MÜNCHEN (IT BOLTWISE) – In einer zunehmend vernetzten Welt, in der Unternehmen auf Drittanbieter, Cloud-Dienste und globale Logistiknetzwerke angewiesen sind, haben Cyber-Bedrohungen für Lieferketten erheblich zugenommen. Cyberkriminelle nutzen Schwachstellen in diesen komplexen Systemen aus, um Angriffe zu starten, die weitreichende Folgen haben können.
Cyber-Bedrohungen, die auf Lieferketten abzielen, sind zu einem wachsenden Problem für Unternehmen in verschiedenen Branchen geworden. Während Unternehmen ihre Abhängigkeit von Drittanbietern, Cloud-Diensten und globalen Logistiknetzwerken weiter ausbauen, nutzen Cyberkriminelle Schwachstellen in diesen vernetzten Systemen aus, um Angriffe zu starten. Indem sie zunächst einen Drittanbieter mit unentdeckten Sicherheitslücken infiltrieren, können Angreifer einen Fuß in die Tür bekommen und diese Schwächen nutzen, um in das Netzwerk der Hauptgeschäftspartner einzudringen. Von dort aus bewegen sie sich lateral durch kritische Systeme und erlangen letztendlich Zugang zu sensiblen Daten, finanziellen Vermögenswerten, geistigem Eigentum oder sogar zu betrieblichen Steuerungen.
Jüngste hochkarätige Sicherheitsverletzungen, wie der Ransomware-Angriff im Jahr 2024 auf Change Healthcare, eines der weltweit größten Unternehmen für Zahlungsabwicklung im Gesundheitswesen, zeigen, wie Angreifer Lieferkettenoperationen stören und bis zu 6 TB geschützter Gesundheitsinformationen von Millionen von Patienten stehlen konnten. Dieser Vorfall war einer der disruptivsten Cyberangriffe auf die kritische Infrastruktur der USA und hätte mit einfacher Multifaktor-Authentifizierung (MFA) auf dem angegriffenen Remote-Server verhindert werden können.
Im Gegensatz zu traditionellen Cyber-Bedrohungen, die sich auf eine einzelne Organisation konzentrieren, nutzen Lieferkettenangriffe die schwächsten Glieder innerhalb eines Unternehmensökosystems aus. Während Unternehmen daran arbeiten, Risiken zu mindern, ist es wichtig, die aufkommende Bedrohungslandschaft, die am stärksten gefährdeten Branchen und die notwendigen Sicherheitsstrategien zur Sicherung von Lieferketten zu verstehen. Darüber hinaus müssen Unternehmen, da die USA neue Zölle auf ausländische Waren einführen, bewerten, ob diese Handelspolitiken neue Cyber-Sicherheitsherausforderungen mit sich bringen oder einige bestehende Risiken mindern werden.
Ransomware-Angriffe haben sich zu einer der schädlichsten Cyber-Bedrohungen für Lieferketten entwickelt. Angreifer zielen zunehmend auf Logistikanbieter, Hersteller und kritische Lieferanten ab, verschlüsseln deren Systeme und fordern hohe Lösegelder, um den Betrieb wiederherzustellen. Im Jahr 2024 wurde CDK Global, ein Softwareanbieter für fast 15.000 nordamerikanische Autohäuser, von einem Ransomware-Angriff getroffen. Die Malware zielte auf persönlich identifizierbare Informationen (PII) wie Sozialversicherungsnummern, Bankkontodaten und Kreditkartendaten ab. Autohäuser waren gezwungen, für Tage, wenn nicht Wochen, auf manuelle Operationen zurückzugreifen, einschließlich der Verwendung von Stift und Papier und des physischen Transports von Autoaufzeichnungen zu den Kfz-Zulassungsstellen in den USA. Der Angriff führte zu erheblichen betrieblichen Störungen und finanziellen Verlusten, die auf über 1 Milliarde US-Dollar geschätzt wurden.
Cyberkriminelle haben ihren Fokus auf die Kompromittierung von Softwareanbietern verlagert und bösartigen Code in vertrauenswürdige Anwendungen und Updates eingeschleust. Im April 2024 luden Hacker bösartige Visual Studio-Projekte auf GitHub hoch und manipulierten Suchalgorithmen, um die Sichtbarkeit zu erhöhen. Diese Projekte enthielten Malware, die dem Keyzetsu Clipper ähnelte und entwickelt wurde, um Kryptowährungs-Wallet-Adressen abzufangen und zu ändern, die in die Zwischenablage kopiert wurden, um Gelder an Angreifer umzuleiten.
Angreifer verschaffen sich häufig Zugang zu Unternehmensnetzwerken, indem sie schwache Authentifizierungsmaßnahmen ausnutzen, die von Drittanbietern verwendet werden. Phishing-Angriffe, Credential Stuffing und Passwortlecks bieten Hackern einen Weg, um über einen einzigen kompromittierten Anbieter in mehrere Organisationen einzudringen. Schwache Sicherheitspraktiken von Anbietern können unbefugten Zugriff auf kritische Systeme ermöglichen, was zu Datendiebstahl und betrieblichen Störungen führen kann.
Die Künstliche Intelligenz hat sich zu einem zweischneidigen Schwert in der Cybersicherheit entwickelt. Während Unternehmen KI für Bedrohungserkennung und Verteidigung nutzen, setzen Cyberkriminelle KI ein, um Phishing-Kampagnen zu automatisieren, Sicherheitskontrollen zu umgehen und Schwachstellen in Lieferkettennetzwerken zu identifizieren. KI-gesteuerte Angriffe erleichtern es Hackern, der Entdeckung zu entgehen, was die Häufigkeit und Raffinesse von Cyber-Bedrohungen in Lieferketten erhöht.
Lieferkettenoperationen sind stark auf das Internet der Dinge (IoT) und Betriebstechnologie (OT) Geräte angewiesen, wie intelligente Sensoren, automatisierte Fertigungsanlagen, medizinische Geräte und vernetzte Logistiksysteme. Viele IoT- und OT-Geräte verfügen jedoch nicht über robuste Sicherheitsmaßnahmen, was sie zu attraktiven Zielen für Hacker macht. Cyberkriminelle nutzen Schwachstellen in diesen Geräten aus, um verteilte Denial-of-Service (DDoS)-Angriffe zu starten, Produktionsprozesse zu manipulieren oder Zugang zu Unternehmensnetzwerken zu erlangen.
Die Auswirkungen von US-Zöllen auf die Cybersicherheit in Lieferketten sind ebenfalls von Bedeutung. US-Zölle auf importierte Technologie, Hardware, Rohstoffe und Software haben Auswirkungen, die weit über die Wirtschaft hinausgehen – sie beeinflussen auch die Sicherheit und Widerstandsfähigkeit kritischer Infrastrukturen. Da die Kosten steigen, könnten Unternehmen alternative Lieferanten suchen, was sie potenziell größeren Sicherheitsrisiken aussetzt. Diese Verschiebungen in der Beschaffung können neue Anbieter mit unterschiedlichen Sicherheitsstandards einführen, was die Wahrscheinlichkeit von Lieferkettenangriffen erhöht.
Neue Zölle auf ausländische Waren könnten Unternehmen zwingen, Lieferanten zu wechseln. Anbieter aus verschiedenen Regionen könnten schwache Sicherheitsprotokolle haben, die zusätzliche Überprüfungen und Sicherheitsbewertungen erfordern. Um die Abhängigkeit von ausländischen Lieferanten zu verringern, verlagern viele US-Unternehmen ihre Produktion zurück in die USA oder näher an die USA. Während dieser Schritt die Risiken im Zusammenhang mit ausländischen Lieferkettenangriffen verringern könnte, könnte er auch neue Cyber-Bedrohungen im Zusammenhang mit der Sicherheit der heimischen Infrastruktur einführen.
Neue Handelspolitiken könnten Unternehmen dazu verpflichten, zusätzliche Cybersicherheitsvorschriften einzuhalten, wenn sie aus bestimmten Regionen beschaffen. Dies könnte zu erhöhten Kosten für Sicherheitskonformität und Risikobewertungen führen. Geopolitische Spannungen, die sich aus Zollpolitiken ergeben, könnten mehr staatlich gesponserte Cyberangriffe auf US-Unternehmen antreiben. Unternehmen müssen wachsam gegenüber Spionageversuchen bleiben, die auf Geschäftsgeheimnisse und Lieferkettendaten abzielen.
Eine sichere Lieferkette geht nicht nur darum, Vermögenswerte zu schützen – es geht darum, Vertrauen, Widerstandsfähigkeit und betriebliche Stabilität aufrechtzuerhalten. Da Cyber-Bedrohungen an Raffinesse zunehmen und Lieferkettenabhängigkeiten zunehmen, werden Organisationen, die eine proaktive Sicherheitsstrategie verfolgen, besser positioniert sein, um Risiken zu mindern und langfristiges Wachstum zu sichern. Jetzt ist es an der Zeit, Lieferantenbeziehungen zu bewerten, Verteidigungen zu stärken und Sicherheit in jede Phase des Lebenszyklus der Lieferkette zu integrieren. Die Zukunft gehört denen, die Bedrohungen antizipieren, nicht nur auf sie reagieren.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Werkstudent (d/m/w) generative AI (Corporate Development)

Working student in Data Analytics and Artificial Intelligence starting Mai 2025

Duales Studium BWL - Spezialisierung Artificial Intelligence (B.A.) am Campus oder virtuell

Professur für Human Centered AI and Clinical Decision Support Systems

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Neue Cyber-Bedrohungen für Lieferketten: Von Drittanbietern bis zu US-Zöllen« bei Google Deutschland suchen, bei Bing oder Google News!