Supply Chain Attacks

Check Point kommentiert Hacker-Angriff auf KP Snacks

Check Point kommentiert Hacker-Angriff auf KP Snacks

Anstieg der Angriffe auf Lieferketten steigt um 650 Prozent

Von Lothar Geuenich, Regional Director Central Europe bei Check Point Software

Lothar Geuenich, Regional Director Central Europe bei Check Point Software Technologies GmbH

Angriffe auf die Lieferkette sind nicht neu, aber im letzten Jahr haben sie an Umfang, Raffinesse und Häufigkeit rapide zugenommen. Unser jährlicher Sicherheitsbericht zeigt, dass die Zahl solcher Angriffe im Jahr 2021, im Vergleich zum Vorjahr, um atemberaubende 650 Prozent gestiegen ist. Außerdem haben wir herausgefunden, dass 82 Prozent der Unternehmen sich entschieden haben, die Drittanbieter ihrer Software, somit Personen außerhalb der Firma, mit privilegierten Zugangsberechtigungen auszustatten. Darüber hinaus gaben 76 Prozent diesen Drittanbietern die Berechtigung, ein Konto vollständig zu übernehmen. Das beunruhigende dabei ist aber, dass 90 Prozent der IT-Sicherheitsabteilungen nichts davon wussten.

Jetzt sind KP Snacks und seine Lieferkette in England das jüngste Opfer einer Hacker-Bande geworden. Kein Wunder: In einer digitalisierten Wirtschaft, die zunehmend aus komplexen Verbindungen zwischen Lieferanten, Partnern und Kunden besteht, steigt das Risiko einer Anfälligkeit gegen IT-Angriffe exponentiell an und Unternehmen können es sich nicht leisten, mit der zweitbesten IT-Absicherung zufrieden zu sein. Die Kosten für Ransomware-Attacken und deren Behebung, neben dem Lösegeld, können in die Millionen gehen. Hinzu kommt der Verlust des Vertrauens der Kunden, Partner und Mitarbeiter, sowie der mögliche Einbruch des Kurses an der Börse – dass in England nun ein kurzfristiger Mangel bei beliebten Nuß- und Chips-Marken erwartet wird, ist verschmerzbar, weist jedoch auf Produktionsausfall bei KP Snacks hin und der tut weh.

Doch lassen sich solche Schäden vermeiden, wenn man als Unternehmer einen intelligenten Sicherheitsansatz verfolgt und die passende Technologie einsetzt, um Malware bereits daran zu hindern, überhaupt in das Netzwerk zu gelangen. Konsolidierte IT-Sicherheitsarchitektur ist hier das Stichwort.