Cyber Security entlang der Supply Chain: Wie der Handel Sicherheitslücken vermeiden kann

Der junge Hacker David Lightman verschafft sich Zugang zum militärischen Computersystem namens «War Operation Plan Response», welches die Atomwaffen der USA steuert. Er glaubt, er spiele nur ein Computerspiel, löst aber beinahe einen realen nuklearen Konflikt aus. – Klingt nur nach einer Szene aus einem Hollywoodstreifen? – Korrekt! Und doch führte der Film «WarGames» bereits 1983 vor Augen, welche Bedrohungsmacht Hackerangriffe auf die digital vernetzte Welt wirken kann.
Gerade im IT-Handel wächst die Bedrohung rasant. Cyberangriffe zielen vermehrt auf die komplexen Lieferketten der Branche – vom Hersteller über den Distributor bis zum Reseller. Die starke Vernetzung macht sie anfällig: Schon eine einzige Schwachstelle genügt, um Dominoeffekte auszulösen. Hacker kennen dabei die anfälligen Achillesfersen ihrer Opfer: Schnittstellen zwischen Unternehmen sind oft weniger gut geschützt als die internen Systeme und werden so zu Einfallstoren für Datendiebstahl und Kettenangriffe.
Die Zahlen sprechen eine klare Sprache: Bis 2025 wird fast jedes zweite Unternehmen mindestens einmal Zielscheibe eines Supply-Chain-Angriffs sein. Der weltweite Schaden durch solche Angriffe könnte bis 2031 auf jährlich 138 Milliarden US-Dollar anwachsen. Diese Prognosen zeigen: Cyber Security in der IT-Lieferkette ist längst keine Kür mehr, sondern überlebenswichtige Pflicht für alle Beteiligten.
Typische Angriffsvektoren entlang der IT-Lieferkette
Cyberangriffe auf die IT-Lieferkette können auf unterschiedlichsten Wegen erfolgen. Hier sind einige typische Angriffsvektoren, durch die Hacker Schwachstellen im Zusammenspiel von Hersteller, Distributor und Reseller ausnutzen:
- Kompromittierte Software:
Angreifer schleusen Schadcode in Software-Updates oder Drittanbieter-Komponenten ein, bevor diese den Endkunden erreichen. So umgehen sie Sicherheitsmechanismen, da die Updates scheinbar vom Hersteller stammen. Beispiele sind der SolarWinds-Hack (2020) und der 3CX-Vorfall (2023). Besonders perfide: Die Angriffe werden oft erst spät entdeckt, da der Schadcode als blinder Passagier mitgeliefert wird. Studien warnen, dass bis 2025 fast die Hälfte aller Unternehmen von solchen Angriffen betroffen sein könnten. - Manipulierte Hardware:
Auch Hardware kann gezielt kompromittiert werden, etwa durch Chips mit versteckten Hintertüren oder eingebaute Spionage-Bauteile während Produktion und Transport. Selbst Geheimdienste nutzen solche Methoden, z. B. durch präparierte Router. Ein kompromittiertes Gerät kann unbemerkt Daten abziehen oder Zugangspunkte schaffen – ein digitaler Albtraum mitten im Firmennetzwerk. - Gefälschte Produkte:
Nachgebaute Hardware-Plagiate sind im IT-Handel weit verbreitet und stellen ein Sicherheitsrisiko dar. Häufig umgehen sie Sicherheitsmechanismen, um unentdeckt zu bleiben, öffnen dadurch aber Hintertüren für Angreifer. Untersuchungen fanden z. B. gefälschte Cisco-Switches mit manipulierten Authentifizierungsprüfungen. Allein 2019 beschlagnahmte der deutsche Zoll illegale Cisco-Ware im Wert von rund 1 Mio. Euro. Daher sind sorgfältige Prüfung und sichere Bezugsquellen essenziell. - Schwächen in Logistik- und Warenwirtschaftssystemen:
Automatisierte Lager und ERP-Systeme sind attraktive Ziele. Gelangen Hacker hinein, drohen Lieferausfälle, Manipulationen und Ransomware-Angriffe. Ein Beispiel: 2024 legte ein Angriff auf einen deutschen Pharmagroßhändler die Auslieferung lahm. Auch im IT-Handel könnten Angreifer Lieferadressen ändern oder Versanddaten fälschen. Besonders gefährdet sind ungesicherte Schnittstellen, veraltete Software und Standardpasswörter in Scannern. - Social Engineering & Phishing:
Mitarbeiter bleiben das schwächste Glied. Angreifer geben sich per E-Mail oder Telefon als Partner aus, um Zugangsdaten zu erlangen. Besonders gefährlich: Phishing-Mails mit täuschend echten Bestell- oder Lieferinfos. Ein Klick genügt – und die Angreifer sind drin. Daher ist umfassende Mitarbeitersensibilisierung entlang der gesamten Lieferkette unerlässlich.
Risiken bei Resellern und Systemhäusern
Reseller und Systemhäuser sind für ihre Kunden oft der verlängerte Arm bei IT-Fragen und damit hochattraktive Ziele für Cyberkriminelle. Ein erfolgreicher Angriff kann sich wie ein Brandbeschleuniger auf zahlreiche Kundennetzwerke ausbreiten.
Ein zentrales Risiko liegt im Fernzugriff: VPNs, Remote-Desktop-Tools oder dedizierte Service-Accounts ermöglichen Resellern die Kundenbetreuung, bieten Angreifern im Falle eines Einbruchs jedoch gleich mehrere Einstiegspunkte. Dieses „Island Hopping“ erlaubt es Hackern, sich von einem Systemhaus aus seitlich in zahlreiche Kundennetze zu bewegen. Der REvil-Angriff auf Kaseya 2021 zeigte die Dimension: Über kompromittierte RMM-Systeme wurden weltweit rund 1.500 Unternehmen infiziert, verbunden mit Lösegeldforderungen in Millionenhöhe.
Auch das Patchmanagement birgt Gefahren. Reseller sind für regelmäßige Updates verantwortlich – doch fehlerhafte, verzögerte oder manipulierte Updates können gravierende Sicherheitslücken bei vielen Kunden hinterlassen. Die Log4Shell-Sicherheitslücke 2021 verdeutlichte, wie schnell sich Nachlässigkeit hier potenzieren kann.
Ein weiteres Einfallstor sind mangelhafte Servicezugänge. Standard-Passwörter, ungesicherte Wartungskonten oder schlecht dokumentierte Admin-Accounts laden Hacker förmlich ein. Ein vergessener Default-Login auf einem Switch kann Monate später das gesamte Kundennetz gefährden. Sorgfältiges Absichern und Dokumentieren aller Zugänge ist Pflicht.
Auch die eigene IT-Sicherheit ist entscheidend: Wird ein Systemhaus selbst Opfer von Ransomware, geraten nicht nur interne Daten, sondern auch RMM-Plattformen, Backup-Server und Ticket-Systeme mit Kundenpasswörtern in Gefahr. Besonders kleine IT-Dienstleister, die oft weniger in ihre Cybersicherheit investieren können, sind hier verwundbar.
Kurz: Die Nähe zum Kunden ist Chance und Risiko zugleich. Reseller und Systemhäuser müssen sich ihrer exponierten Position bewusst sein – und ihre Sicherheitsstandards laufend auf höchstem Niveau halten.
Verantwortungsteilung: Wer trägt welche Verantwortung?
Supply Chain Security funktioniert nur im Zusammenspiel aller Beteiligten – Hersteller, Distributoren, Reseller und Endkunden. Jeder hat seinen klaren Beitrag zu leisten. Nur gemeinsam wird aus der Lieferkette keine Schwachstelle, sondern ein Sicherheitsnetz.
- Hersteller: Der Grundstein der Sicherheit
Hersteller müssen sichere Produkte entwickeln: mit Security by Design, gründlichen Prüfprozessen und schnellen, signierten Patches bei neu entdeckten Schwachstellen. Zudem müssen sie ihre eigenen Zulieferer genau auditieren – fehlerhafte Bauteile oder unsichere Bibliotheken beim Zulieferer können sich schnell zur Kettenreaktion entwickeln. Was hier versäumt wird, lässt sich später nur schwer korrigieren. - Distributoren: Die Wächter der Drehscheibe
Distributoren prüfen, was vom Hersteller kommt, bevor es an Reseller geht: Seriennummern verifizieren, Siegel kontrollieren, Stichproben durchführen. Ihre IT-Systeme – ERP, Lagerverwaltung, Onlineshops – müssen besonders geschützt sein, ebenso der Zugriff auf Kundendaten (Stichwort: MFA und strenges Identitätsmanagement). Distributoren sind zudem verpflichtet, bei Rückrufen und Schwachstellenwarnungen schnell zu informieren. Einige setzen auf Partnerzertifizierungen, um auch die nachgelagerte Kette robust zu halten. - Reseller & Systemhäuser: Die Frontlinie beim Kunden
Reseller setzen die gelieferten Produkte sicher auf: Passwörter ändern, Updates einspielen, Netzwerke professionell segmentieren und absichern. Besonders kritisch sind Fernwartungszugänge – diese benötigen starke Schutzmechanismen (MFA, Logging, Berechtigungen). Als Berater müssen sie Kunden zu Backups, Incident Response und neuer Bedrohungslage beraten. Ihre eigene IT muss dabei genauso gut geschützt sein – denn im Ernstfall stehen sie beim Kunden in der Verantwortung, unabhängig davon, wo der Fehler ursprünglich lag. - Endkunden: Die letzte Verteidigungslinie
Auch Endkunden tragen Verantwortung: Updates installieren, Standard-Passwörter ändern, Mitarbeiter schulen, Sicherheitsvorfälle melden und physische Schutzmaßnahmen sicherstellen. Sicherheit endet nicht beim Einkauf, sondern beginnt dort. Diese Endkundenthematik lässt sich zudem als Mehrwert in den Beratungs- und Verkaufsprozess einbinden.
Teamarbeit als Sicherheitsprinzip
Isolierte Schutzmaßnahmen reichen nicht. Hersteller warnen Distributoren vor Fälschungen, Reseller melden Phishing an Hersteller zurück, gemeinsame Notfallpläne sorgen für schnelles, abgestimmtes Handeln im Ernstfall. So wird Verantwortungsteilung zu echter Verantwortungsgemeinschaft.
Konkrete Empfehlungen für mehr Supply-Chain-Security
Nach Risiken und Verantwortlichkeiten stellt sich die zentrale Frage: Was tun? Nachfolgend liefern wir praxisnahe Maßnahmen für alle Beteiligten der IT-Lieferkette:
- Hersteller: Sicherheit von Anfang an
Sichere Entwicklung (Security by Design) muss Standard sein: Code-Reviews, Penetrationstests, digitale Signaturen für Updates und konsequente Schwachstellen-Management-Prozesse (z. B. Bug-Bounty-Programme) schaffen Vertrauen. Zulieferer sind regelmäßig zu auditieren – unsichere Komponenten bergen sonst unkalkulierbare Risiken. Partner sollten proaktiv über Patches und Sicherheitslücken informiert werden, um Schwächen frühzeitig abzufangen. - Distributoren: Sicherer Warenumschlag
Härten Sie IT- und Lagerverwaltungssysteme durch Netzwerksegmentierung, aktuelle Software und striktes Identitätsmanagement (MFA, Least Privilege). Führen Sie Integritätskontrollen durch: Seriennummern prüfen, Personal auf verdächtige Merkmale schulen. Etablieren Sie Sicherheitsrichtlinien für Ihre Reseller: Wer Zugriff auf Systeme oder Sonderkonditionen will, muss definierte Sicherheitsstandards erfüllen. Notfallpläne und regelmäßige Krisenübungen stellen sicher, dass auch bei Störungen handlungsfähig geblieben wird. - Reseller & Systemhäuser: Sicherheitsarchitekten beim Kunden
Eigene IT sichern wie beim Kunden: Firewalls, Netzwerksegmentierung, Intrusion Detection und konsequente MFA – vor allem bei Remote-Zugriffen. Mitarbeiterschulungen in Security Awareness sind Pflicht. Patchmanagement automatisieren, aber mit sicherem Zugriff auf Update-Server. Remote Access nur über abgesicherte VPNs oder zertifizierte Fernwartungslösungen mit Audit-Logging. Alle Zugänge dokumentieren und regelmäßig gemeinsam mit dem Kunden überprüfen. Kunden aktiv beraten, Sicherheitsrichtlinien gemeinsam entwickeln, sichere Konfigurationen umsetzen und regelmäßige Security-Checks anbieten: So wird aus dem Reseller ein echter Sicherheitsgewinn für den Kunden. - Endkundenaufklärung: Sicherheit verständlich machen
Schulen und sensibilisieren Sie Ihre Kunden mit Leitfäden („WLAN-Setup in 5 Schritten“), Phishing-Warnungen und Webinaren. IT-Ansprechpartner sollten über aktuelle Bedrohungen informiert und bei kritischen Prozessen (z. B. Passwort-Resets, Remotezugriff) immer authentifiziert werden. Transparente Kommunikation bei Vorfällen schafft Vertrauen und motiviert Kunden, ihre eigenen Schutzmaßnahmen ernst zu nehmen. Wer Sicherheitsgrundlagen versteht, wird zum aktiven Partner in der Verteidigungskette.
Fazit: Gemeinsam für eine sichere Lieferkette
Ein sommerliches Picknick in Ihrem Garten und Sie teilen sich den Zopf mit Darth Vader, Hannibal Lecter und dem Joker? – Womöglich nicht! Was in Ihrem privaten Umfeld unvorstellbar bleibt, soll auch im Unternehmensalltag keinen Platz finden. Dennoch; die IT-Lieferkette ist nur so stark wie ihr schwächstes Glied – heute mehr denn je. Hersteller, Distributoren, Reseller und Endkunden müssen gemeinsam Verantwortung übernehmen. Isolierte Maßnahmen reichen nicht: Transparenz, offener Austausch über Sicherheitsanforderungen, Vorfälle und Erfahrungen stärken die Resilienz des gesamten Ökosystems. Regelmäßige Audits und Sicherheitsüberprüfungen schaffen zusätzlich Vertrauen – besonders bei neuen Partnern oder Technologien.
Doch in dieser Herausforderung liegt auch eine Chance: Wer hohe Sicherheitsstandards transparent lebt und dokumentiert, kann sich einen Wettbewerbsvorteil verschaffen. Zertifizierungen und nachvollziehbare Prozesse werden zu Qualitätsmerkmalen. In Zeiten, in denen Datenschutzverletzungen und Lieferkettenvorfälle Schlagzeilen machen, wird gelebte Cyber Security zum Vertrauensanker für Kunden und Partner. Sicher gelieferte Produkte bedeuten stabile Geschäftsprozesse – ohne böse Überraschungen.
Cyber Security entlang der Supply Chain ist damit zugleich Herausforderung und Erfolgsfaktor. Was es braucht, ist ein Umdenken: weg von Silos, hin zu gemeinsamer Verantwortung über Unternehmensgrenzen hinweg. Wer diesen Schulterschluss schafft, schließt nicht nur Lücken, sondern macht Cyber Security zum echten Markenzeichen.
Stay safe – und bleiben wir vernetzt, aber bitte sicher!