Jedes Unternehmen vertraut darauf, dass seine Softwareanbieter, cloud und Open-Source-Abhängigkeiten sicheren und legitimen Code liefern. Angreifer wissen das – und nutzen es aus. Bei Supply-Chain-Angriffen werden vertrauenswürdige vorgelagerte Anbieter kompromittiert, um nachgelagerte Abwehrmaßnahmen vollständig zu umgehen, wodurch genau die Tools, auf die sich Unternehmen verlassen, zu Waffen werden. Laut dem Verizon 2025 Data Breach Report sind mittlerweile 30 % aller Sicherheitsverletzungen auf Kompromittierungen durch Dritte zurückzuführen – doppelt so viele wie im Vorjahr. Da die OWASP Top 10 2025 „Software Supply Chain als drittrangiges Risiko einstuft (wobei 50 % der Befragten in der Community dies als ihr größtes Anliegen nannten), sehen sich Unternehmen, denen der Einblick in ihre Lieferantenbeziehungen fehlt, mit einem existenziellen blinden Fleck konfrontiert.
Dieser Leitfaden behandelt die Frage, was Supply-Chain-Angriffe sind, wie sie funktionieren, die bedeutendsten Vorfälle aus der Praxis bis zum Jahr 2026 sowie die Strategien zur Erkennung, Prävention und Einhaltung von Vorschriften, die Sicherheitsteams heute benötigen.
Ein Supply-Chain-Angriff ist ein Cyberangriff, der auf vertrauenswürdige Drittanbieter, Softwareanbieter oder Dienstleistungspartner abzielt, um in nachgelagerte Organisationen einzudringen. Anstatt ein Ziel direkt anzugreifen, kompromittieren Angreifer die Build-Pipeline, den Software-Update-Mechanismus oder den Dienstzugang eines vorgelagerten Anbieters – und verbreiten dann Schadcode oder verschaffen sich Zugang über die bereits bestehende vertrauensvolle Beziehung zwischen dem Anbieter und seinen Kunden.
Dies macht Angriffe auf die Lieferkette besonders gefährlich. Herkömmliche Sicherheitsmaßnahmen gehen davon aus, dass Verbindungen zu Anbietern sicher sind. Firewalls lassen den Datenverkehr von Anbietern zu. Endpoint vertrauen signierten Updates von bekannten Anbietern. Angreifer nutzen diese Vertrauensannahmen aus, um sich unbemerkt durch die Umgebungen zu bewegen.
Die Zahlen bestätigen das Ausmaß des Problems. Der Verizon DBIR 2025 ergab, dass sich die Beteiligung Dritter an Datenverletzungen innerhalb eines Jahres von 15 % auf 30 % verdoppelt hat. Branchenuntersuchungen von Kaspersky zeigen, dass 31 % der Unternehmen in den letzten 12 Monaten eine Bedrohung in der Lieferkette erlebt haben. Und die OWASP Top 10 2025 haben „Software Supply Chain auf Platz drei hochgestuft, was die wachsende Besorgnis der Sicherheitsgemeinschaft widerspiegelt.
Im Gegensatz zu einem herkömmlichen Cyberangriff, der direkt auf die Angriffsfläche einer einzelnen Organisation abzielt, nutzt ein Angriff auf die Lieferkette das Vertrauen selbst als Waffe. Ein einziger kompromittierter Anbieter kann bösartige Payloads gleichzeitig an Tausende von Organisationen weiterleiten.
Ein Angriff über die Lieferkette ist eine aktive Kompromittierung – ein Angreifer dringt in die Systeme oder den Code eines Lieferanten ein, um nachgelagerte Ziele zu erreichen. Das Risikomanagement für Drittanbieter ist ein fortlaufendes Governance-Programm, das die Risiken aus Lieferantenbeziehungen bewertet, überwacht und mindert. Der Angriff nutzt diese Lücke aus; das Risikomanagementprogramm zielt darauf ab, sie zu schließen.
Unternehmen, die Programme zum Risikomanagement bei Drittanbietern umsetzen, sollten Angriffe auf die Lieferkette als das Bedrohungsszenario betrachten, das ihre Investitionen rechtfertigt. Weitere Informationen zum Aufbau von Rahmenwerken für die Lieferanten-Governance finden Sie in den speziellen Ressourcen zum Risikomanagement bei Drittanbietern.
Angriffe auf die Lieferkette folgen einem vorhersehbaren Lebenszyklus, bei dem in jeder Phase das Vertrauen ausgenutzt wird. Das Verständnis dieser Kette hilft Sicherheitsteams dabei, zu erkennen, an welchen Stellen sie durch Erkennungs- und Präventionsmaßnahmen unterbrochen werden kann.
Der Lebenszyklus eines Angriffs auf die Lieferkette:

Herkömmliche Abwehrmaßnahmen versagen in Phase vier. Signaturbasierte Tools können ein ordnungsgemäß signiertes Update eines vertrauenswürdigen Anbieters nicht als verdächtig kennzeichnen. Perimeter-Abwehrmaßnahmen lassen den Datenverkehr von Anbietern standardmäßig zu. EDR vertraut Prozessen, die von autorisierter Software gestartet werden. Aus diesem Grund lassen sich Angriffe auf die Lieferkette direkt auf MITRE ATT&CK Technik T1195 (Supply Chain ), mit Untertechniken, die den Bereich Software abdecken (T1195.002), Hardware (T1195.003) sowie die Gefährdung der Abhängigkeit (T1195.001).
Der Lebenszyklus eines Angriffs lässt sich ebenfalls der übergeordneten Cyber-Kill-Chain zuordnen, allerdings mit einem entscheidenden Unterschied: Die Phase des Erstzugangs bleibt für das betroffene Unternehmen unsichtbar, da die Kompromittierung bereits im Vorfeld stattfindet. Der Angreifer dringt durch eine Tür ein, die bereits offen war und als vertrauenswürdig galt.
Laut einer Studie des Ponemon Institute aus dem Jahr 2025 dauert es durchschnittlich 267 Tage, bis Sicherheitsverletzungen in der Lieferkette erkannt und eingedämmt werden. Diese Verweildauer liegt weit über dem Durchschnitt anderer Arten von Sicherheitsverletzungen.
Diese Sicherheitslücke entsteht, weil herkömmliche Sicherheitswerkzeuge dem ursprünglichen Zugriffsvektor vertrauen. Wenn ein manipuliertes Update über einen legitimen Kanal eintrifft, wird am Eintrittspunkt kein Alarm ausgelöst. Der Angreifer agiert innerhalb der Umgebung über vertrauenswürdige Pfade und richtet eine Command-and-Control-Verbindung (C2) über Kanäle ein, die sich in den normalen Datenverkehr des Anbieters einfügen.
Um diese Lücke zu schließen, muss der Fokus von einer auf Perimeter-basiertem Vertrauen hin zu einer kontinuierlichen Verhaltensüberwachung verlagert werden. Anstatt Datenverkehr allein aufgrund seiner Quelle als vertrauenswürdig einzustufen, benötigen Unternehmen Tools, die normale Kommunikationsmuster von Anbietern als Referenzwert erfassen und Abweichungen kennzeichnen – etwa ungewöhnliche Datenmengen, abnormale laterale Bewegungen von Verbindungspunkten der Anbieter, unerwartete Privilegienerweiterungen oder C2-Rückrufe, die in legitimen Protokollen getarnt sind.
Angriffe auf die Lieferkette erfolgen über verschiedene Vektoren, wobei jeder einzelne unterschiedliche Schwachstellen in der Vertrauenskette ausnutzt. Laut der Analyse von Cyble für das Jahr 2025 haben sich Bedrohungsgruppen im Jahr 2025 zu 297 Angriffen auf die Lieferkette bekannt – ein Anstieg von 93 % gegenüber dem Vorjahr. Sicherheitsforscher identifizierten allein im vergangenen Jahr über 512.847 bösartige Pakete in Open-Source-Registern (Sonatype/ReversingLabs, 2025).
Tabelle: Arten von Angriffen auf die Lieferkette nach Angriffsvektor, mit repräsentativen Vorfällen und empfohlenen Abwehrmaßnahmen.
Angriffe auf die Software-Lieferkette sind nach wie vor der häufigste Angriffsweg. Angreifer kompromittieren Build-Pipelines, um Backdoor- Code in legitime Software-Updates einzuschleusen, die an Tausende von Organisationen verteilt werden.
Angriffe über Open-Source-Abhängigkeiten sind im Jahr 2026 der am schnellsten wachsende Angriffsvektor. Angreifer veröffentlichen bösartige Pakete in Repositorien wie npm und PyPI oder verschaffen sich durch Social Engineering Zugang zu Betreuerrollen bei kritischen Open-Source-Projekten. Das Ausmaß ist erschreckend – über eine halbe Million bösartige Pakete in nur einem Jahr.
Beim „Island Hopping“ handelt es sich um eine Weiterentwicklung, bei der Angreifer einen kleineren, weniger gut gesicherten Anbieter als Sprungbrett nutzen, um ein größeres Ziel zu erreichen. Dieser Ansatz ähnelt Insider-Bedrohungen, da der Angreifer unter Verwendung legitimer Anmeldedaten und Zugriffspfade des Anbieters agiert.
Vorfälle aus der Praxis zeigen, wie Angriffe auf die Lieferkette von 2020 bis 2026 immer raffinierter geworden sind. Jede der folgenden Fallstudien beleuchtet einen anderen Angriffsvektor und liefert konkrete Erkenntnisse zur Erkennung solcher Angriffe.
Tabelle: Größere Angriffe auf Lieferketten von 2020 bis 2026, die eine zunehmende Raffinesse und immer größere Auswirkungen zeigen.
SolarWinds Sunburst (2020) gilt nach wie vor als der paradigmatische Angriff auf die Lieferkette. Die Angreifer kompromittierten die Orion-Build-Pipeline von SolarWinds und schleusten eine Hintertür in Software-Updates ein, die von rund 18.000 Organisationen installiert wurden. Die Angreifer agierten etwa 14 Monate lang unentdeckt – ein Lehrbuchbeispiel dafür, wie vertrauenswürdige Update-Kanäle jede herkömmliche Verteidigung umgehen können.
MOVEit Transfer (2023) zeigte, wie eine zero-day in einem weit verbreiteten Dateiübertragungstool zu einer massiven Kompromittierung der Lieferkette führen konnte. Die ransomware Cl0p nutzte die Schwachstelle aus, um Daten von über 2.700 Organisationen zu entwenden, wovon mehr als 93 Millionen Menschen betroffen waren.
3CX (2023) war das erste Unternehmen, bei dem ein doppelter Supply-Chain-Angriff bestätigt wurde. Die Angreifer drangen zunächst bei Trading Technologies ein und nutzten diesen Zugriff anschließend, um 3CX zu kompromittieren – ein Supply-Chain-Angriff auf einen Zulieferer. Dieser Vorfall hat gezeigt, dass Unternehmen, die nur ihre Tier-1-Lieferanten überprüfen, Risiken in vorgelagerten Bereichen übersehen. Der Angriff wurde nordkoreanischen Akteuren der Kategorie „Advanced Persistent Threat“ (AP T ) zugeschrieben.
XZ Utils (2024) hat die Anfälligkeit des Vertrauens in Open-Source-Software offenbart. Ein Angreifer verschaffte sich über zwei Jahre hinweg mittels Social Engineering Zugang zu einer Betreuerrolle bei einer wichtigen Linux-Komprimierungsbibliothek und schleuste dort eine Backdoor ein, die mit einem CVSS-Wert von 10,0 bewertet wurde. Ein Entwickler entdeckte die Sicherheitslücke zufällig, als er eine Leistungsabweichung untersuchte. Der Vorfall hätte beinahe die Mehrheit der Linux-Systeme weltweit gefährdet.
Marks & Spencer (2025) hat gezeigt, dass Angriffe auf die Lieferkette über Software hinausgehen. Angreifer verschafften sich durch Social Engineering Zugang über einen externen Auftragnehmer, was zu einem geschätzten Verlust von 300 Millionen GBP beim Betriebsergebnis und zu Störungen im physischen Logistikbetrieb führte.
GlassWorm (2026) zielt direkt auf Entwicklertools ab. Im Rahmen der Kampagne wurden 72 bösartige Open-VSX-Erweiterungen für Visual Studio Code bereitgestellt, wobei 151 GitHub-Repositorys Unicode-Payloads enthielten, die darauf ausgelegt waren, Entwicklerumgebungen zu kompromittieren.
Der Fall UNC6426 (2026) verdeutlicht die Schnelligkeit moderner Supply-Chain-Angriffe. Die Hackergruppe kompromittierte npm-Pakete, um innerhalb von 72 Stunden vollständigen Administratorzugriff auf AWS zu erlangen, und zeigte damit, wie die Kompromittierung von Open-Source-Abhängigkeiten unmittelbar zur Übernahme cloud führt.
Die Muster, die sich bei diesen Vorfällen abzeichnen, zeigen klare Prioritäten für die Verteidiger auf:
Die finanziellen Auswirkungen sind gravierend. Das Ponemon Institute berichtet, dass Sicherheitsverletzungen in der Lieferkette im Jahr 2025 durchschnittlich 4,91 Millionen US-Dollar pro Vorfall kosten werden. Im Gesundheitswesen waren 92 % der US-amerikanischen Organisationen von Cyberangriffen betroffen, wobei 77 % von Beeinträchtigungen der Patientenversorgung berichteten – häufig aufgrund von Sicherheitsverletzungen bei Lieferanten. Laut dem Verizon DBIR 2025 stieg der Anteil der durch Spionage motivierten Sicherheitsverletzungen in der Fertigungsindustrie von 3 % auf 20 %.
Die meisten Leitfäden der Konkurrenz konzentrieren sich ausschließlich auf Prävention. Prävention allein reicht jedoch nicht aus, wenn Angreifer über vertrauenswürdige Kanäle eindringen. Eine wirksame Verteidigung der Lieferkette erfordert Erkennungsfunktionen, die das Verhalten nach einer Kompromittierung identifizieren – selbst wenn der ursprüngliche Zugriff legitim war.
Herkömmliche Tools vertrauen standardmäßig auf die Verbindungen der Anbieter. Network Detection and Response (NDR) verfolgt den umgekehrten Ansatz: Es geht von einer Kompromittierung aus und überwacht das System auf Verhaltensabweichungen, unabhängig von der Quelle des Datenverkehrs.

Die NDR-basierte Erkennung von Angriffsketten funktioniert wie folgt:
Eine kontinuierliche Überwachung ersetzt das trügerische Vertrauen in punktuelle Lieferantenbewertungen. Untersuchungen zeigen, dass nur 42 % der Unternehmen einen Überblick über ihre Lieferanten jenseits der ersten Ebene haben und dass Unternehmen im Durchschnitt nur 40 % ihrer Lieferanten bewerten (Centraleyes, 2025). Verhaltensanalysen schließen diese Informationslücke, indem sie tatsächliche Verkehrsmuster überwachen, anstatt sich auf Fragebögen zu stützen.
Die Leitlinien der CISA zur Abwehr bilden den grundlegenden Rahmen. Die folgenden acht Schritte bilden eine praktische Checkliste zur Prävention:
Eine Software-Stückliste (SBOM) ist eine maschinenlesbare Auflistung aller Komponenten, Bibliotheken und Abhängigkeiten einer Anwendung. Wenn eine neue Sicherheitslücke bekannt wird – wie beispielsweise die XZ-Utils-Backdoor –, können Unternehmen mit SBOMs sofort feststellen, welche Systeme betroffen sind. Zu den Standardformaten gehören SPDX und CycloneDX. Eine umfassende Anleitung zur Implementierung von SBOM-Programmen finden Sie in den entsprechenden SBOM-Ressourcen.
Bei Verdacht auf einen Angriff auf die Lieferkette muss das Standard-Handbuch für die Reaktion auf Vorfälle angepasst werden. Kompromittierungen der Lieferkette bringen besondere Herausforderungen mit sich, da der Schadcode über vertrauenswürdige Kanäle gelangt ist und möglicherweise gleichzeitig auf mehreren Systemen vorhanden ist.
Checkliste für IR in der Lieferkette:
Zahlreiche gesetzliche Rahmenbedingungen schreiben mittlerweile spezifische Sicherheitsmaßnahmen für die Lieferkette vor. Sicherheits- und Compliance-Teams benötigen eine klare Zuordnung zwischen den gesetzlichen Anforderungen und den praktischen Kontrollmaßnahmen.
Tabelle: Anforderungen des regulatorischen Rahmens an die Sicherheit der Lieferkette mit Zuordnungen der Kontrollmaßnahmen.
NIST SP 800-161 Rev. 1 bietet durch sein dreistufiges Governance-Modell den umfassendsten Rahmen. Auf Unternehmensebene legen Organisationen Richtlinien für Risiken in der Lieferkette fest. Auf der Aufgaben-/Geschäftsebene bewerten Teams die Kritikalität von Lieferanten und priorisieren Kontrollmaßnahmen. Auf der operativen Ebene setzen Sicherheitsteams technische Kontrollmaßnahmen um – Überwachung, Zugriffsverwaltung und Reaktion auf Vorfälle.
Die NIS2-Richtlinie ist für Organisationen in der EU von besonderer Bedeutung. Gemäß Artikel 21 Absatz 2 Buchstabe d ist die Sicherheit der Lieferkette für kritische und wichtige Einrichtungen eine verbindliche Anforderung, deren Durchsetzung mit erheblichen Geldbußen geahndet werden kann. Die DORA-Verordnung erweitert ähnliche Anforderungen auf den Finanzsektor der EU und schreibt ein Risikomanagement für IKT-Drittanbieter sowie eine Bewertung von Konzentrationsrisiken vor.
Die Landschaft der Angriffe auf die Lieferkette entwickelt sich schneller, als die Abwehrmaßnahmen damit Schritt halten können, und mehrere Trends werden die nächsten 12 bis 24 Monate prägen.
Entwicklertools sind die neue Frontlinie. Die Kampagnen „GlassWorm“ und „UNC6426“ signalisieren einen grundlegenden Wandel. Angreifer nehmen die Tools ins Visier, die Entwickler täglich nutzen – IDE-Erweiterungen, Paketmanager und CI/CD-Pipelines. Sicherheitsforscher von Dark Reading haben das Aufkommen sich selbst verbreitender Supply-Chain-Würmer analysiert, die sich ohne menschliches Zutun automatisch durch miteinander verbundene Paket-Ökosysteme bewegen können.
KI verstärkt sowohl Angriff als auch Verteidigung. KI-gestützte Programmierassistenten schaffen eine neue Angriffsfläche – wenn ein KI-Tool ein kompromittiertes Paket vorschlägt, vertrauen Entwickler diesem möglicherweise bedingungslos. Auf der Verteidigungsseite können KI-gesteuerte Verhaltensanalysen das Datenvolumen des Anbieter-Datenverkehrs verarbeiten, das für menschliche Analysten manuell unmöglich zu überwachen wäre.
Der regulatorische Druck nimmt zu. Die Durchsetzung der NIS2-Richtlinie wird in den EU-Mitgliedstaaten aktiv vorangetrieben. Die Tatsache, dass OWASP Schwachstellen in der Lieferkette auf Platz drei der Liste gesetzt hat, treibt Investitionen in Unternehmen voran. Das OSC&R-Framework – eine ATT&CK-ähnliche Referenz speziell für Angriffstaktiken, -techniken und -verfahren in der Software-Lieferkette – bietet einen neuen Standard für die Kategorisierung und Abwehr dieser Bedrohungen.
Die prognostizierten Kosten unterstreichen die Dringlichkeit. Die Kosten für Angriffe auf globale Lieferketten werden voraussichtlich bis 2031 auf 138 Milliarden US-Dollar steigen, gegenüber 60 Milliarden US-Dollar im Jahr 2025 (Cybersecurity Ventures). Unternehmen, die jetzt in kontinuierliche Überwachung, Verhaltenserkennung und SBOM-Programme investieren, werden deutlich besser aufgestellt sein, wenn diese Bedrohungen zunehmen.
Unternehmen sollten drei Bereiche als vorrangige Investitionsziele betrachten: die kontinuierliche Verhaltensüberwachung aller Verbindungen zu Lieferanten, SBOM-Programme, die eine schnelle Reaktion auf Sicherheitslücken ermöglichen, sowie Pläne zur Reaktion auf Vorfälle, die ausdrücklich auf Szenarien einer Kompromittierung der Lieferkette eingehen.
Die Cybersicherheitsbranche vollzieht im Bereich der Lieferkettensicherheit einen Wandel von einem Modell, das standardmäßig auf Vertrauen setzt, hin zu einem Modell, das von einer Kompromittierung ausgeht. Dieser Wandel trägt der Tatsache Rechnung, dass Prävention allein Angriffe auf die Lieferkette nicht verhindern kann, wenn der erste Zugriff über legitime, vertrauenswürdige Kanäle erfolgt.
Die KI-gestützte Erkennung von Bedrohungen spielt bei dieser Entwicklung eine zentrale Rolle. Anstatt sich auf Signaturen oder bekannte Indikatoren zu stützen, lernen Verhaltensanalysemodelle, wie normale Datenverkehrsmuster von Anbietern aussehen, und melden Abweichungen in Echtzeit. Dieser Ansatz erkennt Verhaltensweisen nach einer Kompromittierung – anomale laterale Bewegungen, unerwartete C2-Rückrufe, ungewöhnliche Datenzugriffe –, die signaturbasierte Tools völlig übersehen.
Die Branche setzt zudem zunehmend auf eine kontinuierliche Überwachung anstelle von regelmäßigen Bewertungen. Einmalige Fragebögen für Anbieter können eine Sicherheitsverletzung, die sich gestern ereignet hat, nicht aufdecken. Die kontinuierliche Erkennung von Bedrohungen schließt die Lücke zwischen den einzelnen Bewertungen.
Die Methodik Vectra AI basiert auf dem „Assume Compromise“-Prinzip – der Erkenntnis, dass raffinierte Angreifer einen Weg ins System finden werden und es entscheidend darauf ankommt, sie schnell aufzuspüren. Attack Signal Intelligence Verhaltensweisen nach einer Kompromittierung, wie beispielsweise anomale laterale Bewegungen von Verbindungen vertrauenswürdiger Anbieter, C2-Callbacks über legitime Kanäle und ungewöhnliche Datenzugriffsmuster, die auf eine Kompromittierung der Lieferkette hindeuten. Dieser Ansatz zielt direkt auf die 267-tägige Erkennungslücke ab, indem er eine kontinuierliche Verhaltensüberwachung des gesamten Netzwerkverkehrs – einschließlich des Verkehrs von vertrauenswürdigen Anbietern – bietet, anstatt sich auf Netzwerkrichtlinien zu verlassen, die standardmäßig auf Vertrauen basieren und von Angreifern in der Lieferkette ausgenutzt werden.
Angriffe auf die Lieferkette nutzen das grundlegende Vertrauen aus, das moderne Geschäftsabläufe erst möglich macht. Von der 14 Monate lang unentdeckten Kampagne von SolarWinds bis hin zum 72-stündigen Weg von UNC6426 zum Administratorzugriff bei AWS – diese Angriffe werden immer raffinierter, schneller und wirkungsvoller. Die durchschnittliche Erkennungslücke von 267 Tagen und die durchschnittlichen Kosten einer Sicherheitsverletzung in Höhe von 4,91 Millionen US-Dollar machen deutlich, dass herkömmliche Sicherheitsmodelle, die standardmäßig auf Vertrauen basieren, nicht ausreichen.
Die Abwehr von Angriffen auf die Lieferkette erfordert das Zusammenspiel dreier Komponenten: eine kontinuierliche Verhaltensüberwachung, die Aktivitäten nach einer Kompromittierung über Verbindungen zu vertrauenswürdigen Lieferanten erkennt, Präventionsmaßnahmen auf Basis von zero trust und SBOM-Validierung sowie Compliance-Programme, die auf Rahmenwerke wie NIST 800-161, NIS2 und DORA abgestimmt sind. Unternehmen, die diese Komponenten kombinieren, schließen die Erkennungslücke, auf die Angreifer setzen.
Erfahren Sie, wie die PlattformVectra AI mithilfe Attack Signal Intelligence Verhaltensweisen Attack Signal Intelligence eine Kompromittierung der Lieferkette in Ihrem Netzwerk, Ihren Identitäts- und cloud Attack Signal Intelligence .
Ein Supply-Chain-Angriff zielt auf vertrauenswürdige Drittanbieter, Softwareanbieter oder Dienstleistungspartner ab, um nachgelagerte Organisationen zu infiltrieren. Anstatt ein Ziel direkt anzugreifen, kompromittieren Angreifer einen vorgelagerten Anbieter und nutzen die bestehende Vertrauensbeziehung, um Schadcode zu verbreiten oder sich Zugriff zu verschaffen. Dies macht Supply-Chain-Angriffe besonders gefährlich, da herkömmliche Abwehrmaßnahmen – Firewalls, endpoint , Whitelists – den Verbindungen zu Anbietern grundsätzlich vertrauen.
Der Verizon DBIR 2025 ergab, dass mittlerweile 30 % aller Sicherheitsverletzungen mit einer Kompromittierung durch Dritte einhergehen – doppelt so viele wie im Vorjahr. Im Gegensatz zu phishing direkter Ausnutzung nutzen Angriffe auf die Lieferkette die legitimen Software-Update-Kanäle und Zugriffspfade von Anbietern, auf die Unternehmen angewiesen sind, als Angriffsmittel, was eine frühzeitige Erkennung ohne Funktionen zur Verhaltensüberwachung extrem erschwert.
Die sechs Hauptarten sind Angriffe auf die Software-Lieferkette (Kompromittierung der Build-Pipeline), Angriffe auf Open-Source-Abhängigkeiten (schädliche Pakete in npm, PyPI und ähnlichen Registern), Manipulationen an der Hardware-Lieferkette (modifizierte Komponenten oder Firmware während der Fertigung), Ausnutzung von Drittanbietern (Nutzung des Zugriffs von Anbietern auf Kundenumgebungen), Angriffe auf CI/CD-Pipelines (Kompromittierung der Build- und Bereitstellungsinfrastruktur) sowie „Island Hopping“ (Nutzung kleinerer Anbieter als Sprungbrett zu größeren Zielen).
Angriffe über Open-Source-Abhängigkeiten nehmen am schnellsten zu: Im vergangenen Jahr wurden über 512.847 schädliche Pakete identifiziert. Angriffe auf die Software-Lieferkette sind nach wie vor der Vektor mit den größten Auswirkungen, wie Vorfälle wie SolarWinds Sunburst zeigen, von dem etwa 18.000 Organisationen durch eine einzige kompromittierte Build-Pipeline betroffen waren.
Die Erkennung ist die entscheidende Herausforderung. Es dauert durchschnittlich 267 Tage, bis Verstöße in der Lieferkette erkannt und eingedämmt werden, da die böswilligen Aktivitäten über vertrauenswürdige Kanäle erfolgen, die von herkömmlichen Tools nicht überprüft werden. Signaturbasierte Erkennung kann ein ordnungsgemäß signiertes Update nicht als verdächtig markieren, und der Datenverkehr von Anbietern, die auf der Whitelist stehen, passiert Firewalls ungeprüft.
Network Detection and Response (NDR) schließt diese Lücke durch Verhaltensanalysen. NDR erstellt Referenzwerte für normale Kommunikationsmuster von Anbietern und markiert Abweichungen – ungewöhnliche Datenmengen, anomale laterale Bewegungen von Verbindungspunkten der Anbieter, in legitimen Protokollen getarnte C2-Rückrufe sowie unerwartete Nutzung von Anmeldedaten. Dieser Ansatz der kontinuierlichen Überwachung erkennt Verhaltensweisen nach einer Kompromittierung, unabhängig davon, ob der ursprüngliche Zugriff vertrauenswürdig war.
Eine Software-Stückliste (SBOM) ist ein maschinenlesbares Verzeichnis aller Softwarekomponenten, Bibliotheken und Abhängigkeiten in einer Anwendung. Wenn eine neue Sicherheitslücke bekannt wird, können Unternehmen mit SBOMs sofort feststellen, welche Systeme die betroffene Komponente enthalten, und die Behebung der Schwachstelle priorisieren. Zu den Standardformaten gehören SPDX und CycloneDX. Die Anforderungen an SBOMs werden zunehmend durch gesetzliche Vorschriften wie Regierungsverordnungen und NIS2 bestimmt. Detaillierte Anleitungen zur Umsetzung finden Sie in den entsprechenden SBOM-Ressourcen.
Laut einer Studie des Ponemon Institute aus dem Jahr 2025 kostet eine Sicherheitsverletzung in der Lieferkette durchschnittlich 4,91 Millionen US-Dollar. Die Kosten variieren jedoch je nach Vorfall erheblich. Der Angriff auf Marks & Spencer im Jahr 2025 führte zu einem geschätzten Rückgang des Betriebsgewinns um 300 Millionen Pfund. Von der Sicherheitsverletzung bei MOVEit Transfer waren über 2.700 Organisationen und 93 Millionen Personen betroffen.
Die durchschnittliche Zeitspanne von 267 Tagen zwischen Erkennung und Eindämmung wirkt wie ein Kostenmultiplikator – je länger ein Angreifer unentdeckt bleibt, desto größer sind der Datenabfluss, die laterale Bewegung und der Schaden. Weltweit werden die Kosten für Angriffe auf die Lieferkette bis 2031 voraussichtlich 138 Milliarden US-Dollar erreichen. Unternehmen, die die Verweildauer durch kontinuierliche Verhaltensüberwachung verkürzen, können ihre Kosten pro Vorfall erheblich senken.
Sieben wichtige Rahmenwerke befassen sich mit der Sicherheit der Lieferkette. NIST SP 800-161 Rev. 1 bietet mit seinem dreistufigen C-SCRM-Governance-Modell (Unternehmens-, Aufgaben-/Geschäfts- und operative Ebene) den umfassendsten Ansatz. Artikel 21 Absatz 2 Buchstabe d der NIS2-Richtlinie schreibt die Sicherheit der Lieferkette für wesentliche und wichtige Einrichtungen in der EU vor. MITRE ATT&CK Kompromittierungen der Lieferkette bestimmten Techniken MITRE ATT&CK T1195 mit drei Untertechniken. In den OWASP Top 10 2025 werden Supply Chain als A03 eingestuft. ISO 27001 Anhang A.15 behandelt die Sicherheit von Lieferantenbeziehungen. PCI DSS 4.0 Anforderung 12.8 schreibt das Management von Drittanbietern vor. DORA verlangt von Finanzinstituten in der EU ein Risikomanagement für IKT-Drittanbieter. Detaillierte Zuordnungen der Kontrollmaßnahmen finden Sie in der obenstehenden Compliance-Übersichtstabelle.
Der im Dezember 2020 aufgedeckte „SolarWinds Sunburst“-Angriff ist der schwerwiegendste Supply-Chain-Angriff der Geschichte. Die Angreifer – denen eine staatlich unterstützte Advanced-Persistent-Threat-Gruppe zugeschrieben wird – kompromittierten die Build-Pipeline der Netzwerkmanagement-Software „Orion“ von SolarWinds. Sie fügten eine Hintertür (mit dem Namen „Sunburst“) in legitime Software-Updates ein, die von rund 18.000 Organisationen über die üblichen Update-Kanäle installiert wurden.
Die Angreifer agierten etwa 14 Monate lang unentdeckt. Zu den betroffenen Organisationen zählten Regierungsbehörden und große Unternehmen. Die wichtigste Erkenntnis ist, dass die Integrität der Build-Pipeline und die kontinuierliche Verhaltensüberwachung vertrauenswürdiger Verbindungen – und nicht nur die Perimetersicherheit – von entscheidender Bedeutung sind. Der Fall SolarWinds hat gezeigt, dass, wenn der vertrauenswürdige Update-Kanal selbst kompromittiert wird, nur Verhaltensanalysen die daraus resultierenden anomalen Aktivitäten innerhalb der Netzwerke der Opfer aufdecken können.