Angriffe auf Lieferketten entwickeln sich zur weltweit größten Cyberbedrohung

Das Netz der Täuschung bei Angriffen auf die Software-Lieferkette aufdecken

Der diesjährige Bericht zu Trends im Bereich Hightech-Kriminalität von Group-IB zeigt, dass sich die Cyberkriminalität entscheidend von isolierten Angriffen hin zu einer Gefährdung des gesamten Ökosystems verlagert hat, bei der Angreifer vertrauenswürdige Anbieter, Open-Source-Software, SaaS-Plattformen, Browser-Erweiterungen und Managed Service Provider ausnutzen, um sich Zugang zu Hunderten von nachgelagerten Organisationen zu verschaffen.

Auf der Grundlage weltweiter Telemetriedaten und Untersuchungen vor Ort kombiniert der Bericht die gegnerzentrierte und globale Analyse von Group-IB mit realen regionalen Fallstudien, um zu veranschaulichen, wie sich Kompromittierungen der Lieferkette über Branchen und Regionen hinweg auswirken. Diese Fälle umfassen Open-Source-Paketvergiftungen, bösartige Browser-Erweiterungen, OAuth-Token-Missbrauch, kaskadierende SaaS-Verstöße und Ransomware-Operationen, die von vorgelagerten Zugangsbrokern angeheizt werden – und zeigen, wie ein einzelner lokaler Angriff schnell zu großflächigen, grenzüberschreitenden Auswirkungen eskalieren kann.

Gestützt auf die proprietäre prädiktive Intelligenz von Group-IB kommt der Bericht zu dem Schluss, dass moderne Angriffe auf die Lieferkette nicht mehr als Einzelvorfälle auftreten. Stattdessen fungieren Phishing, Identitätsdiebstahl, bösartige Erweiterungen, Datenverletzungen, Ransomware und Erpressung zunehmend als miteinander verbundene Stufen einer einzigen Angriffskette, wobei jede Stufe die nächste verstärkt.

Wichtige Erkenntnisse aus dem High-Tech Crime Trends Report 2026:

  • Open-Source-Ökosysteme unter Beschuss:
    Paket-Repositories wie npm und PyPI sind zu Hauptzielen geworden, gestohlene Anmeldedaten von Maintainern und automatisierte Malware-Würmer kompromittieren weit verbreitete Bibliotheken und verwandeln Entwicklungspipelines in groß angelegte Vertriebskanäle für bösartigen Code.
  • Der Aufstieg bösartiger Browser-Erweiterungen:
    Bedrohungsakteure nutzen zunehmend vertrauenswürdige Browser-Add-ons als Waffen und kapern offizielle Marktplätze und Entwicklerkonten, um Anmeldedaten zu sammeln, Sitzungen zu kapern und Finanzdaten direkt aus den Browsern der Benutzer zu stehlen.
  • Phishing-gesteuerte Identitätskompromittierung:
    KI-gestützte Phishing-Kampagnen zielen nun auf hochvertrauenswürdige Integrationen und OAuth-Workflows ab, wodurch Angreifer MFA umgehen und dauerhaften, legitimen Zugriff auf SaaS-Plattformen, CI/CD-Pipelines und Cloud-Umgebungen erhalten können.
  • Datenverletzungen als Kraftverstärker:
    Anstatt sich auf einzelne Opfer zu konzentrieren, gehen Angreifer immer weiter nach oben und kompromittieren Dienstleister und Integrationsschichten, um eine Multi-Tenant-Exposition und kaskadierende Auswirkungen nach unten auszulösen.
  • Eine industrialisierte Ransomware-Lieferkette:
    Initial Access Brokers, Datenbroker und Ransomware-Betreiber agieren heute als eng koordinierte Ökosysteme, die sich auf vorgelagerte Zugangspunkte konzentrieren, um den operativen und finanziellen Schaden zu maximieren.

 

»Cyberkriminalität wird nicht mehr durch einzelne Sicherheitsverletzungen definiert. Sie wird durch kaskadierende Vertrauensverluste definiert«, sagte Dmitry Volkov, Chief Executive Officer von Group-IB. »Angreifer industrialisieren die Kompromittierung der Lieferkette, weil sie Skalierbarkeit, Geschwindigkeit und Tarnung bietet. Eine einzige Sicherheitsverletzung im Upstream-Bereich kann sich nun auf ganze Branchen auswirken. Verteidiger müssen aufhören, in isolierten Systemen zu denken, und stattdessen damit beginnen, das Vertrauen selbst zu sichern, und zwar über alle Beziehungen, Identitäten und Abhängigkeiten hinweg.«

Anhand detaillierter Fallstudien und Profilerstellungen von Bedrohungsakteuren zeigt der High-Tech Crime Trends Report 2026 auf, wie das Jahr 2025 eine entscheidende Eskalation der Bedrohungen für die Lieferkette markierte – von der Instrumentalisierung von Open-Source-Ökosystemen und dem Aufkommen bösartiger Browser-Erweiterungen bis hin zu KI-gesteuertem Phishing, OAuth-Missbrauch und der Entstehung einer industrialisierten Ransomware-Lieferkette. Der Bericht dokumentiert die anhaltenden Aktivitäten von Akteuren, die sich auf die Lieferkette konzentrieren, wie Lazarus, Scattered Spider, HAFNIUM, DragonForce, 888 und Kampagnen im Zusammenhang mit Shai-Hulud, und unterstreicht, wie sowohl kriminelle Gruppen als auch staatlich orientierte Akteure dieselben vertrauenswürdigen Plattformen und Integrationsschichten ausnutzen, um asymmetrische Auswirkungen in großem Maßstab zu erzielen.

Der High-Tech Crime Trends Report 2026 basiert auf einzigartigen Informationen der Digital Crime Resistance Centers (DCRCs) von Group-IB in 11 Ländern weltweit sowie auf gegnerzentrierter Telemetrie in Kombination mit realen Ermittlungen gegen Cyberkriminelle und einer rund um die Uhr stattfindenden globalen Überwachung von Untergrund-Ökosystemen. Er liefert umsetzbare Erkenntnisse für Unternehmen, Regierungen und Strafverfolgungsbehörden, die aufkommende Risiken antizipieren und Angriffsketten unterbrechen möchten, bevor Schaden entsteht.

 

[1] Laden Sie den High-Tech Crime Trends Report 2026 jetzt herunter, um weitere Einblicke in Angriffe auf die Lieferkette zu erhalten. https://www.group-ib.com/landing/high-tech-crime-trends-report-2026/

 

1855 Artikel zu „Software Lieferkette“

Confidential Supply Chains: Wie Unternehmen ihre Softwarelieferkette strategisch absichern

In den letzten Jahren haben Supply-Chain-Angriffe zeitweise ganze Branchen lahmgelegt oder massenhaften Datendiebstahl ermöglicht. Vor dem Hintergrund des EU-Cyber-Resilience-Acts wird von Softwareherstellern daher künftig nicht nur Transparenz, sondern auch nachweisbare Integrität ihrer Komponenten verlangt. Kryptografisch gesicherte Pipelines und Confidential Computing ermöglichen hier eine belastbare, auditfähige Lieferkette. Aber wie sieht eine solche »Confidential Supply Chain« in…

Don’t panic: Wenn die Software-Lieferkette ins Visier gerät

Digitale Bedrohungen nehmen weltweit kontinuierlich zu. Meldungen über Malware, Ransomware oder DDoS-Attacken gehören bereits zum Alltag. Und auch Angriffe auf Software Supply Chains gibt es immer öfter. Die Täter nehmen dabei gern Marktplätze ins Visier, auf denen Entwickler fertige Software-Bausteine bzw. -Pakete tauschen. Was ist also beim Schwachstellenmanagement zu beachten? Welche Rolle spielt Open Source?…

Strategie für die automatisierte Absicherung von Softwarelieferketten für die Verwaltung

In Zeiten zunehmender geopolitischer Spannungen wird die Gewährleistung der Sicherheit und Beständigkeit digitaler Infrastrukturen zu einem zentralen Baustein der Daseinsvorsorge. Mit einer gemeinsamen Initiative rücken das Zentrum für Digitale Souveränität der Öffentlichen Verwaltung (ZenDiS) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) nun die Bedeutung sicherer und souveräner Softwarelieferketten weiter in den Fokus. Nahezu…

So gehen Unternehmen Sicherheitsrisiken innerhalb der KI- und Softwarelieferketten an

Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt. Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen. Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht. Die Zahl…

Investitionen in die Sicherheit der Softwarelieferkette steigen

Neue Untersuchung zeigt, dass 73 % der Unternehmen infolge von Log4Shell, SolarWinds und Kaseya deutlich mehr in die Sicherheit der Softwarelieferkette investiert haben. Die von der Enterprise Strategy Group durchgeführte Studie bestätigt, wie  verbreitet Risiken in der Softwarelieferkette bei Cloud-nativen Anwendungen sind.   Synopsys hat eine neue Untersuchung veröffentlicht. Sie basiert auf einer kürzlich durchgeführten…

Sicherheitsrisiken in der Softwarelieferkette managen

Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen.   Dies birgt schwerwiegende Risiken,…

Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt

Im weitesten Sinne gehört zu einer Lieferkette alles, was zur Herstellung und Lieferung eines Produkts an den Endverbraucher erforderlich ist. Bei einer Softwarelieferkette verhält es sich nicht anders – der einzige Unterschied besteht darin, dass sie sich auf Code und Anwendungen sowie auf alles bezieht, was mit deren Entwicklung und Bereitstellung zu tun hat. Genauso…

Die Software-Lieferkette des öffentlichen Sektors ist extrem gefährdet

In 82 Prozent der Softwareanwendungen, die im öffentlichen Sektor zum Einsatz kommen, wurden Sicherheitslücken nachgewiesen.   Neue Forschungsergebnisse von Veracode, Anbieter von Application Security Testing (AST), zeigen, dass der öffentliche Sektor im Vergleich zu anderen Branchen den höchsten Anteil an Sicherheitslücken in seinen Anwendungen aufweist [1]. Zudem verzeichnet er auch die niedrigsten und langsamsten Behebungsraten.…

Sicherheitsbedenken in der Software-Lieferkette

64 Prozent der Führungskräfte wissen nicht, an wen sie sich im Falle eines Angriffs auf ihre Lieferkette wenden könnten. Eine neue globale Umfrage unter Führungskräften wurde von CloudBees, Spezialist für die Bereitstellung von Unternehmenssoftware, veröffentlicht. Sie zeigt ein hohes Vertrauen in die Sicherheit der Software-Lieferkette, aber ein begrenztes Verständnis für die wesentlichen Komponenten, die eine…

1860 Artikel zu „Cyberbedrohung“

Cybersicherheit mit KI – Hybride SOC-Modelle gegen Cyberbedrohungen

Künstliche Intelligenz (KI) birgt großes Potenzial für die Cybersicherheit in Unternehmen. Insbesondere im Security Operation Center (SOC) kann KI Prozesse optimieren, Analysten entlasten und Bedrohungen frühzeitig erkennen. Das gelingt jedoch nur in Synergie mit menschlichem Know-how und umfassender Cybersecurity-Erfahrung.

Zero Trust: Cyberbedrohungen kennen keine Grenzen

Nur jedes dritte Unternehmen hat Zero Trust Network Access für Remote-Mitarbeitende implementiert. Trotz steigender Sicherheitsrisiken fehlen den meisten Unternehmen weiterhin robuste Zugangskontrollen – mit kritischen Folgen für die Cybersicherheit.   Ivanti, ein globales Unternehmen für IT- und Sicherheitssoftware, hat seinen Report zur Sicherheit in einer offenen digitalen Arbeitsumgebung veröffentlicht, der verdeutlicht, dass schwache Zugangskontrollen und…

Wie KI zur größten Cyberbedrohung wird

Von Michael Kleist, Area Vice President CEE bei CyberArk Das aktuelle »Bundeslagebild Cybercrime 2024« des Bundeskriminalamts hat es nochmal bestätigt: Die Gefährdungslage durch Cyberkriminalität bleibt in Deutschland unverändert hoch, teilweise ist sogar von steigenden Gefahren auszugehen [1]. Ein Grund dafür ist die zunehmende KI-Nutzung durch Angreifer. Auch das Lagebild kommt zum Schluss, dass KI verstärkt…

Drive-by-Angriffe: IAM gegen willkürliche, opportunistische Cyberbedrohungen

Im klassischen Techno-Thriller WarGames aus dem Jahr 1983 programmiert ein junger Hacker seinen Computer so, dass dieser jede Telefonnummer der Reihe nach anwählt – auf der Suche nach einem Modem, das antwortet. Aktuelle Angreifer tun im Wesentlichen nichts anderes. Nur benutzen sie dazu keine Telefonleitungen mehr, sondern fangen mit der IP-Adresse 0.0.0.0 an und arbeiten…

Planlos und naiv? Wenn Mitarbeiter zur Cyberbedrohung werden

Mehr Angst, aber kein Umdenken: 60 Prozent der Arbeitnehmer in deutschen KMU verstoßen nach wie vor heimlich gegen IT-Sicherheitsregeln. 31 Prozent der befragten Arbeitnehmer sind der Meinung, dass Cybersicherheit nicht in ihrer Verantwortung liegt.   Ob dubiose E-Mails, ungesicherte WLAN-Verbindungen oder verdächtige Webseiten, eine der goldenen Regeln im Arbeitsalltag lautet: »Auf keinen Fall anklicken.« Soweit…

Ein Leitfaden für Ingenieure, um Cyberbedrohungen einen Schritt voraus zu sein

Cyberkriminelle machen keine Unterschiede. Sie gehen dorthin, wo das Geld, die Daten und die Möglichkeiten sind. Und in der heutigen hypervernetzten Welt sind Ingenieurbüros zu lukrativen Zielen geworden. Die jüngsten Angriffe auf Unternehmen wie IMI und Smiths Group sind ein Paradebeispiel dafür. In technischen Umgebungen kann die Cybersicherheit nicht einfach nur ein Zusatz sein. Nicht,…

Die 5 größten Cyberbedrohungen auf OT-Systeme der KRITIS

Die Öl- und Gasindustrie ist als kritische Infrastruktur auf OT-Systeme angewiesen, um effiziente und sichere Abläufe zu gewährleisten. Doch mit der fortschreitenden Digitalisierung wächst auch die Gefahr von Cyberangriffen. Angreifer entwickeln ständig neue Methoden, um in OT-Umgebungen einzudringen. Ohne effektive Cybersicherheitsmaßnahmen drohen Datenschutzverletzungen, Betriebsunterbrechungen, finanzielle Verluste und sogar Sach- oder Personenschäden. Um diesen Risiken zu…

Mangelndes Risikobewusstsein für Cyberbedrohungen – besonders in KMU

Cyberkriminalität kann jedes Unternehmen treffen – vom kleinen Handwerksbetrieb bis zum internationalen Konzern 43 Prozent der Angestellten in Deutschland halten ihr Unternehmen für kein attraktives Angriffsziel. Das Bewusstsein der Mitarbeitenden für Cyberrisiken steigt mit der Unternehmensgröße – insbesondere in KMU wird die Gefahr aber unterschätzt.   Für Cyberkriminelle zählt nicht, wie groß oder bekannt eine…

Cyberbedrohungen im Jahr 2025: Wie KI Phishing-Taktiken verändert

Die Fortschritte innerhalb der künstlichen Intelligenz (KI) haben das Erscheinungsbild von Phishing-E-Mails drastisch verändert. Noch bis vor kurzem gab es einige Indikatoren, an denen man Phishing-Versuche recht zuverlässig erkennen konnte: inkorrekte Grammatik, Logos in schlechter Auflösung, allgemein gehaltene/generische Begrüßungsformeln und unpassender Kontext. Dank KI erstellen Cyberkriminelle mittlerweile hochkomplexe und personalisierte Angriffe, die sehr viel schwerer…

Ransomware-Bedrohungen vervierfachen sich in einem Jahr voller komplexer Cyberbedrohungen

Die jährliche Auswertung zu XDR-Erkennungs- und Vorfalldaten von Barracuda Networks zeigt: Ransomware-Bedrohungen haben sich im Jahr 2024 vervierfacht [1]. Der Anstieg ist wahrscheinlich auf zahlreiche Ransomware-as-a-Service (RaaS)-Aktivitäten zurückzuführen. E-Mail-Bedrohungen, die es bis in die E-Mail-Posteingänge der Nutzer schafften, waren auf Platz fünf der am häufigsten erkannten Bedrohungen. Das verdeutlicht das wachsende Risiko ausgefeilter und ausweichender…

Quantenresistente Pseudonymisierung: Schutz vor den Cyberbedrohungen von morgen

Mit dem neuesten Release ihrer Data Security Plattform SecurDPS führt die comforte AG, Wiesbaden, mehrere Innovationen und Verbesserungen ein, die Datenschutz und Sicherheit weiter erhöhen. Dazu zählen verbesserte Überwachungs- und Audit-Funktionen sowie eine insgesamt erhöhte Leistungsfähigkeit der Plattform. Als wichtigste Neuerung wurde jedoch eine hochmoderne quantenresistente Konfiguration der comforte-Algorithmen für Pseudonymisierung und Tokenisierung hinzugefügt.  …

So lässt sich das Bermudadreieck aus Cyberbedrohungen, IT-Ausfällen und EU-Regularien umschiffen

CIOs und CISOs geraten aus verschiedenen Richtungen unter Druck. Mark Molyneux, EMEA CTO bei Cohesity, gibt in einem Leitfaden Empfehlungen, wie Unternehmen folgenden Herausforderungen begegnen können:   Wachsende Bedrohung durch Cyberangriffe Die Bedrohungen für Unternehmensdaten nehmen ständig zu. Mit dem einfachen Zugang zu KI und SaaS-Modellen können auch weniger Versierte Attacken ausführen, wodurch die Zahl…

Cyberbedrohungen: Banküberfall 4.0

Wie gut sind Finanzdienstleister auf Cyberbedrohungen vorbereitet? Eine aktuelle Studie von Lünendonk und KPMG zeichnet ein genaues Bild der IT-Sicherheit in der Finanzbranche.   Das Thema Nachhaltigkeit dominiert seit einigen Jahren nicht nur den öffentlichen Diskurs, es ist auch im Herzen des Finanzsektors angekommen. Etwa in Gestalt nachhaltiger Investments und ESG-Regulatorik. Doch im Schatten dieser…

Cyberbedrohungen Trends 2023: Pillen-Spam auf Speed und andere Erkenntnisse

Neue 32Guards Research Note von Net at Work schildert aktuelle Muster für Spam und Malware im deutschsprachigen Raum und zeigt, wie die Erkennung von zeitlichen Mustern Angreifer entlarvt.   Net at Work GmbH, der Hersteller der einzigen vom BSI zertifizierten E-Mail-Sicherheitssoftware NoSpamProxy, wirft in seiner aktuellen Research Note 1-24 des 32Guards Research Labs einen Blick…

Gegen Cyberbedrohungen gewappnet ins neue Jahr – IT-Security Roadshow im Frühjahr 2024

Controlware geht im Februar und März 2024 auf deutschlandweite IT-Security-Roadshow – mit Stopps in Berlin (29.02.), München (05.03.), Frankfurt (07.03.) und Stuttgart (13.03.). Der IT-Dienstleister und Managed Service Provider informiert über aktuelle Cybersecurity-Trends und präsentiert zeitgemäße Strategien, die Enterprise-Umgebungen zuverlässig gegen Angriffe absichern. »Das Thema IT-Sicherheit gewinnt immer mehr an Bedeutung. Sowohl interne Schwachstellen als…

Wachsende Cyberbedrohungslage erfordert Verstärkung der Regulierungen – Der Ernst der Lage wird unterschätzt

Dreimal so viele Firmen müssen sich durch NIS2 intensiver mit ihren Security-Maßnahmen auseinandersetzen. Oftmals muss die komplette Security-Strategie überdacht beziehungsweise neu aufgebaut werden. Welche Herausforderungen und Anforderungen noch auf die Unternehmen zukommen erklärt Kerstin Hampl, Head of Security Consulting Germany, BT.

Cyberbedrohungen: Prognosen für das Jahr 2024

Im Zuge der rasant voranschreitenden Digitalisierung entwickeln sich auch die Cyberbedrohungen immer weiter. Die Angriffsfläche wächst kontinuierlich – und Cyberkriminelle nutzen immer neue Taktiken, um die Schwachstellen in den Unternehmensnetzen auszunutzen und Daten zu kompromittieren. Für die Unternehmen und die Security-Experten ist es daher unerlässlich, neue Bedrohungen proaktiv vorauszusehen. Dieser Beitrag gibt einige Prognosen über…

Cyberbedrohungen werden immer schneller: Eine historische Betrachtung

Cyberbedrohungen werden immer schneller – und Sicherheitsteams haben Mühe, mit dem Tempo der Entwicklung Schritt zu halten. Das ist nicht überraschend, denn die gesamte Geschichte der Menschheit lehrt uns, dass dies so gut wie vorprogrammiert ist. Cyberangriffe sind zwar Angriffe auf Technologien, aber die Angriffswerkzeuge sind auch selbst Teil der Technologie. Es gibt keinen Grund,…

2023: Alte und neue Cyberbedrohungen

Sieben Security-Experten haben für uns erläutert, worauf Unternehmen sich in puncto IT-Sicherheit im kommenden Jahr einstellen müssen.   So könnte der Einsatz von Wiperware-Schadsoftware nächstes Jahr verstärkt länderübergreifend stattfinden, während hybride Mensch-Maschine-Angriffe automatisiert Schwachstellen identifizieren, die anschließend von einem menschlichen Experten ausgewertet werden. Zunehmen wird auch Ransomware-as-a-Service im Darknet, um beispielsweise gezielt die Konkurrenz zu…