NIS2 Betroffenheitscheck
Ist Ihr Unternehmen von der NIS2-Richtlinie betroffen? Machen Sie den Betroffenheitscheck
Zum Check
Bg Shape
Suppy Chain 4.0
8 min. Lesedauer

Die Bedeutung von Cybersecurity inSupply Chain 4.0 – Teil 2

Veröffentlicht am
31. Januar 2024
Die Bedeutung von Cybersecurity inSupply Chain 4.0 – Teil 2
Autor
Stefania Vetere
Stefania Vetere
Junior Consultant Information Security
Inhaltsverzeichnis

Die Bedeutung von Cybersecurity angesichts globaler Schwachstellen in der Supply Chain 4.0 – Teil 2

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden.

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden. Der vermehrte Einsatz innovativer Technologien in der “Supply Chain 4.0” bietet neben vielen Vorteilen, auch eine stetig wachsende Angriffsfläche für Cyberkriminalität. So können Hacker Schwachstellen in modernen, also global vernetzten und digitalen Lieferketten ausnutzen, um sich Zugang zu diversen Akteuren zu verschaffen – mit verheerenden Folgen. Über 40% der deutschen Unternehmen geben an, bereits einen Ransomware-Angriff in der eigenen Lieferkette erlebt zu haben. Die Herausforderung der Unternehmen besteht darin, mehr Sicherheit nicht nur im eigenen Netzwerk, sondern über die gesamte Angriffsfläche zu schaffen.  

Der Einsatz innovativer Technologien: Trade-off zwischen Fortschritt und Risiko

Um moderne Lieferketten als beliebtes Angriffsziel von Hackern zu verstehen, möchten wir zunächst einige zentrale Begriffe erläutern, die relevant für die “Supply Chain 4.0” und somit entscheidend für die Vulnerabilität von Lieferketten gegenüber Cyberkriminalität sind.

Bei Cyberattacken handelt es sich um gezielte Angriffe auf informationstechnische Systeme, mit dem Ziel diese zu beeinträchtigen. Wie der Name bereits vermuten lässt, finden diese Angriffe ausschließlich in virtuellen Umgebungen statt und werden in den meisten Fällen über Schad- und Spähsoftware initiiert. Theoretisch kann jedes Gerät, welches mit einem Netzwerk verbunden ist, als Einfallstor für unbefugte Zugriffe fungieren.

Die Nutzung innovativer Informations- und Kommunikationstechnologien in der industriellen Produktion wurde erstmals im Kontext der Industrie 4.0 bekannt. Eine zentrale Rolle spielte dabei das Internet of Things, welches digitale und vernetzte Systeme beschreibt, die die Kommunikation zwischen Menschen, Produktionsanlagen und Logistik fördern, um autonome Entscheidungsfindung und Handlungen virtueller sowie physischer Geräte zu ermöglichen.

Die Supply Chain 4.0 vereint diese beiden Konzepte in einer modernen Lieferkette, die effizientere Produktions- und Vertriebsprozesse schafft. Dabei ermöglichen verbesserte Kommunikationssysteme eine beschleunigte und optimierte Entscheidungsfindung, sowie die flexiblere Reaktion auf kurzfristige Veränderungen der Nachfrage oder des Angebots. Die kontinuierliche Sammlung von Echtzeit-Daten erhöht nicht nur die Transparenz der Lieferkette, sondern fördert auch die frühzeitige Identifizierung von Schwachstellen.

Die Vorteile aus dem Einsatz zuvor genannter Technologien entstehen nicht zuletzt durch die Vernetzung digitaler und physischer Geräte. Daraus ergibt sich jedoch auch das größte Sicherheitsrisiko: moderne Lieferketten bieten eine zunehmend große Angriffsfläche für Cyberkriminalität.

Industrie 4.0 und Cyberkriminalität: Die wichtigsten Zahlen & Fakten

Obwohl das Bewusstsein für Cybersicherheit wächst, stellt die konkrete Umsetzung viele Unternehmen vor eine Herausforderung. Aktuelle Statistiken zeigen jedoch, dass eine adäquate IT-Sicherheit vor allem durch den vermehrten Einsatz digitaler und vernetzter Technologien immer wichtiger wird.

Investitionen Industrie 4.0

Immer mehr Unternehmen investieren in digitale Technologien – die “Produktion der Zukunft” wird zunehmend flexibel, individuell und effizient. Die Vernetzung bleibt jedoch nicht innerhalb der Grenzen der eigenen Fabrik, sondern erschließt sich über den gesamten Lebenszyklus des Produkts – vom Rohstoff bis hin zum Vertrieb. So steigt das Bedürfnis nach modernen Lieferketten: optimierte Abläufe zwischen den Unternehmen durch moderne Kommunikationssysteme, erhöhte Leistung durch autonome Prozesse, sowie Flexibilität und Transparenz sind nur einige der Anforderungen an das gesamte Wertschöpfungssystem und die Supply Chain 4.0.

Komplexere Planungs-, Fertigungs- und Lieferprozesse erfordern in vielen Unternehmen den Einsatz einer Supply Chain Management Software (SCM-Software). Diese unterstützt Unternehmen unter anderem dabei, die Nachfrage flexibel an den Endkunden anzupassen, Bestände durch bedarfsgerechte Produktion abzubauend und Durchlaufzeiten zu verkürzen.

Die verstärkte Nachfrage zeigt sich an den Entwicklungen des Umsatzes durch SCM-Software. Während diese im Jahr 2016 in Deutschland noch bei rund 610 Mio. € lagen, betrugen sie in diesem Jahr bereits 840 Mio. €. Damit liegt Deutschland zwar weit hinter den USA mit 7.857 Mio. €, um globalen Vergleich dennoch auf Platz 2.

Die digitalen und vernetzten Systeme, die in optimierten Produktionsstätten und intelligenten Lieferketten zum Einsatz kommen, erhöhen jedoch auch die Angriffsfläche für Cyberkriminalität. So kann man in den vergangenen Jahren folgende Entwicklungen beobachten:

Cyberkriminalität Deutschland

Der finanzielle Schaden der dabei im Jahr 2022 in Deutschland entstand, wirkt bedrohlich:

  • Ausfall oder Schädigung von IT-Systemen, Produktions-oder Betriebsabläufen: 41,5 Mrd. €
  • Imageschaden bei Kunden: 23,6 Mrd. €
  • Datenschutzrechtliche Maßnahmen: 18,3 Mrd. €
  • Erpressung mit gestohlenen oder verschlüsselten Daten: 10,7 Mrd. €

Der Gesamtschaden, der durch Datendiebstahl und Industriespionage entstand, betrug etwa 202,7 Mrd. € – Tendenz steigend.

Vermehrt nutzen Hacken dabei unzureichend geschützte Unternehmen innerhalb einer Lieferkette, um an andere Akteure der Supply Chain zu gelangen. Diese Angriffe sind in den meisten Fällen zielgerichtet und laufen nach ähnlichen Mustern ab. Cyberkriminelle infiltrieren Unternehmen mit geringen IT-Sicherheitsvorkehrungen durch Schadsoftware oder nutzen Phishing-Angriffe, um notwendige Zahlungsinformationen zu erhalten. Das Zielunternehmen wird dann in der Regel erpresst, indem Daten gestohlen oder ganze Prozesse lahmgelegt werden. Der Schaden für betroffene Organisationen ist unvorhersehbar und folgenschwer.

Bereits jetzt geben über 40% der deutschen Unternehmen an, dass andere Akteure ihrer Lieferkette bereits zum Opfer eines Cyberangriffs geworden sind. Viele IT-Führungskräfte gehen davon aus, dass ihre Partner und Auftraggeber eine reelle Cybersicherheitsgefahr für sie darstellen.

Ein Beispiel für den Domino-Effekt, der durch Attacken auf einzelne Unternehmen ausgelöst werden kann, ist der Cyberangriff auf Kaseya, einem weltweit führenden Anbieter von IT-Managementsoftware. Im Jahr 2021 nutzten Hackern eine Schwachstelle im System des Dienstleisters, um sich nicht nur Zugriff zum Unternehmen selbst, sondern auch zu vielen weiteren Akteuren zu verschaffen, die die Services des Anbieters nutzen. Da sich unter den betroffenen Unternehmen ebenfalls Dienstleister befanden, konnte zahlreiche weitere Akteure durch nur einen Angriff infiziert werden. Das Ergebnis: die Hacker forderten ein Rekordlösegeld von 70 Millionen US-Dollar und viele Unternehmen waren dazu gezwungen, ihre gesamten Systeme über Tage hinweg runterzufahren.

Angriffe wie diese sind längt kein Einzelfall mehr und die moderne Lieferkette eines der beliebtesten Einfallstore für Cyberkriminalität. Doch was können Unternehmen tun, um sich vor dem “Eindringling auf Umwegen” zu schützen? Und wie sieht eine Lieferkette aus, die nicht nur intelligent und effizient, sondern auch sicher ist? Diese und weitere Fragestellungen beantworten wir in den weiteren Beiträgen unserer spannenden Themenreihe.

Das könnte Sie auch interessieren...

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit. Ihre All-in-One Lösung für IT Compliance.

ISMS-Zertifizierung: Ihr Weg zum vertrauenswürdigen Datenmanagement.

ISO 27001

ISMS-Zertifizierung: Ihr Weg zum vertrauenswürdigen Datenmanagement.

Eine ISMS-Zertifizierung nach ISO 27001 bietet Unternehmen einen systematischen Schutz sensibler Daten und stärkt das Vertrauen von Kunden und Partnern. Erfahren Sie, wie Sie den Zertifizierungsprozess effizient mit TrustSpaceOS gestalten können.

Client Image

Stefania Vetere

16.04.2025

Arrow Icon
IT Compliance: Von der lästigen Pflicht zum strategischen Vorteil

Informationssicherheit

IT Compliance: Von der lästigen Pflicht zum strategischen Vorteil

IT Compliance ist unverzichtbar für den Schutz und das Vertrauen in Ihr Unternehmen. Erfahren Sie, wie Sie durch moderne Ansätze und maßgeschneiderte Lösungen wie TrustSpaceOS gesetzliche Anforderungen effizient erfüllen und gleichzeitig Wettbewerbsvorteile sichern.

Client Image

Stefania Vetere

14. April 2025

Arrow Icon
Schutzziele der Informationssicherheit

Informationssicherheit

Schutzziele der Informationssicherheit

Wie der Name bereits vermuten lässt: Bei den Schutzzielen der Informationssicherheit geht es um den Schutz der Informationen und Daten in einer Organisation. Egal ob physische Unterlagen im Rollcontainer des Büros, Kundendaten auf Rechnern oder immaterielle Informationen wie geistiges Eigentum – jede Form von Information muss entsprechend geschützt werden, denn sie stellen ein wichtiges Asset jedes Unternehmens dar.

Client Image

Felix Mosler

19. Dezember 2023

Arrow Icon

Ihre Sicherheit beginnt hier

Automatisieren Sie Ihre IT-Compliance

Jetzt Termin buchen
×

Haben Sie eine Frage?

Lassen Sie sich unter +49 157 8277 8728 direkt von einem unserer Experten beraten.

Oder

Wir melden uns per Email bei Ihnen