Darum geht's
  • Cyberattacken bedrohen zunehmend internationale Lieferketten
  • Eine sichere und intakte IT ist notwendig
  • Zum Schutz ist enge Zusammenarbeit aller Beteiligten erforderlich

Die vielfältigen Möglichkeiten der Internets haben das Leben von uns allen völlig verändert. Dank dem Internet können heute unzählige Probleme gelöst werden, Vorgänge werden automatisiert und die Kommunikation wird beschleunigt. Doch das Internet bietet auch zahlreiche Möglichkeiten krimineller Missbräuche. Dies trifft in zunehmendem Mass auch auf die internationalen Lieferketten zu.

Partner-Inhalte
 
 
 
 
 
 

Gelegenheit macht Diebe

Die zahlreichen Möglichkeiten, wie Lieferketten gestört werden können, haben zu einer breiten Auswahl an Gegenmassnahmen geführt. Angreifer suchen nach unsicheren Codes, unsicheren Infrastrukturpraktiken und unsicheren Netzwerkprozessen, die es ihnen erlauben, schädliche Komponenten einzuschleusen. Umfasst ein Herstellungsprozess von der Entwicklung bis zur Produktion mehrere Schritte, hat ein Angreifer verschiedene Gelegenheiten, einen schädlichen Code in das Endprodukt einzubringen. Angriffe auf die Lieferkette sind Cyberangriffe, bei denen sich der Bedrohungsakteur illegal Zugang zum Computernetzwerk einer Firma verschafft, indem er einen Drittanbieter oder Partner mit Zugang zum Netzwerk ins Visier nimmt. Dabei nutzen die Angreifer das Vertrauensverhältnis zwischen einem Unternehmen und seinen Partnern aus. Oft dringen Hacker über die Beziehung zu einem Partner des Unternehmens ein und können auf diesem Weg auch Unternehmen angreifen, die gute Verteidigungssysteme aufgebaut haben.

57 Prozent der Schweizer CISOs und CIOs glauben, dass ihr Unternehmen gut auf Cyberbedrohungen vorbereitet ist.

Sichere IT als Voraussetzung

Wichtig bei der Überwachung der Lieferketten ist eine sichere und intakte IT, denn in jüngster Zeit haben die Angriffe von Hackern und Hackerinnen in besorgniserregendem Ausmass zugenommen. Jede Schnittstelle eines Unternehmens nach aussen ist ein potenzielles Einfallstor für Kriminelle. Diese dringen über die vermeintlich sichere Software oder Cloud-Anwendungen in die Systeme von Unternehmen ein. In der Regel bestehen die Lieferketten aus grossen und komplexen Netzwerken von Herstellern, Distributoren und  Einzelhändlern, die alle miteinander digital interagieren. Gelingt es Hackern, eines der Glieder zu infiltrieren, können sie sich schnell Zugang zu den anderen verschaffen.

Lieferketten sind attraktives Ziel

Immer mehr Unternehmen nutzen Cloud-Infrastrukturen, doch sie sind keineswegs die Einzigen, die das Potenzial einer Cloud erkannt haben. In den vergangenen Jahren hat das Ausmass und die Raffinesse von Angriffen auf die Softwarelieferketten massiv zugenommen. Die breite Präsenz von Open-Source-Software und -Codes bedeutet, dass es für Unternehmen schwierig sein kann, herauszufinden, ob sie selber oder ihre Lieferanten für Angriffe anfällig sind. Dies macht Lieferketten zu einem äusserst attraktiven Ziel für Cyberkriminelle, weil sie wissen, dass sie durch das Eindringen in ein System schnell auf viele weitere zugreifen können.

Angriffe auf die Lieferketten erfolgen meist über die digitale Kommunikation zwischen Unternehmen und ihren Lieferanten, Kundinnen und Partnern. Daher ist es wichtig, dass alle kritischen Austauschvorgänge, insbesondere diejenigen, die Finanzdaten enthalten, so sicher wie nur möglich sind. Lieferketten werden immer komplexer, was sie zusätzlichen Risiken aussetzt.

HZ Insurance-Newsletter DAILY
Karin Bosshard, Chefredaktorin von HZ Insurance, und ihr Versicherungsexpertenteam liefern Ihnen die Hintergründe zu Themen, welche die nationale und internationale Versicherungswelt bewegen. Jeden Tag (werktäglich) in Ihrem E-Mail-Postfach. Jetzt kostenlos zum Newsupdate für Insurance-Professionals anmelden.
HZ Insurance-Newsletter DAILY

Enge Zusammenarbeit erforderlich

Je besser die Unternehmen vorbereitet und sich der Risiken bewusst sind, desto schneller können sie diese erkennen und beseitigen, und dies nicht nur für sich selbst, sondern auch für alle ihre Geschäftspartner. Damit die Lieferketten sicher sein können, müssen Einkauf und IT eng zusammenarbeiten. Unternehmen können aber auch dann Opfer einer Supply-Chain-Attacke werden, wenn der von ihnen beauftragte Cloud-Dienstleister angegriffen wird.

Lieferketten können durchaus sicherer gemacht werden, doch das bedingt  entsprechende Investitionen und eine enge Zusammenarbeit aller Beteiligten.

Varianten von Cyberangriffen
  • Der falsche CEO: Bei diesem Angriff geben sich Hackerinnen als CEO aus und verlangen im Namen des Vorgesetzten von Mitarbeitenden, Zahlungen zu tätigen oder Zugriffe zu erteilen. Dazu beobachten Hacker lange im Voraus, welche Mitarbeitenden wofür zuständig sind und wie sie kommunizieren. So können sie typische Wörter und Redewendungen übernehmen, um möglichst erfolgreich zu agieren. Vorbeugen kann man, indem klar festgelegt wird, dass der CEO niemals eine Zahlung mit hoher Dringlichkeit veranlasst. Zudem gilt es, das Bewusstsein der Mitarbeitenden zu schärfen, dass Passwörter zu keiner Zeit geteilt werden dürfen – auch nicht nach Aufforderung durch den CEO.
  • Gefälschte Rechnungen: Hierbei nutzen Hacker bestehende Rechnungen von Auftraggebern, um bei dem von ihnen anvisierten Unternehmen Geld zu ergaunern. Dazu kopieren sie das Design der entsprechenden Rechnung so geschickt, dass die Fälschung im besten Fall nur noch an der Zahlungs-verbindung zu erkennen ist. Vorbeugen kann man hier, indem man sich mit dem Unternehmen in Verbindung setzt, das eine Rechnung stellt, und deren Richtigkeit überprüft. Man kann aber auch Sicherheitsvorkehrungen direkt in den E-Banking-Konten vornehmen, die eine Benachrichtigung erhalten, sobald unbekannte Zahlungsverbindungen verwendet werden.
  • Achtung Passwörter: Hackerinnen können E-Mails versenden, die zum Aktualisieren von Passwörtern auffordern. Was aussieht wie die gut gemeinte Geste eines Softwareanbieters, ist eine Falle, denn die gefälschte Seite für das Erneuern eines Passworts leitet die Angaben direkt an die Hacker weiter. In diesem Fall muss das E-Mail genau unter die Lupe genommen werden, obwohl es auf den ersten Blick korrekt aussieht. Oft erkennt man solche Mails an der fehlerhaften Schreibweise.

 

Dieser Beitrag erschien erstmals am 29. Februar 2024 in der Handelszeitung im Spezial Cyber Risk.