in Informationssicherheit und Marktposition. Erfahren Sie, wie TrustSpaceOS als ISMS-Software den Zertifizierungsprozess vereinfacht und neue Geschäftsmöglichkeiten erschließt.

Client Image

Felix Mosler

09.04.2025

Arrow Icon
TISAX®-Anforderungen: Ihr Schlüssel zur Wertschöpfungskette der Automobilindustrie

TISAX®

TISAX®-Anforderungen: Ihr Schlüssel zur Wertschöpfungskette der Automobilindustrie

Schützen Sie Ihre sensiblen Daten und sichern Sie Ihre Geschäftsbeziehungen in der Automobilindustrie mit den TISAX®-Anforderungen. Erfahren Sie, wie TrustspaceOS als ISMS-Software KMUs dabei unterstützt, diese Standards effizient umzusetzen und Ihre Wettbewerbsfähigkeit zu steigern.

Client Image

Felix Mosler

02.04.2025

Arrow Icon
DIN ISO 27001: Der internationale Sicherheitsstandard und seine Bedeutung

ISO 27001

DIN ISO 27001: Der internationale Sicherheitsstandard und seine Bedeutung

In einer digitalisierten Welt ist Informationssicherheit unerlässlich. Die DIN ISO 27001 bietet den internationalen Standard, um Ihre Unternehmensdaten effektiv zu schützen. Unser Leitfaden zeigt Ihnen den Weg zur erfolgreichen Zertifizierung und wie TrustSpaceOS Sie dabei unterstützt.

Client Image

Stefania Vetere

04.04.2025

Arrow Icon

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance

Jetzt Termin buchen
×

Haben Sie eine Frage?

Lassen Sie sich unter +49 157 8277 8728 direkt von einem unserer Experten beraten.

Oder

Wir melden uns per Email bei Ihnen