Ihre Sicherheit und Compliance

– auf Autopilot

Mit TrustSpace automatisieren Sie das Management Ihrer Informationssicherheit.

Ihre All-in-One Lösung für IT Compliance.

Die Bedeutung von Cybersecurity angesichts globaler Schwachstellen in der Supply Chain 4.0 – Teil 2

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden.
cyberresilienz lieferkette

In Zeiten zunehmend aggressiver Cyberattacken, sorgen sich immer mehr Unternehmen um die Sicherheit ihrer internen Prozesse und Systeme. Dabei sollte der Fokus nicht nur auf der eigenen IT-Sicherheit liegen, sondern auch entsprechende Vorkehrungen der Zulieferer und Dienstleister überprüft werden. Der vermehrte Einsatz innovativer Technologien in der “Supply Chain 4.0” bietet neben vielen Vorteilen, auch eine stetig wachsende Angriffsfläche für Cyberkriminalität. So können Hacker Schwachstellen in modernen, also global vernetzten und digitalen Lieferketten ausnutzen, um sich Zugang zu diversen Akteuren zu verschaffen – mit verheerenden Folgen. Über 40% der deutschen Unternehmen geben an, bereits einen Ransomware-Angriff in der eigenen Lieferkette erlebt zu haben. Die Herausforderung der Unternehmen besteht darin, mehr Sicherheit nicht nur im eigenen Netzwerk, sondern über die gesamte Angriffsfläche zu schaffen.  

Der Einsatz innovativer Technologien: Trade-off zwischen Fortschritt und Risiko

Um moderne Lieferketten als beliebtes Angriffsziel von Hackern zu verstehen, möchten wir zunächst einige zentrale Begriffe erläutern, die relevant für die “Supply Chain 4.0” und somit entscheidend für die Vulnerabilität von Lieferketten gegenüber Cyberkriminalität sind. 

Bei Cyberattacken handelt es sich um gezielte Angriffe auf informationstechnische Systeme, mit dem Ziel diese zu beeinträchtigen. Wie der Name bereits vermuten lässt, finden diese Angriffe ausschließlich in virtuellen Umgebungen statt und werden in den meisten Fällen über Schad- und Spähsoftware initiiert. Theoretisch kann jedes Gerät, welches mit einem Netzwerk verbunden ist, als Einfallstor für unbefugte Zugriffe fungieren. 

Die Nutzung innovativer Informations- und Kommunikationstechnologien in der industriellen Produktion wurde erstmals im Kontext der Industrie 4.0 bekannt. Eine zentrale Rolle spielte dabei das Internet of Things, welches digitale und vernetzte Systeme beschreibt, die die Kommunikation zwischen Menschen, Produktionsanlagen und Logistik fördern, um autonome Entscheidungsfindung und Handlungen virtueller sowie physischer Geräte zu ermöglichen. 

Die Supply Chain 4.0 vereint diese beiden Konzepte in einer modernen Lieferkette, die effizientere Produktions- und Vertriebsprozesse schafft. Dabei ermöglichen verbesserte Kommunikationssysteme eine beschleunigte und optimierte Entscheidungsfindung, sowie die flexiblere Reaktion auf kurzfristige Veränderungen der Nachfrage oder des Angebots. Die kontinuierliche Sammlung von Echtzeit-Daten erhöht nicht nur die Transparenz der Lieferkette, sondern fördert auch die frühzeitige Identifizierung von Schwachstellen. 

Die Vorteile aus dem Einsatz zuvor genannter Technologien entstehen nicht zuletzt durch die Vernetzung digitaler und physischer Geräte. Daraus ergibt sich jedoch auch das größte Sicherheitsrisiko: moderne Lieferketten bieten eine zunehmend große Angriffsfläche für Cyberkriminalität. 

Industrie 4.0 und Cyberkriminalität: Die wichtigsten Zahlen & Fakten

Obwohl das Bewusstsein für Cybersicherheit wächst, stellt die konkrete Umsetzung viele Unternehmen vor eine Herausforderung. Aktuelle Statistiken zeigen jedoch, dass eine adäquate IT-Sicherheit vor allem durch den vermehrten Einsatz digitaler und vernetzter Technologien immer wichtiger wird. 

Investitionen Industrie 4.0

Immer mehr Unternehmen investieren in digitale Technologien – die “Produktion der Zukunft” wird zunehmend flexibel, individuell und effizient. Die Vernetzung bleibt jedoch nicht innerhalb der Grenzen der eigenen Fabrik, sondern erschließt sich über den gesamten Lebenszyklus des Produkts – vom Rohstoff bis hin zum Vertrieb. So steigt das Bedürfnis nach modernen Lieferketten: optimierte Abläufe zwischen den Unternehmen durch moderne Kommunikationssysteme, erhöhte Leistung durch autonome Prozesse, sowie Flexibilität und Transparenz sind nur einige der Anforderungen an das gesamte Wertschöpfungssystem und die Supply Chain 4.0. 

Komplexere Planungs-, Fertigungs- und Lieferprozesse erfordern in vielen Unternehmen den Einsatz einer Supply Chain Management Software (SCM-Software). Diese unterstützt Unternehmen unter anderem dabei, die Nachfrage flexibel an den Endkunden anzupassen, Bestände durch bedarfsgerechte Produktion abzubauend und Durchlaufzeiten zu verkürzen. 

 

Die verstärkte Nachfrage zeigt sich an den Entwicklungen des Umsatzes durch SCM-Software. Während diese im Jahr 2016 in Deutschland noch bei rund 610 Mio. € lagen, betrugen sie in diesem Jahr bereits 840 Mio. €. Damit liegt Deutschland zwar weit hinter den USA mit 7.857 Mio. €, um globalen Vergleich dennoch auf Platz 2. 

 

Die digitalen und vernetzten Systeme, die in optimierten Produktionsstätten und intelligenten Lieferketten zum Einsatz kommen, erhöhen jedoch auch die Angriffsfläche für Cyberkriminalität. So kann man in den vergangenen Jahren folgende Entwicklungen beobachten: 

Cyberkriminalität Deutschland

Der finanzielle Schaden der dabei im Jahr 2022 in Deutschland entstand, wirkt bedrohlich: 

  • Ausfall oder Schädigung von IT-Systemen, Produktions-oder Betriebsabläufen: 41,5 Mrd. €
  • Imageschaden bei Kunden: 23,6 Mrd. €
  • Datenschutzrechtliche Maßnahmen: 18,3 Mrd. €
  • Erpressung mit gestohlenen oder verschlüsselten Daten: 10,7 Mrd. €

Der Gesamtschaden, der durch Datendiebstahl und Industriespionage entstand, betrug etwa 202,7 Mrd. € – Tendenz steigend. 

Vermehrt nutzen Hacken dabei unzureichend geschützte Unternehmen innerhalb einer Lieferkette, um an andere Akteure der Supply Chain zu gelangen. Diese Angriffe sind in den meisten Fällen zielgerichtet und laufen nach ähnlichen Mustern ab. Cyberkriminelle infiltrieren Unternehmen mit geringen IT-Sicherheitsvorkehrungen durch Schadsoftware oder nutzen Phishing-Angriffe, um notwendige Zahlungsinformationen zu erhalten. Das Zielunternehmen wird dann in der Regel erpresst, indem Daten gestohlen oder ganze Prozesse lahmgelegt werden. Der Schaden für betroffene Organisationen ist unvorhersehbar und folgenschwer. 

Bereits jetzt geben über 40% der deutschen Unternehmen an, dass andere Akteure ihrer Lieferkette bereits zum Opfer eines Cyberangriffs geworden sind. Viele IT-Führungskräfte gehen davon aus, dass ihre Partner und Auftraggeber eine reelle Cybersicherheitsgefahr für sie darstellen. 

Ein Beispiel für den Domino-Effekt, der durch Attacken auf einzelne Unternehmen ausgelöst werden kann, ist der Cyberangriff auf Kaseya, einem weltweit führenden Anbieter von IT-Managementsoftware. Im Jahr 2021 nutzten Hackern eine Schwachstelle im System des Dienstleisters, um sich nicht nur Zugriff zum Unternehmen selbst, sondern auch zu vielen weiteren Akteuren zu verschaffen, die die Services des Anbieters nutzen. Da sich unter den betroffenen Unternehmen ebenfalls Dienstleister befanden, konnte zahlreiche weitere Akteure durch nur einen Angriff infiziert werden. Das Ergebnis: die Hacker forderten ein Rekordlösegeld von 70 Millionen US-Dollar und viele Unternehmen waren dazu gezwungen, ihre gesamten Systeme über Tage hinweg runterzufahren. 

Angriffe wie diese sind längt kein Einzelfall mehr und die moderne Lieferkette eines der beliebtesten Einfallstore für Cyberkriminalität. Doch was können Unternehmen tun, um sich vor dem “Eindringling auf Umwegen” zu schützen? Und wie sieht eine Lieferkette aus, die nicht nur intelligent und effizient, sondern auch sicher ist? Diese und weitere Fragestellungen beantworten wir in den weiteren Beiträgen unserer spannenden Themenreihe. 

Diese Themen könnten Sie auch interessieren...

tisax zertifikat

Vorbereitung auf die TISAX®️-Zertifizierung

Die TISAX®️ (Trusted Information Security Assessment Exchange) beschreibt ein Prüf- und Austauschverfahren, welches die Informationssicherheit in der Automobilindustrie sicherstellen soll. Bei einem Assessment wird die Konformität mit den Anforderungen des VDA Information Security Assessment (VDA ISA) überprüft.

cyberresilienz lieferkette

Informationssicherheit in der Automobilbranche – Beratung zu TISAX®️

Die TISAX®️ -Zertifizierung (Trusted Information Security Assessment Exchange) beschreibt ein Prüf- und Austauschverfahren, welches die Informationssicherheit in der Automobilindustrie sicherstellen soll. Bei einem Assessment wird die Konformität mit den Anforderungen des VDA Information Security Assessment (VDA ISA) überprüft.

Chausseestraße 16

10115 Berlin

info@trustspace.io

Über uns
Hilfe & Service

FAQ

Kontakt 

Newsletter

Rechtliche Hinweise

Allgemeine Nutzungsbedingungen

Datenschutz

Cookies 

Impressum

Logo Allianz Cybersicherheit