Angriffe auf die Lieferkette erklärt: Funktionsweise, Beispiele aus der Praxis und Abwehrmaßnahmen

Wichtige Erkenntnisse

  • Die Zahl der Angriffe auf die Lieferkette hat sich im Vergleich zum Vorjahr verdoppelt. Der Anteil von Drittanbietern an Sicherheitsverletzungen stieg im Jahr 2025 von 15 % auf 30 %, und Hackergruppen bekannten sich zu 297 Angriffen auf die Lieferkette – ein Anstieg um 93 %.
  • Die Erkennung dauert viel zu lange. Es dauert durchschnittlich 267 Tage, bis eine Sicherheitslücke in der Lieferkette erkannt und eingedämmt ist, was Unternehmen durchschnittlich 4,91 Millionen Dollar pro Vorfall kostet.
  • Open-Source-Software und Entwicklertools stehen 2026 an vorderster Front. Aktuelle Kampagnen wie GlassWorm (72 bösartige VS-Code-Erweiterungen) und UNC6426 (Kompromittierung von npm bis hin zu vollständigen AWS-Administratorrechten innerhalb von 72 Stunden) zeigen, dass sich die Angriffsfläche auf Entwicklerumgebungen ausweitet.
  • NDR und Verhaltensanalysen schließen die Erkennungslücke. Netzwerk-Verhaltensanalysen erkennen ungewöhnliche laterale Bewegungen, Command-and-Control-Rückrufe und Datenexfiltration über Verbindungen vertrauenswürdiger Anbieter, die signaturbasierte Tools völlig übersehen.
  • Die Compliance holt auf. NIS2, NIST 800-161, DORA und OWASP 2025 schreiben nun alle spezifische Sicherheitsmaßnahmen für die Lieferkette vor – Unternehmen benötigen eine klare Rahmenwerkszuordnung.

Jedes Unternehmen vertraut darauf, dass seine Softwareanbieter, cloud und Open-Source-Abhängigkeiten sicheren und legitimen Code liefern. Angreifer wissen das – und nutzen es aus. Bei Supply-Chain-Angriffen werden vertrauenswürdige vorgelagerte Anbieter kompromittiert, um nachgelagerte Abwehrmaßnahmen vollständig zu umgehen, wodurch genau die Tools, auf die sich Unternehmen verlassen, zu Waffen werden. Laut dem Verizon 2025 Data Breach Report sind mittlerweile 30 % aller Sicherheitsverletzungen auf Kompromittierungen durch Dritte zurückzuführen – doppelt so viele wie im Vorjahr. Da die OWASP Top 10 2025 „Software Supply Chain als drittrangiges Risiko einstuft (wobei 50 % der Befragten in der Community dies als ihr größtes Anliegen nannten), sehen sich Unternehmen, denen der Einblick in ihre Lieferantenbeziehungen fehlt, mit einem existenziellen blinden Fleck konfrontiert.

Dieser Leitfaden behandelt die Frage, was Supply-Chain-Angriffe sind, wie sie funktionieren, die bedeutendsten Vorfälle aus der Praxis bis zum Jahr 2026 sowie die Strategien zur Erkennung, Prävention und Einhaltung von Vorschriften, die Sicherheitsteams heute benötigen.

Was ist ein Angriff auf die Lieferkette?

Ein Supply-Chain-Angriff ist ein Cyberangriff, der auf vertrauenswürdige Drittanbieter, Softwareanbieter oder Dienstleistungspartner abzielt, um in nachgelagerte Organisationen einzudringen. Anstatt ein Ziel direkt anzugreifen, kompromittieren Angreifer die Build-Pipeline, den Software-Update-Mechanismus oder den Dienstzugang eines vorgelagerten Anbieters – und verbreiten dann Schadcode oder verschaffen sich Zugang über die bereits bestehende vertrauensvolle Beziehung zwischen dem Anbieter und seinen Kunden.

Dies macht Angriffe auf die Lieferkette besonders gefährlich. Herkömmliche Sicherheitsmaßnahmen gehen davon aus, dass Verbindungen zu Anbietern sicher sind. Firewalls lassen den Datenverkehr von Anbietern zu. Endpoint vertrauen signierten Updates von bekannten Anbietern. Angreifer nutzen diese Vertrauensannahmen aus, um sich unbemerkt durch die Umgebungen zu bewegen.

Die Zahlen bestätigen das Ausmaß des Problems. Der Verizon DBIR 2025 ergab, dass sich die Beteiligung Dritter an Datenverletzungen innerhalb eines Jahres von 15 % auf 30 % verdoppelt hat. Branchenuntersuchungen von Kaspersky zeigen, dass 31 % der Unternehmen in den letzten 12 Monaten eine Bedrohung in der Lieferkette erlebt haben. Und die OWASP Top 10 2025 haben „Software Supply Chain auf Platz drei hochgestuft, was die wachsende Besorgnis der Sicherheitsgemeinschaft widerspiegelt.

Im Gegensatz zu einem herkömmlichen Cyberangriff, der direkt auf die Angriffsfläche einer einzelnen Organisation abzielt, nutzt ein Angriff auf die Lieferkette das Vertrauen selbst als Waffe. Ein einziger kompromittierter Anbieter kann bösartige Payloads gleichzeitig an Tausende von Organisationen weiterleiten.

Angriffe auf die Lieferkette vs. Risiken durch Dritte

Ein Angriff über die Lieferkette ist eine aktive Kompromittierung – ein Angreifer dringt in die Systeme oder den Code eines Lieferanten ein, um nachgelagerte Ziele zu erreichen. Das Risikomanagement für Drittanbieter ist ein fortlaufendes Governance-Programm, das die Risiken aus Lieferantenbeziehungen bewertet, überwacht und mindert. Der Angriff nutzt diese Lücke aus; das Risikomanagementprogramm zielt darauf ab, sie zu schließen.

Unternehmen, die Programme zum Risikomanagement bei Drittanbietern umsetzen, sollten Angriffe auf die Lieferkette als das Bedrohungsszenario betrachten, das ihre Investitionen rechtfertigt. Weitere Informationen zum Aufbau von Rahmenwerken für die Lieferanten-Governance finden Sie in den speziellen Ressourcen zum Risikomanagement bei Drittanbietern.

So funktionieren Angriffe auf die Lieferkette

Angriffe auf die Lieferkette folgen einem vorhersehbaren Lebenszyklus, bei dem in jeder Phase das Vertrauen ausgenutzt wird. Das Verständnis dieser Kette hilft Sicherheitsteams dabei, zu erkennen, an welchen Stellen sie durch Erkennungs- und Präventionsmaßnahmen unterbrochen werden kann.

Der Lebenszyklus eines Angriffs auf die Lieferkette:

  1. Erkundung. Angreifer identifizieren Zielorganisationen und erfassen deren Lieferantenökosysteme, wobei sie nach vorgelagerten Anbietern mit schwächeren Sicherheitsvorkehrungen oder nach wertvollen nachgelagerten Zielgruppen suchen.
  2. Kompromittierung eines Anbieters. Der Angreifer dringt in das System des vorgelagerten Anbieters ein – durch phishing, Ausnutzung von Sicherheitslücken, Social Engineering gegenüber den Betreibern oder Kompromittierung der Build-Infrastruktur.
  3. Einfügen von Schadcode. Schadcode wird in legitime Softwareversionen, Updates, Pakete oder Bereitstellungsmechanismen eingeschleust.
  4. Vertrauenswürdige Verteilung. Das kompromittierte Update oder Paket gelangt über die üblichen Kanäle – signiert, legitim und auf der Whitelist – automatisch zu den nachgelagerten Organisationen.
  5. Seitliche Bewegung. Sobald sich der Angreifer in der Umgebung des Opfers befindet, bewegt er sich lateral, erweitert seine Berechtigungen und sorgt für Persistenz.
  6. Datenexfiltration oder Auswirkungen. Der Angreifer erreicht sein Ziel – Datendiebstahl, Spionage, ransomware Einsatz oder zerstörerische Handlungen.

Diagramm, das die sechs Phasen des Lebenszyklus eines Supply-Chain-Angriffs veranschaulicht, von der anfänglichen Erkundung des Anbieters über die Verbreitung der Schadcode-Nutzlast bis hin zur lateralen Bewegung in den Netzwerken der Opfer.

Herkömmliche Abwehrmaßnahmen versagen in Phase vier. Signaturbasierte Tools können ein ordnungsgemäß signiertes Update eines vertrauenswürdigen Anbieters nicht als verdächtig kennzeichnen. Perimeter-Abwehrmaßnahmen lassen den Datenverkehr von Anbietern standardmäßig zu. EDR vertraut Prozessen, die von autorisierter Software gestartet werden. Aus diesem Grund lassen sich Angriffe auf die Lieferkette direkt auf MITRE ATT&CK Technik T1195 (Supply Chain ), mit Untertechniken, die den Bereich Software abdecken (T1195.002), Hardware (T1195.003) sowie die Gefährdung der Abhängigkeit (T1195.001).

Der Lebenszyklus eines Angriffs lässt sich ebenfalls der übergeordneten Cyber-Kill-Chain zuordnen, allerdings mit einem entscheidenden Unterschied: Die Phase des Erstzugangs bleibt für das betroffene Unternehmen unsichtbar, da die Kompromittierung bereits im Vorfeld stattfindet. Der Angreifer dringt durch eine Tür ein, die bereits offen war und als vertrauenswürdig galt.

Die 267-tägige Erkennungslücke

Laut einer Studie des Ponemon Institute aus dem Jahr 2025 dauert es durchschnittlich 267 Tage, bis Sicherheitsverletzungen in der Lieferkette erkannt und eingedämmt werden. Diese Verweildauer liegt weit über dem Durchschnitt anderer Arten von Sicherheitsverletzungen.

Diese Sicherheitslücke entsteht, weil herkömmliche Sicherheitswerkzeuge dem ursprünglichen Zugriffsvektor vertrauen. Wenn ein manipuliertes Update über einen legitimen Kanal eintrifft, wird am Eintrittspunkt kein Alarm ausgelöst. Der Angreifer agiert innerhalb der Umgebung über vertrauenswürdige Pfade und richtet eine Command-and-Control-Verbindung (C2) über Kanäle ein, die sich in den normalen Datenverkehr des Anbieters einfügen.

Um diese Lücke zu schließen, muss der Fokus von einer auf Perimeter-basiertem Vertrauen hin zu einer kontinuierlichen Verhaltensüberwachung verlagert werden. Anstatt Datenverkehr allein aufgrund seiner Quelle als vertrauenswürdig einzustufen, benötigen Unternehmen Tools, die normale Kommunikationsmuster von Anbietern als Referenzwert erfassen und Abweichungen kennzeichnen – etwa ungewöhnliche Datenmengen, abnormale laterale Bewegungen von Verbindungspunkten der Anbieter, unerwartete Privilegienerweiterungen oder C2-Rückrufe, die in legitimen Protokollen getarnt sind.

Arten von Angriffen auf die Lieferkette

Angriffe auf die Lieferkette erfolgen über verschiedene Vektoren, wobei jeder einzelne unterschiedliche Schwachstellen in der Vertrauenskette ausnutzt. Laut der Analyse von Cyble für das Jahr 2025 haben sich Bedrohungsgruppen im Jahr 2025 zu 297 Angriffen auf die Lieferkette bekannt – ein Anstieg von 93 % gegenüber dem Vorjahr. Sicherheitsforscher identifizierten allein im vergangenen Jahr über 512.847 bösartige Pakete in Open-Source-Registern (Sonatype/ReversingLabs, 2025).

Tabelle: Arten von Angriffen auf die Lieferkette nach Angriffsvektor, mit repräsentativen Vorfällen und empfohlenen Abwehrmaßnahmen.

Typ Angriffsvektor Bemerkenswertes Beispiel Primäre Verteidigung
Software-Lieferkette In legitime Builds oder Updates eingeschleuster Schadcode SolarWinds Sunburst (2020) Pipeline-Integrität aufbauen, Überprüfung der Codesignatur
Open-Source-Abhängigkeit Manipulierte Pakete in npm, PyPI oder anderen Repositorien UNC6426-npm-Angriff (2026) Analyse der Softwarezusammensetzung, Festlegung von Abhängigkeiten
Hardware-Lieferkette Manipulierte Komponenten oder Firmware während der Herstellung Firmware-Implantate Überprüfung der Herkunft von Hardware, manipulationssichere Siegel
externer Dienstleister Ausnutzung des Zugriffs von Anbietern auf Kundenumgebungen Marks & Spencer (2025) Zugriff für Anbieter mit minimalen Berechtigungen, kontinuierliche Überwachung
CI/CD-Pipeline Kompromittierung von Build-Systemen, Code-Signierung oder Bereitstellungsinfrastruktur 3CX-Doppellieferkette (2023) Pipeline-Absicherung, Herkunftsnachweis erstellen (SLSA)
Inselhopping Über kompromittierte kleinere Anbieter größere Ziele erreichen Angriffe über mehrere Anbieter Risikobewertung durch Dritte, Netzwerksegmentierung

Angriffe auf die Software-Lieferkette sind nach wie vor der häufigste Angriffsweg. Angreifer kompromittieren Build-Pipelines, um Backdoor- Code in legitime Software-Updates einzuschleusen, die an Tausende von Organisationen verteilt werden.

Angriffe über Open-Source-Abhängigkeiten sind im Jahr 2026 der am schnellsten wachsende Angriffsvektor. Angreifer veröffentlichen bösartige Pakete in Repositorien wie npm und PyPI oder verschaffen sich durch Social Engineering Zugang zu Betreuerrollen bei kritischen Open-Source-Projekten. Das Ausmaß ist erschreckend – über eine halbe Million bösartige Pakete in nur einem Jahr.

Beim „Island Hopping“ handelt es sich um eine Weiterentwicklung, bei der Angreifer einen kleineren, weniger gut gesicherten Anbieter als Sprungbrett nutzen, um ein größeres Ziel zu erreichen. Dieser Ansatz ähnelt Insider-Bedrohungen, da der Angreifer unter Verwendung legitimer Anmeldedaten und Zugriffspfade des Anbieters agiert.

Beispiele für Angriffe auf Lieferketten aus der Praxis

Vorfälle aus der Praxis zeigen, wie Angriffe auf die Lieferkette von 2020 bis 2026 immer raffinierter geworden sind. Jede der folgenden Fallstudien beleuchtet einen anderen Angriffsvektor und liefert konkrete Erkenntnisse zur Erkennung solcher Angriffe.

Tabelle: Größere Angriffe auf Lieferketten von 2020 bis 2026, die eine zunehmende Raffinesse und immer größere Auswirkungen zeigen.

Jahr Angriff Vektor Auswirkungen Wichtigste Erkenntnis
2020 SolarWinds Sunburst Pipeline-Kompromiss erstellen ca. 18.000 Organisationen, ca. 14 Monate Verweildauer Aufbau einer Pipeline zur Integritäts- und Verhaltensüberwachung vertrauenswürdiger Verbindungen
2023 MOVEit Transfer Zero-day einem Dateiübertragungstool Über 2.700 Organisationen, über 93 Millionen Menschen Reaktionsgeschwindigkeit Zero-day und Patch-Management der Anbieter
2023 3CX-Doppellieferkette Der Anbieter des Anbieters wurde gehackt Erster bestätigter doppelter Angriff auf die Lieferkette Transparenz bei Risiken durch nachgelagerte Lieferanten jenseits der ersten Zulieferebene
2024 XZ Utils-Hintertür Social Engineering gegenüber dem Betreuer CVSS 10.0: Fast alle Linux-Systeme sind gefährdet Vertrauen in Open-Source-Betreuer und Code-Review-Prozesse
2025 Marks & Spencer Social Engineering bei externen Auftragnehmern Geschätzte Auswirkungen auf den Betriebsgewinn in Höhe von 300 Mio. GBP Zugriffskontrollen für Lieferanten und Identitätsprüfung
2026 GlassWorm 72 schädliche VS Code-Erweiterungen 151 GitHub-Repositorys mit Unicode-Daten Die Lieferkette für Entwicklertools als neue Angriffsfläche
2026 UNC6426 Sicherheitslücke in der npm-Lieferkette Vollständiger AWS-Administratorzugriff innerhalb von 72 Stunden Open-Source-Überwachung von Abhängigkeiten und Erkennung von Laufzeitverhalten

SolarWinds Sunburst (2020) gilt nach wie vor als der paradigmatische Angriff auf die Lieferkette. Die Angreifer kompromittierten die Orion-Build-Pipeline von SolarWinds und schleusten eine Hintertür in Software-Updates ein, die von rund 18.000 Organisationen installiert wurden. Die Angreifer agierten etwa 14 Monate lang unentdeckt – ein Lehrbuchbeispiel dafür, wie vertrauenswürdige Update-Kanäle jede herkömmliche Verteidigung umgehen können.

MOVEit Transfer (2023) zeigte, wie eine zero-day in einem weit verbreiteten Dateiübertragungstool zu einer massiven Kompromittierung der Lieferkette führen konnte. Die ransomware Cl0p nutzte die Schwachstelle aus, um Daten von über 2.700 Organisationen zu entwenden, wovon mehr als 93 Millionen Menschen betroffen waren.

3CX (2023) war das erste Unternehmen, bei dem ein doppelter Supply-Chain-Angriff bestätigt wurde. Die Angreifer drangen zunächst bei Trading Technologies ein und nutzten diesen Zugriff anschließend, um 3CX zu kompromittieren – ein Supply-Chain-Angriff auf einen Zulieferer. Dieser Vorfall hat gezeigt, dass Unternehmen, die nur ihre Tier-1-Lieferanten überprüfen, Risiken in vorgelagerten Bereichen übersehen. Der Angriff wurde nordkoreanischen Akteuren der Kategorie „Advanced Persistent Threat“ (AP T ) zugeschrieben.

XZ Utils (2024) hat die Anfälligkeit des Vertrauens in Open-Source-Software offenbart. Ein Angreifer verschaffte sich über zwei Jahre hinweg mittels Social Engineering Zugang zu einer Betreuerrolle bei einer wichtigen Linux-Komprimierungsbibliothek und schleuste dort eine Backdoor ein, die mit einem CVSS-Wert von 10,0 bewertet wurde. Ein Entwickler entdeckte die Sicherheitslücke zufällig, als er eine Leistungsabweichung untersuchte. Der Vorfall hätte beinahe die Mehrheit der Linux-Systeme weltweit gefährdet.

Marks & Spencer (2025) hat gezeigt, dass Angriffe auf die Lieferkette über Software hinausgehen. Angreifer verschafften sich durch Social Engineering Zugang über einen externen Auftragnehmer, was zu einem geschätzten Verlust von 300 Millionen GBP beim Betriebsergebnis und zu Störungen im physischen Logistikbetrieb führte.

GlassWorm (2026) zielt direkt auf Entwicklertools ab. Im Rahmen der Kampagne wurden 72 bösartige Open-VSX-Erweiterungen für Visual Studio Code bereitgestellt, wobei 151 GitHub-Repositorys Unicode-Payloads enthielten, die darauf ausgelegt waren, Entwicklerumgebungen zu kompromittieren.

Der Fall UNC6426 (2026) verdeutlicht die Schnelligkeit moderner Supply-Chain-Angriffe. Die Hackergruppe kompromittierte npm-Pakete, um innerhalb von 72 Stunden vollständigen Administratorzugriff auf AWS zu erlangen, und zeigte damit, wie die Kompromittierung von Open-Source-Abhängigkeiten unmittelbar zur Übernahme cloud führt.

Lehren aus Vorfällen in der Lieferkette

Die Muster, die sich bei diesen Vorfällen abzeichnen, zeigen klare Prioritäten für die Verteidiger auf:

  1. Die Integrität der Build-Pipeline ist nicht verhandelbar. Sowohl bei SolarWinds als auch bei 3CX waren kompromittierte Build-Systeme beteiligt, über die vertrauenswürdiger, aber bösartiger Code verbreitet wurde.
  2. Vertrauen in Open-Source-Software setzt eine Überprüfung voraus. XZ Utils, GlassWorm und UNC6426 haben alle das implizite Vertrauen ausgenutzt, das in von der Community gepflegten Code gesetzt wird.
  3. Das Risiko durch Drittanbieter ist real. Der Angriff auf die doppelte Lieferkette von 3CX hat gezeigt, dass es nicht ausreicht, nur direkte Lieferanten zu überprüfen.
  4. Die Verhaltensüberwachung erkennt, was Signaturen übersehen. In jedem Fall wurden die böswilligen Aktivitäten über vertrauenswürdige, signierte oder legitime Kanäle übertragen – nur die Erkennung von Verhaltensabweichungen kann die Aktivitäten nach der Kompromittierung identifizieren.
  5. Das Tempo nimmt zu. Von der 14-monatigen Verweildauer bei SolarWinds bis hin zur 72-stündigen Übernahme von AWS durch UNC6426 – das Zeitfenster für die Erkennung wird immer kleiner.

Die finanziellen Auswirkungen sind gravierend. Das Ponemon Institute berichtet, dass Sicherheitsverletzungen in der Lieferkette im Jahr 2025 durchschnittlich 4,91 Millionen US-Dollar pro Vorfall kosten werden. Im Gesundheitswesen waren 92 % der US-amerikanischen Organisationen von Cyberangriffen betroffen, wobei 77 % von Beeinträchtigungen der Patientenversorgung berichteten – häufig aufgrund von Sicherheitsverletzungen bei Lieferanten. Laut dem Verizon DBIR 2025 stieg der Anteil der durch Spionage motivierten Sicherheitsverletzungen in der Fertigungsindustrie von 3 % auf 20 %.

Erkennung und Abwehr von Angriffen auf die Lieferkette

Die meisten Leitfäden der Konkurrenz konzentrieren sich ausschließlich auf Prävention. Prävention allein reicht jedoch nicht aus, wenn Angreifer über vertrauenswürdige Kanäle eindringen. Eine wirksame Verteidigung der Lieferkette erfordert Erkennungsfunktionen, die das Verhalten nach einer Kompromittierung identifizieren – selbst wenn der ursprüngliche Zugriff legitim war.

Erkennungsstrategien

Herkömmliche Tools vertrauen standardmäßig auf die Verbindungen der Anbieter. Network Detection and Response (NDR) verfolgt den umgekehrten Ansatz: Es geht von einer Kompromittierung aus und überwacht das System auf Verhaltensabweichungen, unabhängig von der Quelle des Datenverkehrs.

Diagramm zum Vergleich der NDR-Verhaltenserkennung von anomalem Hersteller-Datenverkehr mit herkömmlichen signaturbasierten Tools, die Hersteller-Verbindungen grundsätzlich als vertrauenswürdig einstufen.
Diagramm zum Vergleich der NDR-Verhaltenserkennung von anomalem Hersteller-Datenverkehr mit herkömmlichen signaturbasierten Tools, die Hersteller-Verbindungen grundsätzlich als vertrauenswürdig einstufen.

Die NDR-basierte Erkennung von Angriffsketten funktioniert wie folgt:

  • Erfassung der Kommunikationsmuster der Anbieter. Ermittlung des normalen Datenverkehrs für jede Anbieterverbindung – Volumen, Häufigkeit, Ziele, Protokolle.
  • Erkennung ungewöhnlicher seitlicher Bewegungen. Auslösung eines Alarms, wenn ein Verbindungspunkt eines Anbieters die Kommunikation mit internen Systemen aufnimmt, auf die er zuvor noch nie zugegriffen hat.
  • Erkennung von C2-Callbacks. Aufspüren von Command-and-Control-Datenverkehr, der in legitimen Kommunikationskanälen von Anbietern verborgen ist.
  • Erkennung ungewöhnlicher Datenexfiltration. Warnmeldungen bei ungewöhnlichen Datenmengen oder -mustern, die über vertrauenswürdige Verbindungen nach außen gelangen.
  • Überwachung auf Diebstahl von Anmeldedaten. Erkennung, wenn kompromittierte Zugänge von Anbietern genutzt werden, um Anmeldedaten für eine tiefere Persistenz zu sammeln.

Eine kontinuierliche Überwachung ersetzt das trügerische Vertrauen in punktuelle Lieferantenbewertungen. Untersuchungen zeigen, dass nur 42 % der Unternehmen einen Überblick über ihre Lieferanten jenseits der ersten Ebene haben und dass Unternehmen im Durchschnitt nur 40 % ihrer Lieferanten bewerten (Centraleyes, 2025). Verhaltensanalysen schließen diese Informationslücke, indem sie tatsächliche Verkehrsmuster überwachen, anstatt sich auf Fragebögen zu stützen.

Strategien zur Prävention

Die Leitlinien der CISA zur Abwehr bilden den grundlegenden Rahmen. Die folgenden acht Schritte bilden eine praktische Checkliste zur Prävention:

  1. Implementieren zero trust für den Zugriff von Lieferanten. Vertrauen Sie standardmäßig niemals den Verbindungen von Lieferanten; überprüfen Sie diese kontinuierlich.
  2. Von Lieferanten die Vorlage und Überprüfung einer Software-Stückliste (SBOM) verlangen. SBOMs im SPDX- oder CycloneDX-Format ermöglichen eine schnelle Reaktion auf Sicherheitslücken, sobald neue Bedrohungen auftreten.
  3. Führen Sie Code-Signierung und Herkunftsüberprüfung durch. Überprüfen Sie vor der Bereitstellung die Integrität jeder Softwarekomponente.
  4. Führen Sie eine kontinuierliche Sicherheitsüberwachung der Lieferanten durch. Ersetzen Sie jährliche Bewertungen durch eine fortlaufende Verhaltens- und Risikoüberwachung.
  5. Wenden Sie für alle Verbindungen von Dienstleistern das Prinzip der geringsten Berechtigungen an. Beschränken Sie den Zugriff von Dienstleistern ausschließlich auf die Systeme und Daten, die für die Erbringung ihrer Dienstleistungen erforderlich sind.
  6. Führen Sie regelmäßig Analysen der Software-Zusammensetzung durch. Überprüfen Sie Abhängigkeiten anhand bekannter Schwachstellendatenbanken und Listen mit schädlichen Paketen.
  7. Legen Sie Sicherheits-SLAs für Lieferanten mit Prüfungsrechten fest. Verankern Sie Sicherheitsstandards und das Recht auf Überprüfung der Einhaltung vertraglich.
  8. Test Reaktionspläne Pläne für Szenarien in der Lieferkette. Tabletop-Übungen sollten die Kompromittierung der Lieferkette als eigenständiges Szenario beinhalten.

SBOM als Schutzmaßnahme für die Lieferkette

Eine Software-Stückliste (SBOM) ist eine maschinenlesbare Auflistung aller Komponenten, Bibliotheken und Abhängigkeiten einer Anwendung. Wenn eine neue Sicherheitslücke bekannt wird – wie beispielsweise die XZ-Utils-Backdoor –, können Unternehmen mit SBOMs sofort feststellen, welche Systeme betroffen sind. Zu den Standardformaten gehören SPDX und CycloneDX. Eine umfassende Anleitung zur Implementierung von SBOM-Programmen finden Sie in den entsprechenden SBOM-Ressourcen.

Reaktion auf Vorfälle bei Kompromittierung der Lieferkette

Bei Verdacht auf einen Angriff auf die Lieferkette muss das Standard-Handbuch für die Reaktion auf Vorfälle angepasst werden. Kompromittierungen der Lieferkette bringen besondere Herausforderungen mit sich, da der Schadcode über vertrauenswürdige Kanäle gelangt ist und möglicherweise gleichzeitig auf mehreren Systemen vorhanden ist.

Checkliste für IR in der Lieferkette:

  1. Trennen Sie die Verbindungen zu Lieferanten. Sperren Sie unverzüglich den Netzwerkzugang des Lieferanten, bei dem der Verdacht auf eine Kompromittierung besteht.
  2. Ermitteln Sie den Ausmaß des Vorfalls. Stellen Sie fest, welche Systeme das kompromittierte Update oder Paket erhalten haben und auf welche Systeme unter Verwendung der Anmeldedaten des Anbieters zugegriffen wurde.
  3. Überprüfen Sie auf seitliche Bewegungen. Suchen Sie nach ungewöhnlichen seitlichen Bewegungen, die von Systemen ausgehen, die mit dem Anbieter verbunden sind.
  4. Zugangsdaten widerrufen und rotieren. Gehen Sie davon aus, dass alle Zugangsdaten, auf die über die kompromittierte Verbindung des Anbieters zugegriffen werden kann, kompromittiert sind.
  5. Informieren Sie Ihre nachgelagerten Partner. Falls Ihr Unternehmen als Lieferant für andere tätig ist, machen Sie Ihre Kunden auf das potenzielle Risiko aufmerksam.
  6. Sichern Sie Beweismittel. Erfassen Sie Protokolle des Netzwerkverkehrs, endpoint und den Systemzustand, bevor durch die Behebung des Problems forensische Beweise zerstört werden.
  7. Nehmen Sie Kontakt zu Ihren Ansprechpartnern in der Lieferkette auf. Koordinieren Sie sich mit dem betroffenen Anbieter und den zuständigen ISACs, um Bedrohungsinformationen auszutauschen.

Angriffe auf die Lieferkette und Compliance

Zahlreiche gesetzliche Rahmenbedingungen schreiben mittlerweile spezifische Sicherheitsmaßnahmen für die Lieferkette vor. Sicherheits- und Compliance-Teams benötigen eine klare Zuordnung zwischen den gesetzlichen Anforderungen und den praktischen Kontrollmaßnahmen.

Tabelle: Anforderungen des regulatorischen Rahmens an die Sicherheit der Lieferkette mit Zuordnungen der Kontrollmaßnahmen.

Rahmenwerk Anforderung/Kontroll-ID Verpflichtung in der Lieferkette Referenz
MITRE ATT&CK T1195 Erkennung von Techniken zur Kompromittierung der Lieferkette (Software, Hardware, Abhängigkeiten) MITRE ATT&CK
NIST SP 800-161 Rev. 1 Das dreistufige C-SCRM-Modell Risikosteuerung in der Lieferkette auf Unternehmens-, Geschäfts- und operativer Ebene NIST CSRC
NIS2-Richtlinie Artikel 21 Absatz 2 Buchstabe d Vorgeschriebene Sicherheitsmaßnahmen für die Lieferkette für wesentliche und wichtige Einrichtungen in der EU ENISA
OWASP Top 10 2025 A03 Probleme in der Software-Lieferkette – Abhängigkeitsmanagement, Build-Integrität, SBOM OWASP
ISO 27001 Anhang A.15 Sicherheit in Lieferantenbeziehungen – Vereinbarungen, Überwachung und Änderungsmanagement Norm ISO 27001
PCI DSS 4.0 Anforderung 12.8 Verwaltung von Drittanbietern und Sicherheitsüberprüfung PCI SSC
DORA Artikel 28–30 Risikomanagement im Bereich der Informations- und Kommunikationstechnologie (IKT) für Finanzinstitute in der EU EU-DORA-Verordnung

NIST SP 800-161 Rev. 1 bietet durch sein dreistufiges Governance-Modell den umfassendsten Rahmen. Auf Unternehmensebene legen Organisationen Richtlinien für Risiken in der Lieferkette fest. Auf der Aufgaben-/Geschäftsebene bewerten Teams die Kritikalität von Lieferanten und priorisieren Kontrollmaßnahmen. Auf der operativen Ebene setzen Sicherheitsteams technische Kontrollmaßnahmen um – Überwachung, Zugriffsverwaltung und Reaktion auf Vorfälle.

Die NIS2-Richtlinie ist für Organisationen in der EU von besonderer Bedeutung. Gemäß Artikel 21 Absatz 2 Buchstabe d ist die Sicherheit der Lieferkette für kritische und wichtige Einrichtungen eine verbindliche Anforderung, deren Durchsetzung mit erheblichen Geldbußen geahndet werden kann. Die DORA-Verordnung erweitert ähnliche Anforderungen auf den Finanzsektor der EU und schreibt ein Risikomanagement für IKT-Drittanbieter sowie eine Bewertung von Konzentrationsrisiken vor.

Künftige Trends und neue Überlegungen

Die Landschaft der Angriffe auf die Lieferkette entwickelt sich schneller, als die Abwehrmaßnahmen damit Schritt halten können, und mehrere Trends werden die nächsten 12 bis 24 Monate prägen.

Entwicklertools sind die neue Frontlinie. Die Kampagnen „GlassWorm“ und „UNC6426“ signalisieren einen grundlegenden Wandel. Angreifer nehmen die Tools ins Visier, die Entwickler täglich nutzen – IDE-Erweiterungen, Paketmanager und CI/CD-Pipelines. Sicherheitsforscher von Dark Reading haben das Aufkommen sich selbst verbreitender Supply-Chain-Würmer analysiert, die sich ohne menschliches Zutun automatisch durch miteinander verbundene Paket-Ökosysteme bewegen können.

KI verstärkt sowohl Angriff als auch Verteidigung. KI-gestützte Programmierassistenten schaffen eine neue Angriffsfläche – wenn ein KI-Tool ein kompromittiertes Paket vorschlägt, vertrauen Entwickler diesem möglicherweise bedingungslos. Auf der Verteidigungsseite können KI-gesteuerte Verhaltensanalysen das Datenvolumen des Anbieter-Datenverkehrs verarbeiten, das für menschliche Analysten manuell unmöglich zu überwachen wäre.

Der regulatorische Druck nimmt zu. Die Durchsetzung der NIS2-Richtlinie wird in den EU-Mitgliedstaaten aktiv vorangetrieben. Die Tatsache, dass OWASP Schwachstellen in der Lieferkette auf Platz drei der Liste gesetzt hat, treibt Investitionen in Unternehmen voran. Das OSC&R-Framework – eine ATT&CK-ähnliche Referenz speziell für Angriffstaktiken, -techniken und -verfahren in der Software-Lieferkette – bietet einen neuen Standard für die Kategorisierung und Abwehr dieser Bedrohungen.

Die prognostizierten Kosten unterstreichen die Dringlichkeit. Die Kosten für Angriffe auf globale Lieferketten werden voraussichtlich bis 2031 auf 138 Milliarden US-Dollar steigen, gegenüber 60 Milliarden US-Dollar im Jahr 2025 (Cybersecurity Ventures). Unternehmen, die jetzt in kontinuierliche Überwachung, Verhaltenserkennung und SBOM-Programme investieren, werden deutlich besser aufgestellt sein, wenn diese Bedrohungen zunehmen.

Unternehmen sollten drei Bereiche als vorrangige Investitionsziele betrachten: die kontinuierliche Verhaltensüberwachung aller Verbindungen zu Lieferanten, SBOM-Programme, die eine schnelle Reaktion auf Sicherheitslücken ermöglichen, sowie Pläne zur Reaktion auf Vorfälle, die ausdrücklich auf Szenarien einer Kompromittierung der Lieferkette eingehen.

Moderne Ansätze zur Absicherung der Lieferkette

Die Cybersicherheitsbranche vollzieht im Bereich der Lieferkettensicherheit einen Wandel von einem Modell, das standardmäßig auf Vertrauen setzt, hin zu einem Modell, das von einer Kompromittierung ausgeht. Dieser Wandel trägt der Tatsache Rechnung, dass Prävention allein Angriffe auf die Lieferkette nicht verhindern kann, wenn der erste Zugriff über legitime, vertrauenswürdige Kanäle erfolgt.

Die KI-gestützte Erkennung von Bedrohungen spielt bei dieser Entwicklung eine zentrale Rolle. Anstatt sich auf Signaturen oder bekannte Indikatoren zu stützen, lernen Verhaltensanalysemodelle, wie normale Datenverkehrsmuster von Anbietern aussehen, und melden Abweichungen in Echtzeit. Dieser Ansatz erkennt Verhaltensweisen nach einer Kompromittierung – anomale laterale Bewegungen, unerwartete C2-Rückrufe, ungewöhnliche Datenzugriffe –, die signaturbasierte Tools völlig übersehen.

Die Branche setzt zudem zunehmend auf eine kontinuierliche Überwachung anstelle von regelmäßigen Bewertungen. Einmalige Fragebögen für Anbieter können eine Sicherheitsverletzung, die sich gestern ereignet hat, nicht aufdecken. Die kontinuierliche Erkennung von Bedrohungen schließt die Lücke zwischen den einzelnen Bewertungen.

Wie Vectra AI die Absicherung der Lieferkette Vectra AI

Die Methodik Vectra AI basiert auf dem „Assume Compromise“-Prinzip – der Erkenntnis, dass raffinierte Angreifer einen Weg ins System finden werden und es entscheidend darauf ankommt, sie schnell aufzuspüren. Attack Signal Intelligence Verhaltensweisen nach einer Kompromittierung, wie beispielsweise anomale laterale Bewegungen von Verbindungen vertrauenswürdiger Anbieter, C2-Callbacks über legitime Kanäle und ungewöhnliche Datenzugriffsmuster, die auf eine Kompromittierung der Lieferkette hindeuten. Dieser Ansatz zielt direkt auf die 267-tägige Erkennungslücke ab, indem er eine kontinuierliche Verhaltensüberwachung des gesamten Netzwerkverkehrs – einschließlich des Verkehrs von vertrauenswürdigen Anbietern – bietet, anstatt sich auf Netzwerkrichtlinien zu verlassen, die standardmäßig auf Vertrauen basieren und von Angreifern in der Lieferkette ausgenutzt werden.

Schlussfolgerung

Angriffe auf die Lieferkette nutzen das grundlegende Vertrauen aus, das moderne Geschäftsabläufe erst möglich macht. Von der 14 Monate lang unentdeckten Kampagne von SolarWinds bis hin zum 72-stündigen Weg von UNC6426 zum Administratorzugriff bei AWS – diese Angriffe werden immer raffinierter, schneller und wirkungsvoller. Die durchschnittliche Erkennungslücke von 267 Tagen und die durchschnittlichen Kosten einer Sicherheitsverletzung in Höhe von 4,91 Millionen US-Dollar machen deutlich, dass herkömmliche Sicherheitsmodelle, die standardmäßig auf Vertrauen basieren, nicht ausreichen.

Die Abwehr von Angriffen auf die Lieferkette erfordert das Zusammenspiel dreier Komponenten: eine kontinuierliche Verhaltensüberwachung, die Aktivitäten nach einer Kompromittierung über Verbindungen zu vertrauenswürdigen Lieferanten erkennt, Präventionsmaßnahmen auf Basis von zero trust und SBOM-Validierung sowie Compliance-Programme, die auf Rahmenwerke wie NIST 800-161, NIS2 und DORA abgestimmt sind. Unternehmen, die diese Komponenten kombinieren, schließen die Erkennungslücke, auf die Angreifer setzen.

Erfahren Sie, wie die PlattformVectra AI mithilfe Attack Signal Intelligence Verhaltensweisen Attack Signal Intelligence eine Kompromittierung der Lieferkette in Ihrem Netzwerk, Ihren Identitäts- und cloud Attack Signal Intelligence .

Häufig gestellte Fragen

Was ist ein Angriff auf die Lieferkette?

Was sind die häufigsten Arten von Angriffen auf die Lieferkette?

Wie erkennt man einen Angriff auf die Lieferkette?

Was ist eine SBOM und wie trägt sie zur Sicherheit der Lieferkette bei?

Wie viel kostet ein Angriff auf die Lieferkette?

Welche Rahmenwerke befassen sich mit der Sicherheit in der Lieferkette?

Was war der SolarWinds-Angriff auf die Lieferkette?