Focus: Supply Chain Security

So schützen sich ­Unternehmen vor ­Cyberrisiken in Lieferketten

Uhr
von Urs Küderli, Partner, Leader Cybersecurity und Privacy, PwC Schweiz

In einer zunehmend digitalisierten Geschäftswelt sind Lieferketten nicht nur das Rückgrat von Unternehmen, sondern auch potenzielle Einfallstore für Cyberbedrohungen. Die Sicherheit von Drittanbietern ist zu einer Herausforderung geworden, die Unternehmen nicht ignorieren können.

Urs Küderli, Partner, Leader Cybersecurity und Privacy, PwC Schweiz. (Source: zVg)
Urs Küderli, Partner, Leader Cybersecurity und Privacy, PwC Schweiz. (Source: zVg)

Cyberrisken stehen bei Schweizer Führungskräften auch im Jahr 2024 ganz oben auf der Agenda, wie die neuesten Ergebnisse der PwC-Umfrage «Global Digital Trust Insights 2024» unterstreichen. Angriffe auf die Lieferkette (Supply-Chain-Attacken) verlaufen immer häufiger erfolgreich und schwächen die Resilienz von Unternehmen. 

Was ist ein Supply-Chain-Angriff?

Supply-Chain-Attacken stellen eine raffinierte Form von Cyberbedrohungen dar, bei denen Angreifer nicht direkt das Zielunternehmen ins Visier nehmen, sondern Schwachstellen in dessen Lieferkette ausnutzen. Mit der fortschreitenden Konvergenz von Information Technology und Operational Technology steigen die Komplexität und die Anzahl Zulieferer. Es ist daher wenig erstaunlich, dass einige der weitreichendsten Cyberattacken der vergangenen Jahre (z. B. Solarwinds, Log4shell oder Codecov) auf solche Risiken zurückzuführen sind.

Welche Verteidigungsinstrumente sollten zum Einsatz kommen?

Die Komplexität moderner Lieferketten erhöht zugleich deren Anfälligkeit, und Unternehmen stehen vor der Herausforderung, nicht nur ihre eigenen Sicherheitsmassnahmen zu stärken, sondern auch sicherzustellen, dass Partner und Drittanbieter gleichermassen geschützt sind. Die Resilienz von Lieferketten kann durch die Umsetzung einer mehrschichtigen Verteidigungsstrategie erhöht werden. Folgende Massnahmen können helfen, die Risken wirksam zu minimieren: 

  • Die Angriffsoberfläche der Lieferkette einschätzen: Ein Inventar der eingebundenen Lieferanten mit einer Übersicht zu Lösungen, Produkten und Dienstleistungen hilft, eine Risikoanalyse vorzunehmen und Lieferanten zu kategorisieren. Die Publikation und Offenlegung von Sicherheitsüberprüfungen, Audits und Kontrollen der Lieferanten tragen dazu bei, deren Maturität besser zu verstehen.
  • Schwachstellen identifizieren: Durch den Einsatz von Schwachstellen-Scans (Vulnerability Scans) sowie proaktiven Massnahmen wie Purple Teaming, Threat Hunting oder Bug-Bounty-Programmen lassen sich Einfallstore frühzeitig erkennen.
  • Wartung und Härtung der Systeme priorisieren: Es lohnt sich, auf Bedrohungs- und Risikoanalysen zurückzugreifen und Hardening-Standards für Lösungen oder Dienstleister zu definieren. Um das Sicherheitsniveau zu bestimmen, empfehlen sich Penetrationstest und eine Analyse der Soft- und Firmware (Reverse Engineering).
  • Modernisierung und Optimierung vorantreiben: Cloudbasierte Supply-Chain-Lösungen können für verbesserte Skalierbarkeit, Kosteneffizienz und Transparenz sorgen und zu einer widerstandsfähigeren Umgebung führen. Dies setzt jedoch voraus, dass der Cloud-Provider selbst strengste Sicherheitsrichtlinien zu Wartung, Zugriff und Überwachung implementiert.
  • Für den Notfall gewappnet sein: Abgesehen von den Massnahmen zur Aufdeckung von Schwachstellen, kommt der effektiven und schnellen Reaktion auf einen IT-Sicherheitsvorfall (Incident Response) eine ebenso bedeutende Rolle zu.

Insgesamt sind eine vorausschauende Planung, die Definition von proaktiven und reaktiven Schutzvorkehrungen sowie eine effektive Reaktionsstrategie gleichermassen wichtig, um Cyberrisiken in der Lieferkette zu minimieren, die Resilienz zu steigern und die Datensicherheit zu gewährleisten.

Webcode
R2ryBzR7