MÜNCHEN (IT BOLTWISE) – In einer zunehmend vernetzten Welt, in der Unternehmen auf Drittanbieter, Cloud-Dienste und globale Logistiknetzwerke angewiesen sind, haben Cyber-Bedrohungen für Lieferketten erheblich zugenommen. Cyberkriminelle nutzen Schwachstellen in diesen komplexen Systemen aus, um Angriffe zu starten, die weitreichende Folgen haben können.

Cyber-Bedrohungen, die auf Lieferketten abzielen, sind zu einem wachsenden Problem für Unternehmen in verschiedenen Branchen geworden. Während Unternehmen ihre Abhängigkeit von Drittanbietern, Cloud-Diensten und globalen Logistiknetzwerken weiter ausbauen, nutzen Cyberkriminelle Schwachstellen in diesen vernetzten Systemen aus, um Angriffe zu starten. Indem sie zunächst einen Drittanbieter mit unentdeckten Sicherheitslücken infiltrieren, können Angreifer einen Fuß in die Tür bekommen und diese Schwächen nutzen, um in das Netzwerk der Hauptgeschäftspartner einzudringen. Von dort aus bewegen sie sich lateral durch kritische Systeme und erlangen letztendlich Zugang zu sensiblen Daten, finanziellen Vermögenswerten, geistigem Eigentum oder sogar zu betrieblichen Steuerungen.

Jüngste hochkarätige Sicherheitsverletzungen, wie der Ransomware-Angriff im Jahr 2024 auf Change Healthcare, eines der weltweit größten Unternehmen für Zahlungsabwicklung im Gesundheitswesen, zeigen, wie Angreifer Lieferkettenoperationen stören und bis zu 6 TB geschützter Gesundheitsinformationen von Millionen von Patienten stehlen konnten. Dieser Vorfall war einer der disruptivsten Cyberangriffe auf die kritische Infrastruktur der USA und hätte mit einfacher Multifaktor-Authentifizierung (MFA) auf dem angegriffenen Remote-Server verhindert werden können.

Im Gegensatz zu traditionellen Cyber-Bedrohungen, die sich auf eine einzelne Organisation konzentrieren, nutzen Lieferkettenangriffe die schwächsten Glieder innerhalb eines Unternehmensökosystems aus. Während Unternehmen daran arbeiten, Risiken zu mindern, ist es wichtig, die aufkommende Bedrohungslandschaft, die am stärksten gefährdeten Branchen und die notwendigen Sicherheitsstrategien zur Sicherung von Lieferketten zu verstehen. Darüber hinaus müssen Unternehmen, da die USA neue Zölle auf ausländische Waren einführen, bewerten, ob diese Handelspolitiken neue Cyber-Sicherheitsherausforderungen mit sich bringen oder einige bestehende Risiken mindern werden.

Ransomware-Angriffe haben sich zu einer der schädlichsten Cyber-Bedrohungen für Lieferketten entwickelt. Angreifer zielen zunehmend auf Logistikanbieter, Hersteller und kritische Lieferanten ab, verschlüsseln deren Systeme und fordern hohe Lösegelder, um den Betrieb wiederherzustellen. Im Jahr 2024 wurde CDK Global, ein Softwareanbieter für fast 15.000 nordamerikanische Autohäuser, von einem Ransomware-Angriff getroffen. Die Malware zielte auf persönlich identifizierbare Informationen (PII) wie Sozialversicherungsnummern, Bankkontodaten und Kreditkartendaten ab. Autohäuser waren gezwungen, für Tage, wenn nicht Wochen, auf manuelle Operationen zurückzugreifen, einschließlich der Verwendung von Stift und Papier und des physischen Transports von Autoaufzeichnungen zu den Kfz-Zulassungsstellen in den USA. Der Angriff führte zu erheblichen betrieblichen Störungen und finanziellen Verlusten, die auf über 1 Milliarde US-Dollar geschätzt wurden.

Cyberkriminelle haben ihren Fokus auf die Kompromittierung von Softwareanbietern verlagert und bösartigen Code in vertrauenswürdige Anwendungen und Updates eingeschleust. Im April 2024 luden Hacker bösartige Visual Studio-Projekte auf GitHub hoch und manipulierten Suchalgorithmen, um die Sichtbarkeit zu erhöhen. Diese Projekte enthielten Malware, die dem Keyzetsu Clipper ähnelte und entwickelt wurde, um Kryptowährungs-Wallet-Adressen abzufangen und zu ändern, die in die Zwischenablage kopiert wurden, um Gelder an Angreifer umzuleiten.

Angreifer verschaffen sich häufig Zugang zu Unternehmensnetzwerken, indem sie schwache Authentifizierungsmaßnahmen ausnutzen, die von Drittanbietern verwendet werden. Phishing-Angriffe, Credential Stuffing und Passwortlecks bieten Hackern einen Weg, um über einen einzigen kompromittierten Anbieter in mehrere Organisationen einzudringen. Schwache Sicherheitspraktiken von Anbietern können unbefugten Zugriff auf kritische Systeme ermöglichen, was zu Datendiebstahl und betrieblichen Störungen führen kann.

Die Künstliche Intelligenz hat sich zu einem zweischneidigen Schwert in der Cybersicherheit entwickelt. Während Unternehmen KI für Bedrohungserkennung und Verteidigung nutzen, setzen Cyberkriminelle KI ein, um Phishing-Kampagnen zu automatisieren, Sicherheitskontrollen zu umgehen und Schwachstellen in Lieferkettennetzwerken zu identifizieren. KI-gesteuerte Angriffe erleichtern es Hackern, der Entdeckung zu entgehen, was die Häufigkeit und Raffinesse von Cyber-Bedrohungen in Lieferketten erhöht.

Lieferkettenoperationen sind stark auf das Internet der Dinge (IoT) und Betriebstechnologie (OT) Geräte angewiesen, wie intelligente Sensoren, automatisierte Fertigungsanlagen, medizinische Geräte und vernetzte Logistiksysteme. Viele IoT- und OT-Geräte verfügen jedoch nicht über robuste Sicherheitsmaßnahmen, was sie zu attraktiven Zielen für Hacker macht. Cyberkriminelle nutzen Schwachstellen in diesen Geräten aus, um verteilte Denial-of-Service (DDoS)-Angriffe zu starten, Produktionsprozesse zu manipulieren oder Zugang zu Unternehmensnetzwerken zu erlangen.

Die Auswirkungen von US-Zöllen auf die Cybersicherheit in Lieferketten sind ebenfalls von Bedeutung. US-Zölle auf importierte Technologie, Hardware, Rohstoffe und Software haben Auswirkungen, die weit über die Wirtschaft hinausgehen – sie beeinflussen auch die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Da die Kosten steigen, könnten Unternehmen alternative Lieferanten suchen, was sie potenziell größeren Sicherheitsrisiken aussetzt. Diese Verschiebungen in der Beschaffung können neue Anbieter mit unterschiedlichen Sicherheitsstandards einführen, was die Wahrscheinlichkeit von Lieferkettenangriffen erhöht.

Neue Zölle auf ausländische Waren könnten Unternehmen zwingen, Lieferanten zu wechseln. Anbieter aus verschiedenen Regionen könnten schwache Sicherheitsprotokolle haben, die zusätzliche Überprüfungen und Sicherheitsbewertungen erfordern. Um die Abhängigkeit von ausländischen Lieferanten zu verringern, verlagern viele US-Unternehmen ihre Produktion zurück in die USA oder näher an die USA. Während dieser Schritt die Risiken im Zusammenhang mit ausländischen Lieferkettenangriffen verringern könnte, könnte er auch neue Cyber-Bedrohungen im Zusammenhang mit der Sicherheit der heimischen Infrastruktur einführen.

Neue Handelspolitiken könnten Unternehmen dazu verpflichten, zusätzliche Cybersicherheitsvorschriften einzuhalten, wenn sie aus bestimmten Regionen beschaffen. Dies könnte zu erhöhten Kosten für Sicherheitskonformität und Risikobewertungen führen. Geopolitische Spannungen, die sich aus Zollpolitiken ergeben, könnten mehr staatlich gesponserte Cyberangriffe auf US-Unternehmen antreiben. Unternehmen müssen wachsam gegenüber Spionageversuchen bleiben, die auf Geschäftsgeheimnisse und Lieferkettendaten abzielen.

Eine sichere Lieferkette geht nicht nur darum, Vermögenswerte zu schützen – es geht darum, Vertrauen, Widerstandsfähigkeit und betriebliche Stabilität aufrechtzuerhalten. Da Cyber-Bedrohungen an Raffinesse zunehmen und Lieferkettenabhängigkeiten zunehmen, werden Organisationen, die eine proaktive Sicherheitsstrategie verfolgen, besser positioniert sein, um Risiken zu mindern und langfristiges Wachstum zu sichern. Jetzt ist es an der Zeit, Lieferantenbeziehungen zu bewerten, Verteidigungen zu stärken und Sicherheit in jede Phase des Lebenszyklus der Lieferkette zu integrieren. Die Zukunft gehört denen, die Bedrohungen antizipieren, nicht nur auf sie reagieren.

Unseren KI-Morning-Newsletter «Der KI News Espresso» mit den besten KI-News des letzten Tages gratis per eMail - ohne Werbung: Hier kostenlos eintragen!


Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen
Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen (Foto: DALL-E, IT BOLTWISE)



Folgen Sie aktuellen Beiträge über KI & Robotik auf Twitter, Telegram, Facebook oder LinkedIn!
Hinweis: Teile dieses Textes könnten mithilfe Künstlicher Intelligenz generiert worden sein. Die auf dieser Website bereitgestellten Informationen stellen keine Finanzberatung dar und sind nicht als solche gedacht. Die Informationen sind allgemeiner Natur und dienen nur zu Informationszwecken. Wenn Sie Finanzberatung für Ihre individuelle Situation benötigen, sollten Sie den Rat von einem qualifizierten Finanzberater einholen. IT BOLTWISE® schließt jegliche Regressansprüche aus.








Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
58 Bewertungen
Die nächste Stufe der Evolution: Wenn Mensch und Maschine eins werden | Wie Futurist, Tech-Visionär und Google-Chef-Ingenieur Ray Kurzweil die Zukunft der Künstlichen Intelligenz sieht
  • Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
128 Bewertungen
Künstliche Intelligenz: Dem Menschen überlegen – wie KI uns rettet und bedroht | Der Neurowissenschaftler, Psychiater und SPIEGEL-Bestsellerautor von »Digitale Demenz«
  • Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
71 Bewertungen
KI Exzellenz: Erfolgsfaktoren im Management jenseits des Hypes. Zukunftstechnologien verstehen und künstliche Intelligenz erfolgreich in der Arbeitswelt nutzen. (Haufe Fachbuch)
  • Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
43 Bewertungen
Künstliche Intelligenz und Hirnforschung: Neuronale Netze, Deep Learning und die Zukunft der Kognition
  • Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten

Ergänzungen und Infos bitte an die Redaktion per eMail an de-info[at]it-boltwise.de. Da wir bei KI-erzeugten News und Inhalten selten auftretende KI-Halluzinationen nicht ausschließen können, bitten wir Sie bei Falschangaben und Fehlinformationen uns via eMail zu kontaktieren und zu informieren. Bitte vergessen Sie nicht in der eMail die Artikel-Headline zu nennen: "Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen".
Stichwörter AI Artificial Intelligence Chain Cybersecurity Hacker IoT IT-Sicherheit KI Künstliche Intelligenz Netzwerksicherheit Ransomware Supply
Alle Märkte in Echtzeit verfolgen - 30 Tage kostenlos testen!

Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen" für unsere Leser?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

  • Die aktuellen intelligenten Ringe, intelligenten Brillen, intelligenten Uhren oder KI-Smartphones auf Amazon entdecken! (Sponsored)


  • Es werden alle Kommentare moderiert!

    Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.

    Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.

    Du willst nichts verpassen?

    Du möchtest über ähnliche News und Beiträge wie "Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
    Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen« bei Google Deutschland suchen, bei Bing oder Google News!

    242 Leser gerade online auf IT BOLTWISE®
    KI-Jobs