Sicherheitsrisiken in der Lieferkette
Supply Chain Security „as a Service“

Von Dipl.-Phys. Oliver Schonschek 5 min Lesedauer

Security Services, die die Supply Chain des Auftraggebers überprüfen, haben gute Aussichten auf Erfolg. Cybersecurity Assessments werden zunehmend Teil der Lieferantenaudits. Lösungen für den Channel sind bereits verfügbar.

Im Qualitätsmanagement gehört die Auswahl und Kontrolle von Zulieferern und Subunternehmern zum Standard. Cybersecurity wird aber noch nicht durchgehend als Teil der Produktqualität erkannt. Deshalb sind Lieferantenaudits in Form von Cybersecurity Assessments bei einigen Lieferanten erklärungsbedürftig. (Bild:  gemeinfrei /  Pixabay)
Im Qualitätsmanagement gehört die Auswahl und Kontrolle von Zulieferern und Subunternehmern zum Standard. Cybersecurity wird aber noch nicht durchgehend als Teil der Produktqualität erkannt. Deshalb sind Lieferantenaudits in Form von Cybersecurity Assessments bei einigen Lieferanten erklärungsbedürftig.
(Bild: gemeinfrei / Pixabay)

Es ist das Worst-Case-Szenario für alle Arten von Unternehmen: Auf Supply-Chain-Angriffe mit ihren hohen Minderungskosten sind Unternehmen am wenigsten vorbereitet, sagt die EU-Agentur für Cybersicherheit ENISA. Da es keine gute Lösung für die Abwehr eines Angriffs auf die Lieferkette gibt, können die Auswirkungen massiv sein, so ENISA weiter. Offensichtlich müssen Attacken auf die Lieferkette bereits im Vorfeld vermieden werden, durch eine Schwachstellensuche bei den Lieferanten und Vorlieferanten. Bisher haben dies aber viele Firmen unterlassen.

Tipps der EU-Agentur für Cybersicherheit ENISA für eine sichere Lieferkette
  • Pflegen Sie eine kleine Lieferantenbasis, damit Sie eine engere Kontrolle über Ihre Lieferanten haben.
  • Sorgen Sie für in das Design integrierte Sicherheit, um jeglichen vorherigen, nicht autorisierten Zugriff auf die Produktionsumgebung zu erkennen.
  • Sorgen Sie für strenge Lieferanten-Kontrollen.
  • Führen Sie gelegentliche Standortprüfungen bei Lieferanten durch und lassen Sie Ihr Personal regelmäßig die Standorte besuchen, um eine bessere Kontrolle zu ­gewährleisten.
  • Achten Sie auf eine strikte Einhaltung der im EU-Rechtsrahmen vorgeschriebenen Meldepflichten.
  • Sorgen Sie für eine enge Zusammenarbeit mit den ­Ermittlungsbehörden im Falle eines Vorfalls mit strafrechtlichen Auswirkungen.

Angriffe auf die Supply Chain häufen sich

So ergab zum Beispiel die Sophos-Studie „The Impossible Puzzle of Cybersecurity“, dass 75 Prozent der befragten IT-Manager Exploits, nicht gepatchte Schwachstellen oder Zero-Day-Bedrohungen als höchstes Sicherheitsrisiko betrachten. Lediglich 16 Prozent der IT-Manager haben Supply-Chain-Attacken als ein Risiko für die IT-­Sicherheit im Blick. Dabei können durch die Lieferkette genau die besonders gefürchteten Schwachstellen quasi durch die Hintertür in ein Unternehmen und seine Produkte kommen.