Der SolarWinds-Hack hat es bewiesen: Der gefährlichste Weg in ein Unternehmen führt nicht durch die Vordertür, sondern durch den Lieferanten. 18.000 Organisationen weltweit wurden kompromittiert – darunter US-Behörden und Fortune-500-Konzerne – weil ein einziger Software-Anbieter infiltriert wurde. Supply Chain Attacks sind die eleganteste und erschreckendste Angriffsmethode der Gegenwart.
Der Begriff klingt nach Logistik, aber es geht um etwas Grundsätzlicheres: das Vertrauen zwischen Unternehmen und ihren Zulieferern. In der digitalen Welt bedeutet Lieferkette: Software, die man kauft und installiert. Dienste, die man abonniert. APIs, die man einbindet. Entwicklungstools, die man nutzt. Jede dieser Verbindungen ist eine potenzielle Einfallstür.
Das Perfide an Supply Chain Attacks: Sie nutzen legitimes Vertrauen aus. Ein Unternehmen, das Software von einem bekannten Anbieter bezieht, überprüft diese Software nicht auf Schadsoftware – warum auch? Man vertraut dem Lieferanten. Genau das nutzen Angreifer aus.
Im SolarWinds-Fall haben Angreifer – später als staatliche russische Akteure identifiziert – in den Entwicklungsprozess von SolarWinds eingeschleust. Das Ergebnis: Tausende von Organisationen installierten freiwillig ein reguläres Software-Update, das eine Backdoor enthielt. Keine Phishing-Mail, keine Schwachstelle in der Zielorganisation. Ein Update.
Das Team von digital-magazin.de hat die Entwicklung dieser Angriffsmethode in den letzten Jahren verfolgt und kommt zu einem klaren Befund: Supply Chain Attacks nehmen in Häufigkeit und Sophistikation zu – und die meisten Unternehmen haben keine adäquate Antwort darauf.
Supply Chain Attacks sind keine homogene Angriffskategorie. Sie umfassen verschiedene Techniken, die alle das gleiche Grundprinzip teilen: den Angriff über eine vertrauenswürdige dritte Partei.
Software-Lieferkette: Wie bei SolarWinds wird die Software selbst kompromittiert – entweder durch Eindringen in den Entwicklungsprozess oder durch Manipulation der Vertriebsinfrastruktur. Wer eine kompromittierte Binärdatei herunterlädt, kann das oft nicht erkennen, selbst wenn der Hash überprüft wird – wenn der Hash-Wert selbst korrumpiert wurde.
Open-Source-Pakete: Millionen von Entwicklerinnen und Entwicklern weltweit nutzen Open-Source-Bibliotheken aus öffentlichen Registries wie npm (Node.js), PyPI (Python) oder Maven (Java). Angreifer haben begonnen, beliebte Pakete zu übernehmen, Typosquatting zu betreiben (Pakete mit fast-identischen Namen veröffentlichen) oder bösartigen Code in legitime Pakete einzuschleusen. Das Log4Shell-Beispiel, bei dem eine weit verbreitete Java-Bibliothek eine kritische Schwachstelle enthielt, zeigt die Dimension: Schätzungsweise drei Milliarden Geräte waren potenziell betroffen.
Managed Service Provider (MSP): IT-Dienstleister, die mehrere Kunden gleichzeitig betreuen, sind ein attraktives Ziel. Wer als Angreifer einen MSP kompromittiert, bekommt unter Umständen Zugang zu Dutzenden oder Hunderten von Kundenumgebungen gleichzeitig. Der Kaseya-Angriff 2021 – bei dem eine Ransomware-Gruppe über eine MSP-Managementplattform bis zu 1.500 Unternehmen gleichzeitig infizierte – ist das bisher spektakulärste Beispiel.
Hardware-Lieferkette: Manipulierte Hardware ist schwerer zu erkennen, weil sie keine Software-Updates braucht. Manipulierte Chips, Netzwerkkarten oder USB-Geräte können Backdoors direkt in Hardware einbauen. Staatliche Akteure haben hier in der Vergangenheit Ressourcen investiert, die für kommerzielle Angreifer nicht verfügbar sind.
Wie KI als Insider-Bedrohung in Supply Chains genutzt werden kann, ist ein wachsendes Forschungsgebiet, das über traditionelle Angriffsvektoren hinausgeht.
Supply Chain Attacks erfordern erhebliche Ressourcen und technisches Know-how. Das erklärt, warum staatliche Akteure lange Zeit die Haupttäter waren – und es in den ausgefeilteren Fällen noch immer sind. Der Aufwand, in den Entwicklungsprozess eines Software-Unternehmens einzudringen, dort Schadsoftware einzubetten und den Angriff über Monate zu verstecken, erfordert Teams mit spezialisierten Fähigkeiten und langen Atem.
Nordkoreanische, russische und chinesische Angreifergruppen haben alle dokumentierte Supply Chain Angriffe in ihrem Portfolio. Die Motivationen unterscheiden sich: Wirtschaftsspionage, Sabotage kritischer Infrastruktur, strategische Positionierung für mögliche zukünftige Konflikte. Der SolarWinds-Hack war ein Aufklärungsangriff – die Backdoor ermöglichte es, selektiv Organisationen von besonderem Interesse intensiver zu infiltrieren.
Inzwischen haben aber auch kriminelle Gruppen die Methodik übernommen. Nicht mit dem gleichen Aufwand, aber mit denselben Grundprinzipien: statt das Ziel direkt anzugreifen, den Umweg über einen vertrauenswürdigen Drittanbieter nehmen. Kaseya hat gezeigt, dass das im kriminellen Kontext vor allem für Ransomware-Gruppen attraktiv ist – ein Angriff, viele Opfer, maximaler Ertrag.
Laut dem ENISA Threat Landscape Report zur Supply Chain Security hat sich die Anzahl der Supply Chain Angriffe zwischen 2020 und 2023 vervierfacht. Das Europäische Sicherheitszentrum schätzt, dass bis zu 62 Prozent aller Angriffe auf kritische Infrastrukturen Supply Chain Komponenten nutzen.
Das Gartner Research Institute prognostiziert, dass bis zum Jahr 2025 45 Prozent aller Organisationen weltweit einen Angriff auf ihre Software-Lieferkette erleben werden. Das ist keine ferne Bedrohung – das ist eine statistische Wahrscheinlichkeit, mit der Sicherheitsverantwortliche heute planen müssen.
Besonders betroffen sind Branchen mit komplexen Zuliefernetzwerken: Automotive, Aerospace, Rüstung, kritische Infrastrukturen und Finanzdienstleistungen. Aber auch mittelständische Unternehmen sind Ziel, oft als Sprungbrett zu größeren Konzernen, mit denen sie zusammenarbeiten.
Das ENISA-Bericht zu Supply Chain Threats ist Pflichtlektüre für jeden, der Sicherheitsverantwortung trägt – er beschreibt detailliert die Angriffstypen, gibt Priorisierungsempfehlungen und zeigt auf, welche Maßnahmen besonders wirksam sind.

Die schlechte Nachricht zuerst: Vollständige Sicherheit gegen Supply Chain Attacks gibt es nicht. Wer Software von Drittanbietern nutzt – und das tut buchstäblich jedes Unternehmen – akzeptiert ein Restrisiko. Das Ziel ist nicht null Risiko, sondern informiertes Risikomanagement.
Was konkret hilft:
Lieferantenbewertung und -klassifizierung: Nicht alle Lieferanten sind gleich kritisch. Ein Anbieter, dessen Software tiefe Integration in kritische Systeme hat, muss strenger bewertet werden als ein SaaS-Dienst für die Terminplanung. Klassifizieren Sie Ihre Lieferanten nach Zugangstiefe und Kritikalität – und passen Sie die Anforderungen entsprechend an.
Software Bill of Materials (SBOM): Eine SBOM ist eine vollständige Liste aller Komponenten, die in einer Software stecken – inklusive Open-Source-Bibliotheken und deren Versionen. Wer weiß, welche Bibliotheken in welcher Version in seinen Systemen stecken, kann auf neue Schwachstellen sofort reagieren. In den USA ist SBOM für Software in kritischen Infrastrukturen inzwischen regulatorisch vorgeschrieben. In Europa kommt ähnliches durch den Cyber Resilience Act.
Zero Trust für Dritte: Lieferanten, die Zugang zu eigenen Systemen haben, sollten nach dem gleichen Zero-Trust-Prinzip behandelt werden wie interne Nutzende: minimaler Zugang, kontinuierliche Überwachung, regelmäßige Überprüfung. Keine dauerhaften, unkontrollierten Remotezugänge für Wartungstätigkeiten.
Sicherheitsanforderungen in Verträgen: Wer Software einkauft, sollte Sicherheitsanforderungen vertraglich festschreiben: Zeitrahmen für Patch-Bereitstellung, Meldepflichten bei Vorfällen, Auditrechte, SBOM-Bereitstellung. Das hat zuletzt an Bedeutung gewonnen, auch weil der europäische Cyber Resilience Act genau diese Anforderungen für Hersteller von Produkten mit digitalen Elementen verbindlich macht.
Integrity Verification: Software-Updates sollten auf Integrität geprüft werden – nicht nur Hashwerte, sondern auch Codesignaturen von verifizierten Quellen. Systeme wie Sigstore ermöglichen kryptografisch überprüfbare Signaturen für Software-Komponenten.
Die EU hat mit dem Cyber Resilience Act (CRA) ein neues Regelwerk eingeführt, das Sicherheitsanforderungen an Produkte mit digitalen Elementen stellt. Kurz gefasst: Hersteller von Software und vernetzten Geräten müssen Sicherheit by Design nachweisen, Schwachstellen melden und Updates bereitstellen.
Das betrifft nicht nur Hersteller direkt – es betrifft auch Unternehmen, die Software kaufen, da sie nun mehr Transparenz und Nachweise einfordern können und müssen. Der CRA schafft damit einen Anreiz für bessere Supply Chain Security auf allen Ebenen.
Für Deutschland gelten zudem die Anforderungen des IT-Sicherheitsgesetzes 2.0 und seiner Folgeregeln, die für KRITIS-Betreiber besonders strenge Anforderungen an Lieferanten stellen.
Wer die Verbindung zwischen digitaler Transformation und Sicherheitsarchitektur verstehen möchte, findet in der Frage wie KI-gestützte Systeme bei der Überwachung von Lieferketten eingesetzt werden können einen aktuellen und praxisrelevanten Einstiegspunkt.
Theorie ist gut, Praxis ist besser. Hier sind konkrete Maßnahmen, die Sie morgen früh angehen können:
Schritt 1: Lieferanteninventar erstellen. Welche externen Software-Anbieter, SaaS-Dienste, APIs und Entwicklungstools nutzen Sie? Wie tief ist deren Zugang in Ihre Systeme? Viele Unternehmen kennen diese Zahl nicht einmal annähernd. Das ist der erste Blindfleck, den es zu beheben gilt.
Schritt 2: Kritikalität bewerten. Nicht jeder Lieferant ist gleich wichtig. Ein Anbieter mit direktem Datenbankzugang ist anders zu bewerten als ein SaaS-Tool für die Reisekostenabrechnung. Priorisieren Sie nach dem Schadenspotenzial eines kompromittierten Lieferanten.
Schritt 3: Mindestsicherheitsanforderungen definieren. Legen Sie fest, welche Sicherheitsstandards Lieferanten erfüllen müssen – und prüfen Sie dies aktiv. ISO 27001, SOC2 Type II oder das BSI-Grundschutz-Zertifikat sind anerkannte Nachweise. Fordern Sie Zertifikate an und überprüfen Sie deren Gültigkeit.
Schritt 4: Incident-Response-Pläne für Supply Chain Events. Was passiert, wenn ein kritischer Lieferant kompromittiert wird? Haben Sie einen Plan? Die meisten Unternehmen haben keinen spezifischen Plan für dieses Szenario. Ein solcher Plan sollte klare Schritte enthalten: Zugang sperren, Systeme auf Kompromittierung untersuchen, Kommunikationswege aktivieren.
Schritt 5: Regelmäßige Überprüfung. Supply Chain Security ist keine einmalige Übung. Lieferanten ändern sich, neue Dienste kommen dazu, bestehende Verträge laufen aus. Eine jährliche Überprüfung des Lieferantenportfolios sollte zum Standardprozess gehören.
Wer dabei verstehen möchte, wie man die eigene Sicherheitspostur effektiv misst, findet bei der Frage, was Sicherheit bei der Digitalisierung wirklich bedeutet und wie sie strukturell verankert werden muss, wichtige Denkanstöße für die strategische Planung.
Supply Chain Attacks werden nicht verschwinden. Im Gegenteil: Mit zunehmender Vernetzung und steigender Abhängigkeit von Drittanbietern wächst die Angriffsfläche. Die Angreifer wissen das und investieren entsprechend.
Die Antwort kann nicht sein, alle Drittanbieter zu eliminieren – das ist weder realistisch noch sinnvoll. Die Antwort ist informiertes, strukturiertes Risikomanagement: wissen, wem man vertraut, warum man vertraut und was passiert, wenn dieses Vertrauen gebrochen wird.
Der unbequeme Kernsatz lautet: Ihre Sicherheit ist nur so stark wie die schwächste Sicherheit in Ihrer gesamten Lieferkette. Das klingt entmutigend. Es ist aber auch ein klarer Handlungsauftrag – und der beginnt damit, die eigene Lieferkette überhaupt erst zu kennen.
Eines ist klar: Wer heute damit anfängt, sein Vendor-Risk-Management aufzubauen, ist morgen besser vorbereitet als wer wartet. Die regulatorischen Anforderungen durch den Cyber Resilience Act und das IT-Sicherheitsgesetz werden in den nächsten Jahren zunehmen. Wer jetzt investiert, investiert also nicht nur in Sicherheit, sondern auch in Compliance – und das ist kein schlechtes Argument für das Budget-Gespräch mit der Geschäftsführung.
Übrigens: Die erste Frage, die Sie sich stellen sollten, ist nicht „Wie schützen wir uns?“ sondern „Was müssten wir wissen, um zu erkennen, dass wir betroffen sind?“ Diese Unterscheidung ist entscheidend. Viele Unternehmen haben keine Kompromittierung, weil sie sicher sind – sondern weil sie keine Möglichkeit haben, sie zu erkennen. Das sind zwei sehr verschiedene Dinge. Das erste ist gut, das zweite ist gefährlich.
Um Ihnen ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn Sie diesen Technologien zustimmen, können wir Daten wie Ihr Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn Sie Ihre Zustimmung nicht erteilen oder widerrufen, können bestimmte Merkmale und Funktionen beeinträchtigt werden.