Certified Security Operations Center GmbH

13. Juni 2025

Supply Chain Attacks – Angriff über die Hintertür – Lieferketten als Einfallstor

Ein Software-Update wird installiert, eine neue Bibliothek in den Code eingebunden oder ein externer Dienstleister in ein IT-System integriert, scheinbar alltägliche Vorgänge. Doch genau hier setzen Supply-Chain-Angriffe an, sie nutzen gezielt diese Schnittstellen aus. Angreifer nutzen Schwachstellen in der Lieferkette, um über vertrauenswürdige Dritte Zugang zu Systemen zu erlangen. Anstatt ein Zielsystem direkt zu attackieren, schleusen Angreifer ihren Schadcode über vertrauenswürdige Dritte ein. Der Zugriff erfolgt dabei durch die Hintertür, unauffällig, oft unbemerkt und mit weitreichenden Folgen. Die Lieferketten werden so zum attraktiven Einfallstor für Cyberkriminelle und stellen eine wachsende Herausforderung für die IT-Sicherheit dar.

Im Kern zielen Supply-Cain-Angriffe darauf ab, die Vertrauensbeziehungen zwischen Unternehmen und ihren Partnern auszunutzen. Dabei manipulieren Angreifer Komponenten, bevor sie das eigentliche Zielsystem erreichen. Das kann etwa durch infizierte Software-Updates, kompromittierte Drittanbieter-Tools oder manipulierte Hardware geschehen. Die Angreifer platzieren ihren Code dort, wo er unverdächtig erscheint, in Systemen, die als sicher gelten, weil sie aus einer vertrauenswürdigen Quelle stammen.

Sobald die manipulierte Komponente in die Infrastruktur des Unternehmens eingebunden ist, erhält der Angreifer indirekten Zugriff. Dieser Zugriff wird oft erst spät erkannt, da er über legitime Wege erfolgt und in der Regel keine sofort sichtbaren Spuren hinterlässt. Das macht Supply-Chain-Angriffe besonders tückisch: Sie umgehen klassische Sicherheitsmechanismen, weil sie bereits vor der eigentlichen Sicherheitsgrenze ansetzen, mitten in der Lieferkette.

Gefahren

  • Unbemerkter Zugriff auf interne Systeme: Angreifer gelangen über vertrauenswürdige Dritte ins Netzwerk, oft ohne sofortige Entdeckung.
  • Verlust sensibler Daten: Kundendaten, Geschäftsgeheimnisse oder interne Dokumente können abgeflossen sein, bevor der Angriff erkannt wird.
  • Manipulation von Systemen und Prozessen: Eingeschleuster Code kann Betriebsabläufe stören, sabotieren oder gezielt falsche Informationen einbringen.
  • Schädigung der Markenreputation: Ein Angriff über die Lieferkette signalisiert mangelnde Sicherheitskontrollen, auch bei Partnern, was das Vertrauen von Kunden und Investoren untergräbt.
  • Hohe Kosten für Schadensbegrenzung und Wiederherstellung: Die Behebung von Sicherheitsvorfällen, forensischen Analysen und der Wiederaufbau sicherer Systeme können sehr teuer werden.
  • Rechtliche und regulatorische Konsequenzen: Datenschutzverstöße oder Versäumnisse bei der Absicherung von Drittsystemen können juristische Folgen haben.
  • Abhängigkeit von unsicheren Drittanbietern: Unternehmen verlieren die Kontrolle über Sicherheitsstandards, wenn Partnerunternehmen unzureichend geschützt sind.
  • Verzögerung und Produktionsausfälle: Kompromittierte Software oder Lieferkomponenten können den Betrieb lahmlegen oder Lieferketten unterbrechen.

Unsere Tipps

  • Sorgfältige Auswahl und Prüfung von Drittanbietern: Sicherheitsstandards, Zertifizierungen und Compliance der Lieferanten regelmäßig überprüfen und vertraglich festlegen.
  • Transparenz in der Lieferkette herstellen: Klare Übersicht über alle eingesetzten Komponenten, Zulieferer und deren Herkunft. Besonders bei Software, Bibliotheken und Hardware.
  • Vertrauenswürdige Quellen nutzen: Nur signierte, geprüfte Software und Updates aus offiziellen Repositorys oder Kanälen nutzen.
  • Code und Update-Prüfungen: Eingesetzten Code, Konfigurationen und Updates vor dem Einsatz auf Manipulationen und Auffälligkeiten prüfen (z.B Hash-Prüfungen, Sandboxing).
  • Zero-Trust-Architektur einführen: Kein automatisches Vertrauen gegenüber internen oder externen Komponenten. Jede Kommunikation und jeder Zugriff muss verifiziert werden,
  • Monitoring und Anomalieerkennung: Systeme laufend überwachen, um ungewöhnliche Aktivitäten frühzeitig zu erkennen.
  • Zugriffsrechte minimieren (Least Privilege): Drittanbieter und interne Systeme nur mit den absolut notwendigen Berechtigungen ausstatten.
  • Regelmäßige Sicherheitsaudits und Penetrationstests: Eigene Systeme und auch externe Integrationen regelmäßig testen und Schwachstellen proaktiv beheben.
  • Incident-Response-Pläne aktualisieren: Angriffsszenarien durch Lieferketten in Notfallpläne aufnehmen, Zuständigkeiten und Abläufe klar definieren.
  • Sensibilisierung und Schulung der Mitarbeiter: Technische und nicht technische Mitarbeitende für Risiken durch Drittanbieter und unsichere Integration schulen.

Fazit

Supply-Chain-Angriffe zeigen eindrücklich, dass Cyberbedrohungen längst nicht mehr nur an den Außengrenzen eines Unternehmens ansetzen. Vielmehr verlagert sich das Risiko tief in die Strukturen hinein, dorthin, wo Vertrauen, Routine und Anhängigkeit aufeinandertreffen. Die zunehmende Komplexität und Vernetzung von Lieferketten erfordert ein Umdenken in der IT-Sicherheitsstrategie: Nicht nur das eigene System, sondern auch das gesamte Umfeld muss unter Schutz gestellt werden. Wer sich dieser Realität nicht stellt, riskiert stille Angriffe durch die Hintertür, mit potenziell verheerenden Folgen. Sicherheit endet nicht an der Unternehmensgrenze, sie beginnt bei der Lieferkette.

error: