Supply-Chain-Angriffe – unterschätzte Risiken durch externe Partner
- Max Innemann

- 10. Jan.
- 3 Min. Lesezeit
Viele Unternehmen investieren kontinuierlich in ihre interne IT-Sicherheit. Moderne Firewalls, leistungsfähige Antivirensoftware, regelmäßige Sicherheitsupdates und Schulungen für Mitarbeitende gehören inzwischen zum Standardrepertoire. Dennoch berichten Medien und Sicherheitsbehörden immer wieder von erfolgreichen Cyberangriffen – auch bei Unternehmen, die sich gut aufgestellt fühlen.
Der Grund dafür liegt häufig nicht in der eigenen IT-Infrastruktur, sondern außerhalb des Unternehmens: bei Dienstleistern, Software-Anbietern oder anderen externen Partnern. Genau hier setzen sogenannte Supply-Chain-Angriffe an – eine Angriffsmethode, die in den vergangenen Jahren stark an Bedeutung gewonnen hat und oft unterschätzt wird.

Moderne Cyberangriffe sind selten laut oder offensichtlich. Stattdessen agieren Angreifer gezielt, strategisch und möglichst unauffällig. Ziel ist es, möglichst lange unentdeckt zu bleiben, um Daten auszuspähen, Systeme zu manipulieren oder später größere Schäden zu verursachen.
Anstatt direkt ein Unternehmen anzugreifen – was oft durch Sicherheitsmaßnahmen erschwert wird – wählen Angreifer zunehmend den Umweg über externe Partner. Diese verfügen häufig über privilegierte Zugänge, Schnittstellen oder Software, die tief in die IT-Landschaft des Unternehmens integriert sind. Genau dieses Vertrauen wird ausgenutzt.
Was sind Supply-Chain-Angriffe?
Bei einem Supply-Chain-Angriff wird nicht unmittelbar das eigentliche Zielunternehmen attackiert. Stattdessen kompromittieren Angreifer einen externen Partner – etwa:
einen IT-Dienstleister
einen Software- oder Cloud-Anbieter
einen Wartungs- oder Supportpartner
einen Anbieter von Plugins oder Zusatzsoftware
Über manipulierte Software-Updates, Fernwartungszugänge oder gemeinsam genutzte Systeme verschaffen sich die Angreifer anschließend Zugriff auf die IT des eigentlichen Zielunternehmens.
Das besonders Gefährliche daran: Der Zugriff erfolgt über eine vermeintlich vertrauenswürdige Quelle. Sicherheitslösungen schlagen oft nicht sofort Alarm, da der Zugriff „legitim“ erscheint.
Typische Einfallstore in der Praxis
In der Praxis zeigen sich immer wieder ähnliche Schwachstellen, die Supply-Chain-Angriffe begünstigen:
Manipulierte Software- oder Plugin-Updates Updates gelten als notwendig und vertrauenswürdig. Wird ein Anbieter kompromittiert, können Schadprogramme direkt über offizielle Update-Prozesse eingeschleust werden.
Externe IT-Zugänge mit zu vielen Rechten Dienstleister erhalten oft umfangreiche Zugriffsrechte, die über das notwendige Maß hinausgehen – und diese bleiben häufig dauerhaft bestehen.
Web- oder Cloud-Dienstleister ohne klare Sicherheitsstandards Nicht jeder Anbieter erfüllt dieselben Sicherheitsanforderungen. Fehlende Zertifizierungen, unklare Zuständigkeiten oder mangelndes Monitoring erhöhen das Risiko.
Gemeinsame Benutzerkonten oder veraltete Zugangsdaten Geteilte Logins, selten geänderte Passwörter oder ehemalige Dienstleister mit weiterhin aktivem Zugang sind ein häufiges Einfallstor.
Das Problem: Viele dieser Schwachstellen bestehen über Jahre hinweg – unbemerkt, ungeprüft und ohne klare Verantwortlichkeiten.
Warum kleine und mittlere Unternehmen besonders gefährdet sind
Gerade kleine und mittlere Unternehmen (KMU) arbeiten eng mit externen Partnern zusammen. IT, Wartung, Cloud-Dienste oder Sicherheitslösungen werden häufig ausgelagert, um Kosten zu sparen und Fachwissen zu nutzen. Das ist grundsätzlich sinnvoll – bringt jedoch zusätzliche Abhängigkeiten mit sich.
Typische Herausforderungen bei KMU sind:
Externe Zugänge werden einmal eingerichtet und kaum noch überprüft
Sicherheitsstandards werden vorausgesetzt, aber nicht vertraglich oder technisch kontrolliert
Zeit- und Ressourcenmangel für regelmäßige Sicherheitsprüfungen
Angreifer wissen das. Sie nutzen genau dieses Vertrauen und die fehlende Kontrolle aus, um sich unbemerkt Zugang zu verschaffen.
Wie Sie Ihre IT besser absichern können
Ein wirksamer Schutz vor Supply-Chain-Angriffen beginnt nicht mit teurer Technik, sondern mit Übersicht, Klarheit und Kontrolle. Folgende Maßnahmen haben sich in der Praxis bewährt:
Externe Zugänge regelmäßig überprüfen und beschränken Nur die Zugriffe erlauben, die tatsächlich benötigt werden – zeitlich und inhaltlich begrenzt.
Klare Rollen- und Rechtestrukturen definieren Jeder Nutzer und jeder Dienstleister sollte genau die Rechte haben, die für seine Aufgabe notwendig sind – nicht mehr.
Zugänge deaktivieren, sobald sie nicht mehr benötigt werden Beendete Projekte oder Dienstleisterwechsel sollten immer mit einer Zugangskontrolle enden.
Regelmäßige Backups und Monitoring einsetzen Frühzeitige Erkennung und schnelle Wiederherstellung minimieren Schäden erheblich.
Sicherheitsbewusstsein auch bei Partnern einfordern IT-Sicherheit sollte Teil von Verträgen, Abstimmungen und regelmäßigen Gesprächen sein.
Wichtig ist dabei: IT-Sicherheit endet nicht an der eigenen Firewall. Sie umfasst das gesamte digitale Ökosystem eines Unternehmens – inklusive aller externen Verbindungen.
Fazit
Supply-Chain-Angriffe zeigen deutlich, dass moderne IT-Sicherheit ganzheitlich gedacht werden muss. Selbst gut geschützte Unternehmen können verwundbar sein, wenn externe Abhängigkeiten nicht ausreichend berücksichtigt werden.
Wer seine Partner kennt, Zugriffe kontrolliert und Sicherheitsstandards regelmäßig überprüft, reduziert das Risiko erheblich. Transparenz, klare Strukturen und kontinuierliche Kontrolle sind dabei entscheidende Faktoren.
IT-Sicherheit ist keine einmalige Maßnahme, sondern ein fortlaufender Prozess – gerade in einer zunehmend vernetzten Unternehmenswelt.



Kommentare