Lieferkette

Fünf Schritte zur Reduzierung von Cybersicherheitsrisiken in der Lieferkette

Fünf Schritte zur Reduzierung von Cybersicherheitsrisiken in der Lieferkette

Von Markus Auer Security Advisor und Sales Director DACH bei BlueVoyant

Nach einer Reihe von öffentlichkeitswirksamen Sicherheitsverletzungen in der Lieferkette, wie z. B. bei Toyota, Atlassian und DoorDash, werden sich die Unternehmen der Risiken bewusst, die bei der Zusammenarbeit mit Dritten verbunden sind. Das sind bei weitem keine Einzelfälle – in einer kürzlich erschienen globalen BlueVoyant-Studie gaben 98 % der befragten Führungskräfte an, dass ihr Unternehmen durch eine Sicherheitsverletzung in ihrer Lieferkette negativ beeinflusst wurde.

Markus Auer Security Advisor und Sales Director DACH bei BlueVoyant

Ein Angriff auf die Lieferkette kann für jedes Unternehmen eine Vielzahl von schädlichen Auswirkungen haben. Digitale Lieferketten bestehen aus Anbietern, Zulieferern und anderen Drittparteien, die Zugang zum Netzwerk haben. Unternehmen sind deshalb nur so sicher wie das schwächste Glied ihrer Lieferkette. Wenn diese potenzielle Schwachstelle von Cyberkriminellen ausgenutzt wird, löst das leider schnell einen Dominoeffekt von Sicherheitsrisiken aus, der sich langfristig negativ auf die Finanzen des Unternehmens, den Ruf, das Wohlergehen der Mitarbeiter und die persönlichen Daten der Kunden auswirkt. Outsourcing stellt in diesem Zusammenhang eines der am schnellsten wachsenden Sicherheitsrisiken für die sensiblen Daten eines Unternehmens dar, doch nur wenige verfügen über die internen Ressourcen und das Fachwissen, um die mit Dritten verbundenen Cyberrisiken wirksam zu erkennen und zu überwachen.

Im Folgenden werden fünf Möglichkeiten beleuchtet, wie Unternehmen ihr Risiken in der Lieferkette verringern können:

1. Verständnis der eigenen Lieferkette

Unternehmen sollten klar definieren, welche Drittparteien Zugang zum Netzwerk und zu welchen Systemen haben. Wichtig ist auch zu verstehen welche Zulieferer für die Geschäftskontinuität entscheidend sind. Hierbei kann die Erstellung eines Baumdiagramms aller Interaktionen zwischen dem Unternehmen und den Elementen der Lieferkette helfen die Risiken zu visualisieren. Möglicherweise können die Daten und den Zugriff auf Dritte eingeschränkt werden, wenn dies für die erbrachte Dienstleistung nicht erforderlich ist.

2. Kontinuierliche Überwachung von Zulieferern

Da die Bedrohungen für die Cybersicherheit in der Lieferkette dynamisch sind, ist eine vielschichtige, kontinuierliche Überwachung und Bewertung der Zulieferer unerlässlich. Wenn Schwachstellen und Sicherheitslücken festgestellt werden, müssen diese schnell und effektiv mit umsetzbaren Anweisungen behoben werden. Das geht am besten, wenn man mit den Drittanbietern zusammenarbeitet oder einen externen Anbieter beauftragt. Es reicht bei weitem nicht aus, den Anbietern zu vertrauen, dass sie ihre Schwachstellen selbst beheben.

3. Erstellen einer vielseitigen Sicherheitsstrategie für die Lieferkette

Angriffe auf die Lieferkette können verschiedene Ziele haben, darunter Lösegeld, Sabotage und Diebstahl geistigen Eigentums. Diese Angriffe können viele Formen annehmen, wie z. B. das Einschleusen von bösartigem Code in legitime Software, das Hijacking von Software-Updates und Angriffe auf IT- und Betriebstechnologien. Angriffe auf die Lieferkette durch Ausnutzung von Schwachstellen können vor allem in diesen Bereichen negative Auswirkungen haben:

  • Der physische Fluss von Vermögenswerten – Wenn ein wichtiger Lieferant angegriffen wird, kann es für Unternehmen, die auf diesen Lieferanten angewiesen sind, zu Problemen bei der Herstellung und Lieferung von Waren kommen.
  • Der virtuelle Daten- oder Softwarefluss – Alle virtuellen Flüsse über verbundene Systeme und Geräte sind anfällig für Angriffe, die das Potenzial haben, sich negativ auf den Betrieb auszuwirken. Angesichts der Zunahme von Cyberangriffen müssen sich die Entscheidungsträger in der Lieferkette mit den Verantwortlichen für Sicherheit und Risikomanagement abstimmen, um diese Bedrohungen zu verstehen.

4. Management des Endpunktrisikos bei Fernarbeit

Da immer mehr Menschen von zu Hause aus arbeiten, steigt die Zahl der angreifbaren Endpunkte. Leider können die Abläufe innerhalb der Telearbeitsumgebung eines Lieferanten weitere Risiken mit sich bringen. Dies bedeutet, dass die Endnutzer des Anbieters die physische und virtuelle Sicherheit und den Schutz der Endpunkte an verschiedenen Standorten außerhalb der etablierten Überwachungsdienste des Unternehmens verwalten müssen. Infolgedessen sind Unternehmen Risiken ausgesetzt, die durch das unbefugte Verhalten der Mitarbeiter ihres Lieferanten verursacht werden. Um die Lieferkette zu schützen, müssen die Unternehmen und die Verantwortlichen für die Lieferkette überwachen, wie die Mitarbeiter an entfernten Standorten ihre Geräte nutzen.

5. Wechseln der Passwörter und Anmeldedaten aller Mitarbeiter

Wenn ein Unternehmen kompromittiert wurde, können Maßnahmen ergriffen werden, um zu verhindern, dass dies erneut passiert. Es sollte dafür gesorgt werden, dass die Passwörter und Anmeldedaten aller Mitarbeiter so schnell wie möglich geändert werden, und sicherstellen, dass die Mitarbeiter eine strenge Anti-Phishing-Schulung absolvieren, um dieses erweiterte Risiko zu mindern. Die Einführung einer grundlegenden Cyber-Hygiene-Routine als Standard im Unternehmen wird ebenfalls dazu beitragen, viele Risiken einzudämmen und zu verhindern.