Große Einzelhändler sind täglich Ziel von Cyberangriffen. So verzeichnet Lidl täglich 350.000 Attacken. Auch Rewe-Kunden waren von Hackerangriffen betroffen: Ihnen wurden Anfang 2025 die angesparten Bonuspunkte entwendet. Und auch Spar meldete einen schwerwiegenden Cyberangriff. Diese Beispiele verdeutlichen, wie verwundbar Lieferketten sind. Denn Cyberkriminelle nehmen zunehmend das gesamte Ökosystem rund um eine Organisation ins Visier. Sie brechen nicht mehr nur durch die „Vordertür“ ein, sondern durch die „Hintertür“ von Zulieferern, Dienstleistern oder Partnern, die Zugang zu geschäftsentscheidenden Systemen und teils sensiblen Informationen haben. Die Realität ist, dass bereits ein einziges schwaches Glied in der Kette ausreichen kann, um erhebliche Auswirkungen etwa auf die Business Continuity und Reputation von Unternehmen zu haben – von monetären Auswirkungen und eine Minderung der Versicherbarkeit ganz zu schweigen. Daher ist NIS2 ein entscheidender Faktor für die Verbesserung der Sicherheit in der Lieferkette.
NIS2 rückt Verantwortung für Lieferkette in den Fokus
Die Lieferkettensicherheit erhält in Europa durch die Richtline zur Sicherung von Netzwerk- und Informationssystemen (NIS2, Nachfolger der NIS-Richtlinie) zusätzliche Bedeutung. Die europäische Regelung verpflichtet Unternehmen in systementscheidenden Sektoren wie Energie- und Gesundheitswesen sowie Verkehr und digitaler Infrastruktur, auch die Cyberresilienz ihrer Lieferanten, Serviceprovider und Partner nachweislich sicherzustellen. Die Zeiten, in denen nur die Gewährleistung der eigenen IT-Sicherheit ausreichte, sind endgültig vorbei. NIS2 verlangt von Organisationen einen minutiösen Überblick über diejenigen, die Zugriff auf ihre Systeme haben, über welche Rechte diese verfügen und wie Zugänge abgesichert sind. In der Praxis stellt das viele Unternehmen vor große Herausforderungen: Häufig fehlt es an Überblick, Monitoring und klaren Vereinbarungen – vor allem vor dem Hintergrund knapper Ressourcen und fehlender Fachkräfte.
Cyberbedrohungen aufdecken und eliminieren
Der Arctic Wolf Trends Report 2025 zeigt, dass 62 % der Unternehmen mit neuen Sicherheitsimplementierungen weltweit bislang unentdeckte Risiken aufweisen: unautorisierte Zugriffsrechte, veraltete Software oder ungewöhnliche Netzwerkaktivitäten. Solche Schwachstellen entstehen oft nicht durch direkte Angriffe, sondern durch angebundene Systeme externer Partner. So ist die Situation laut Lagebericht zur IT-Sicherheit des BSI weiterhin besorgniserregend. Die Anzahl und Qualität von Cyberattacken nehmen rapide zu. Und Transport- und Logistikunternehmen sind vermehrt Cyberattacken ausgesetzt. Ein erschreckender Umstand, wenn bedacht wird, wie abhängig Unternehmen von der digitalen Widerstandsfähigkeit ihrer Partner und Zulieferer sind.
Gefahr aus der Maschine: KI erhöht Cyberrisiken für Lieferketten
Neue Technologien wie generative KI verschärfen diese Abhängigkeit zusätzlich. Während Angriffe häufig unbemerkt über Partner erfolgen, erleichtert KI es Angreifern noch zusätzlich, überzeugend aufzutreten. Phishing-Mails wirken glaubwürdiger, Stimmen und Gesichter lassen sich mit Deepfake-Tools imitieren, und Social-Engineering-Angriffe sind kaum noch von echten Kontakten zu unterscheiden. Besonders gefährdet sind Abteilungen mit hoher Remote-Arbeit und Fluktuationsrate – etwa IT-Helpdesks, Finanzbereiche oder externe Dienstleister. Hier droht permanent das Damoklesschwert der Manipulation, mit potenziell gravierenden Folgen.
Von Basisschutz zur Strategie für eine sichere Lieferkette
Zwar bleiben klassische Schutzmaßnahmen wie Multi-Faktor-Authentifizierung, Netzwerksegmentierung und regelmäßige Penetrationstests unverzichtbar, doch sie bilden lediglich die Basis für einen umfassenden Cyberschutz. Erforderlich ist ein grundsätzlich neues Verständnis von Verantwortung innerhalb der Lieferkette. Organisationen müssen aktiv Richtlinien entwickeln, die nicht nur festlegen, welchen Zugriff externe Parteien erhalten, sondern auch unter welchen Bedingungen, wie dieser überwacht wird, wie abweichendes Verhalten erkannt werden kann und welche Maßnahmen in Cybersecurity-Fällen greifen. Entscheidend ist, dass Unternehmen zunächst klar definieren, was in ihrer digitalen Umgebung als „normales Verhalten“ gilt. Ohne diese Basis lassen sich Abweichungen kaum zuverlässig identifizieren.
Transparenz und Zusammenarbeit sind Pflicht
Darüber hinaus sind ein permanentes Monitoring, Transparenz und Kooperation der verschiedenen Partner Kern einer zukunftsorientierten Strategie. Verträge mit Lieferanten müssen klare Sicherheitsanforderungen enthalten – etwa verpflichtende Audits, den Austausch von Incident-Informationen und die Einhaltung einheitlicher Standards für Zugriffsmanagement, Verschlüsselung, Updates und Schwachstellen-Patches. Parallel dazu benötigen Unternehmen einen Echtzeit-Einblick darüber, welche Nutzerinnen und Nutzer sich in ihren Systemen „bewegen“ – intern wie extern. Ohne diese Transparenz bleiben Bedrohungen unsichtbar, bis es zu spät ist.
Geschäftsführung haftet persönlich
Ein hoffnungsvolles Signal ist, dass NIS2 die Geschäftsführung persönlich in die Verantwortung nimmt. Bei Verstößen drohen nicht nur Reputationsschäden oder operative Ausfälle, sondern auch rechtliche Konsequenzen. Die Dringlichkeit ist hoch, Aufschub keine Option. Organisationen müssen jetzt ihre gesamte Sicherheitsstrategie überdenken – vom Zugriff und Monitoring bis zu den Vereinbarungen mit Drittanbietern. Nur wenn alle Parteien Cybersecurity als gemeinsame Verantwortung begreifen, lässt sich die Resilienz des digitalen Ökosystems stärken. Denn in einer Welt, in der alles vernetzt ist, gilt: Niemand ist sicher, wenn die Lieferkette es nicht ist.
Aktuelle Lieferkettenangriffe zeigen Verwundbarkeit des Partner- und Dienstleisterökosystems
Das zeigen auch jüngste Vorfälle: Erst vor kurzem erfolgte ein gravierender Supply-Chain-Großangriff. Eine „Shai-Hulud Wurm“ (der Name ist dem Dune-Bücheruniversum von Frank Herbert entnommen) genannte Schadsoftware infizierte automatisch Pakete des Node Package Manager npm und wurde so von Unternehmen ohne deren Wissen in ihre Software übernommen, wenn sie kompromittierte Pakete herunterluden.
Auch Flughäfen sind ein beliebtes Angriffsziel. So häuften sich am 20. September 2025 Berichte darüber, dass ein Cyberangriff auf das US-Unternehmen Collins Aerospace bei mehreren Flughäfen in Europa – darunter London, Brüssel und Berlin – zu massiven Einschränkungen führte. Vor allem der Check-in war beeinträchtigt, sodass viele Flüge gestrichen werden mussten. Dieser Vorfall zeigt, wie abhängig die verschiedenen Partner voneinander sind: Ein Angriff auf einen Dienstleister kann enorme negative Auswirkungen auf alle Parteien der Lieferkette haben.
Diese beiden Beispiele belegen eindeutig: Das Partnerökosystem ist verwundbar! Und es ist nicht anzunehmen, dass die Zahl der Cyberangriffe abnimmt, ganz im Gegenteil. Organisationen sollten sich dessen bewusst sein und entsprechende präventive und reaktive Maßnahmen ergreifen.
Umfassende Cybersecurity-Strategie ist ein Muss
Um Cyberangriffen von intern, extern und über die Lieferkette vorzubeugen und angemessen auf Attacken reagieren zu können, müssen Unternehmen eine umfassende, maßgeschneiderte Sicherheitsstrategie entwickeln und entsprechende Maßnahmen ausführen. Organisationen jeder Größenordnung stehen aber vor den Herausforderungen, die Ressourcenknappheit und Fachkräftemangel mit sich bringen. Die eigenen IT-Systeme zu schützen, ist vor diesem Hintergrund bereits eine Mammutaufgabe, die Verantwortung für die Sicherheit der Lieferkette mitzutragen ist nahezu unmöglich. Hier kommen Security-Partner – wie Arctic Wolf – ins Spiel, die Aufgaben wie Managed Detection and Response, Managed Risk, Endpoint Protection und Incident Response übernehmen und Systeme 24/7 auf Cyberbedrohungen überwachen, so dass die IT-Infrastruktur bestmöglich vor Cyberangriffen geschützt wird, egal woher diese kommen.
Fazit: Sichere Lieferkette, sichere Infrastruktur
Die NIS2-Richtlinie hat das Ziel, die EU insgesamt widerstandsfähiger gegenüber Cyberbedrohungen zu gestalten. In Artikel 21 Absatz 2d der Richtlinie heißt es entsprechend, dass Unternehmen verhältnismäßige technische, betriebliche und organisatorische Maßnahmen zur Sicherstellung des Schutzes der Lieferkette ergreifen müssen. Ein Schritt, der der zunehmenden Gefahr von Cyberangriffen auf Lieferketten Rechnung trägt und dem Schutz systemkritischer Strukturen dient. Organisationen, die dies nicht selbst leisten können, haben die Möglichkeit zur Zusammenarbeit mit einem Sicherheitspartner, der auch den Cyberschutz der Lieferkette verfolgt und KRITIS-Unternehmen vor gravierenden Folgen von Cyberbedrohungen bewahrt.