Drittanbieter in Lieferketten für Sicherheitsvorfälle verantwortlich

Illustration Absmeier foto freepik

Unternehmen agieren heutzutage in komplexen Lieferketten, um effektiv und erfolgreich zu sein. Dazu zählen Lieferanten, Zulieferer, Subunternehmer, Dienstleister und andere Partner. Oft sind gerade diese sogenannten Drittanbieter die Verursacher von Cybervorfällen.

 

  • Mehr als die Hälfte aller befragten deutschen Unternehmen ist von Cybervorfällen aus der Lieferkette betroffen.
  • Umfrage unter fast 600 Unternehmen ermittelt das Cybersicherheitsrisiko durch Zugriff von Externen.

 

Eine Studie des Ponemon Institutes gemeinsam mit Imprivata ergab, dass 51 Prozent der befragten deutschen Unternehmen einen Datenverlust oder eine Cyberattacke als Folge eines Drittanbieterzugriffs erlebt haben. Die Zahl liegt um 4 Prozent höher als im Durchschnitt der Befragten aus Unternehmen in Australien, Deutschland, Vereinigtes Königreich (UK) und den USA. Ein Drittel der Befragten aus Deutschland führte die Cybervorfälle auf zu umfassende und weitreichende Zugriffsrechte der Externen zurück. Das Problem: 68 Prozent der deutschen Befragten erwarten, dass dieses Risiko in den nächsten ein bis zwei Jahre anhält oder sogar noch steigt. 47 Prozent halten den Fernzugriff durch Externe sogar für das größte IT-Sicherheitsrisiko.

Eine Vielzahl von nicht fest angestellten Mitarbeitern aus der Lieferkette greift tagtäglich auf die IT-Ressourcen eines Unternehmens zu. Dabei handelt es sich zum Beispiel um Arbeitskräfte von Lieferanten, Zulieferern, Dienstleistern, Subunternehmern, Zeitarbeitsfirmen oder selbstständige Berater, oder sonstige freie Mitarbeitende, zusammengefasst als sogenannte Drittanbieter.

 

Viele Zugriffe von Externen, aber keine Strategie und Dokumentation dafür

Dirk Wahlefeld, Manager Unimate Tech Services der Imprivata GmbH, erläutert: »Ohne den Zugriff von Externen auf das IT-Netzwerk einer Firma kann heute praktisch kein Unternehmen mehr erfolgreich arbeiten. Aus IT-Sicherheitsperspektive gelten für sie nicht die gleichen Richtlinien und Regularien wie für Mitarbeitende eines Unternehmens, da sie nicht fest angestellt sind. Dieser fehlende Durchgriff erschwert auch die Durchsetzung der Richtlinien für digitale Identitäten, auf denen der Zugriff auf Unternehmens-IT-Netzwerke basiert.« 50 Prozent der Befragten aus Deutschland gaben an, dass ihr Unternehmen keine einheitliche Strategie für das Zugriffsmanagement von Externen hat, was die Verwaltung und Sicherung der Zugänge erheblich erschwert.

Über die Hälfte der deutschen Teilnehmenden, 56 Prozent, berichtete, dass ihr Unternehmen eine umfassende Dokumentation aller Drittanbieter mit Zugriff auf ihr Netzwerk verfügt. Auf der Basis wurde ermittelt, dass 67 Prozent der befragten deutschen Unternehmen bis zu 20 externen Personen Zugriff gewähren, bei 25 Prozent sind es sogar 30 und mehr.

Die Konsequenzen der mangelnden Kontrolle des Zugriffs für Dritte ist erheblich: 53 Prozent der befragten Unternehmen verzeichneten einen Verlust oder Diebstahl vertraulicher Daten, 50 Prozent wurden mit Geldstrafen belegt und 49 Prozent mussten ihre Zusammenarbeit mit den Externen daraufhin beenden.

Mangelnde Ressourcen verhindern optimalen Technologieeinsatz

Wahlefeld weiter: »Es gibt auch gute Nachrichten: 77 Prozent der Befragten aus Deutschland berichten, dass ihr Unternehmen eine sogenannte Vendor-Privileged-Access-Management-Lösung einsetzt, das heißt, eine IT-Lösung zur Verwaltung der Zugriffe von Externen. Allerdings sind nur 52 Prozent davon überzeugt, dass diese Lösung den Missbrauch beim Zugriff von Externen verhindert. Angesichts des geringen Vertrauens in die Wirksamkeit der Lösung, der mangelnden Transparenz und der Zahl der Sicherheitsverletzungen wird jedoch deutlich, dass VPAM-Lösungen einfach und intuitiv zu nutzen sein müssen. Vor dem Hintergrund fehlender Ressourcen und konkurrierender Prioritäten müssen sie wichtige Aufgaben automatisiert erledigen, so dass sie effektiv skalieren und Mitarbeitende der IT-Abteilung entlasten.«

Der Grund, warum Technik alleine nicht ausreicht liegt darin, dass sich IT-Abteilungen mit der Verwaltung der Zugänge Externer überfordert und überlastet fühlen, das gaben 43 Prozent der deutschen Befragten an. Die Studie ermittelte, dass IT-, Sicherheits- und andere Teams in den befragten deutschen Unternehmen durchschnittlich 150 Stunden pro Woche mit der Analyse und Untersuchung der Sicherheit von Drittanbieter- und privilegierten Zugriffen verbringen. Die Ursachen für die Überlastung der IT-Abteilungen mit diesen liegen in fehlendem Personal, manuellen Prozessen und fehlender zentraler Kontrolle.

 

[1] Das Ponemon Institut befragte Ende 2024 1.942 IT- und IT-Sicherheitsverantwortliche in den USA (733), Großbritannien (398), Deutschland (573) und Australien (238), die der Verwaltung von privilegierten Zugängen sowohl von Dritten als auch von internen Benutzern in ihren Unternehmen bzw. ihrer Organisation vertraut sind. Die Befragten gehören Unternehmen aus folgenden Branchen an: Gesundheitswesen (11 %), öffentlicher Sektor (23 %), Industrie und Fertigung (32 %) sowie Finanzdienstleistungen (34 %). Die Ergebnisse sind nicht repräsentativ.
Ein Kurzversion der Studie mit den Ergebnissen für Deutschland kann hier heruntergeladen werden: https://info.imprivata.com/viewer/a58a551339d048e8785d6959b80f117e#1
Der vollständige Bericht »The state of third-party access in cybersecurity« mit allen Zahlen der Studie kann bei Imprivata nach Registrierung heruntergeladen werden: https://www.imprivata.com/de/2025-ponemon-report

 

 

Grafiken Quelle Imprivata

 

1409 Artikel zu „Lieferkette Sicherheit“

So gehen Unternehmen Sicherheitsrisiken innerhalb der KI- und Softwarelieferketten an

Die Anzahl der Unternehmen, die sogenannte Adversarial Tests (Angriffsfälle) durchführen, hat sich im Vergleich zum Vorjahr verdoppelt. Die Anzahl der Unternehmen, die eine Software Composition Analysis (SCA) für Code-Repositorien nutzen, ist um 67 % gestiegen. Die Zahl der Firmen, die Forschungsgruppen beschäftigen, um neue Angriffsmethoden zu entwickeln, hat sich um 30 % erhöht. Die Zahl…

Investitionen in die Sicherheit der Softwarelieferkette steigen

Neue Untersuchung zeigt, dass 73 % der Unternehmen infolge von Log4Shell, SolarWinds und Kaseya deutlich mehr in die Sicherheit der Softwarelieferkette investiert haben. Die von der Enterprise Strategy Group durchgeführte Studie bestätigt, wie  verbreitet Risiken in der Softwarelieferkette bei Cloud-nativen Anwendungen sind.   Synopsys hat eine neue Untersuchung veröffentlicht. Sie basiert auf einer kürzlich durchgeführten…

Sicherheitsrisiken in der Softwarelieferkette managen

Bei der modernen Softwareentwicklung verlassen Teams sich auf eine Mischung aus proprietärem und Open-Source-Code, Kommunikations-APIs, Protokollen und Geschäftslogik. Die Aufgabenstellung ist komplex, und der Druck, den Code möglichst schnell zu liefern, wächst stetig. Das führt oftmals dazu, dass Entwickler darauf verzichten, eine genaue Bestandsaufnahme aller Komponenten in der Softwarelieferkette durchzuführen.   Dies birgt schwerwiegende Risiken,…

IT-Sicherheitsexperten geben Tipps, wie Unternehmen ihre Lieferketten vor IT-Angriffen schützen

Angriffe auf Lieferketten sind ein Trend, der bereits seit einigen Jahren anhält. Attacken wie die auf SolarWinds, bei der der Update-Server mit der Schadsoftware Sunburst verseucht wurde oder der Angriff auf Kasey im Juli 2021 mit der Malware REvil, in deren Folge Kassensysteme mehrerer Firmen weltweit betroffen waren, zeigen, dass die Angriffe hoch komplex und…

Mehr Sicherheit in der Softwarelieferkette – und wie man dafür den Grundstein legt

Im weitesten Sinne gehört zu einer Lieferkette alles, was zur Herstellung und Lieferung eines Produkts an den Endverbraucher erforderlich ist. Bei einer Softwarelieferkette verhält es sich nicht anders – der einzige Unterschied besteht darin, dass sie sich auf Code und Anwendungen sowie auf alles bezieht, was mit deren Entwicklung und Bereitstellung zu tun hat. Genauso…

Sicherheitsbedenken in der Software-Lieferkette

64 Prozent der Führungskräfte wissen nicht, an wen sie sich im Falle eines Angriffs auf ihre Lieferkette wenden könnten. Eine neue globale Umfrage unter Führungskräften wurde von CloudBees, Spezialist für die Bereitstellung von Unternehmenssoftware, veröffentlicht. Sie zeigt ein hohes Vertrauen in die Sicherheit der Software-Lieferkette, aber ein begrenztes Verständnis für die wesentlichen Komponenten, die eine…

KI statt Krise: Resiliente Lieferketten dank moderner Technologien

Risikoprognosen für Lieferketten mit KI-gestützten Systemen Was haben Taylor Swift, das Homeschooling während der Pandemie und das Containerschiff »Ever Given« gemeinsam? Sie alle hatten phasenweise gravierenden Einfluss auf bestimmte Lieferketten: Die amerikanische Sängerin löste einen kurzzeitigen Mangel an Armbänderkits aus, weil ihre »Swifties« während ihrer Tour selbstgebastelte Armbänder tauschen wollten. Das Homeschooling in Folge von…

Die Psychologie der Identitätssicherheit: Was menschliche Neigungen so riskant macht

Bei einem Vorfall aus dem Jahr 2024 büßte ein einzelnes Unternehmen über 25 Millionen Dollar ein. Der Grund: Ein Angestellter war Opfer eines Deep-Fake-Impersonation-Angriffs geworden. Der Videoanruf, ausgelöst durch eine Phishing-E-Mail, hatte dem betreffenden Mitarbeiter vorgegaukelt, er habe es mit vertrauten Kollegen zu tun. [1] Solche Angriffe manipulieren die menschliche Psychologie. Und wie das Beispiel…

Datensicherheit: KI macht Mitarbeiter zu Insider-Bedrohungen

GenAI-Daten-Uploads steigen innerhalb eines Jahres um das 30-fache; drei von vier Unternehmen nutzen Apps mit integrierten genAI-Funktionen.   Netskope, ein Unternehmen für moderne Sicherheit und Netzwerke, hat eine neue Studie veröffentlicht, die einen 30-fachen Anstieg der Daten zeigt, die von Unternehmensanwendern im letzten Jahr an generative KI-Apps (genAI) gesendet wurden [1]. Dazu gehören sensible Daten…

Cybersecurity Insights Report 2025: Herkömmliche passive Sicherheitsstrategien versagen

»Dieser Bericht ist eine noch nie dagewesene Analyse aus realen Angriffssimulationen bei Unternehmen aus aller Welt, die einzigartige Erkenntnisse liefert.« (Dennis Weyel, International Technical Director Horizon3.ai) Horizon3.ai, ein Anbieter im Bereich offensive Sicherheit, hat seinen Cybersecurity Insights Report 2025 veröffentlicht. Der Bericht zeigt die häufigsten Sicherheitslücken auf, mit denen Unternehmen zu kämpfen haben. Durch die…

Arbeitgeberwechsel: Auf der Suche nach mehr Jobsicherheit

Fast ein Drittel der Deutschen sind offen für einen Jobwechsel. Einer der Hauptgründe für sie, sich nach einem neuen Arbeitgeber umzusehen, ist der Wunsch nach mehr Jobsicherheit. Das ist eines der Ergebnisse des aktuellen Jobwechsel-Kompass, den die Königsteiner Gruppe quartalsweise mit der Online-Jobbörse stellenanzeigen.de durchführt. Für die repräsentative Erhebung werden regelmäßig mehr als 1.000 Beschäftigte…

KI-Sicherheit beginnt bei der Architektur – DeepSeek-R1 als Warnsignal

Künstliche Intelligenz revolutioniert nicht nur Geschäftsprozesse, sondern bringt auch neue, hochkomplexe Sicherheitsrisiken mit sich. Ein aktuelles Beispiel ist DeepSeek-R1, ein KI-Modell, das mit sogenanntem Chain-of-Thought (CoT) Reasoning arbeitet. Diese Methode soll die Nachvollziehbarkeit von KI-Entscheidungen verbessern, indem sie Denkschritte explizit offenlegt. Doch genau hier liegt die Schwachstelle: Unsere aktuelle Analyse zeigt, dass Angreifer diese Transparenz…

Europas Cybersicherheitszukunft beginnt jetzt

Die erste CPT (Connect. Protect. Transform) hat einen klaren Impuls für die Zukunft der Cybersicherheit in Europa gesetzt. Mit rund 200 Teilnehmern, hochkarätigen Experten und visionären Impulsen setzte das Event neue Maßstäbe für mehr Cybersicherheit und digitale Souveränität. Organisiert von FTAPI wurde die CPT nicht nur zum Forum für technologische Innovationen, sondern auch zur Plattform…

Trends in der Automatisierung: Sicherheit, KI und Nachhaltigkeit sind Zukunftstreiber

Cyber Resilience Act fördert umfassendere Sicherheitsmaßnahmen. Immer mehr KI-gestützte Anwendungen fließen in Automatisierungssysteme ein. Nachhaltige Produktion wird zum strategischen Ziel. Die Zukunft liegt in Ökosystemen und kollaborativen Innovationen.   Erhöhte Sicherheitsmaßnahmen, künstliche Intelligenz und mehr Nachhaltigkeit. Das sind die Automatisierungstrends aus Sicht von Bosch Rexroth für das Jahr 2025. (Bildquelle: Bosch Rexroth AG, mithilfe von…

E-Mail-Sicherheit: Quarantäne und Sandboxing im Vergleich

Die Absicherung von E-Mails ist ein wesentlicher Bestandteil moderner IT-Sicherheitskonzepte. Zwei gängige Ansätze, die dabei zum Einsatz kommen, sind die E-Mail-Quarantäne und das E-Mail-Sandboxing. Beide Technologien verfolgen das Ziel, potenzielle Bedrohungen aus E-Mail-Kommunikationen zu eliminieren, unterscheiden sich jedoch grundlegend in ihrer Funktionsweise und Wirksamkeit. Eine sichere E-Mail-Kommunikation ist nicht nur für Unternehmen essenziell, sondern auch…

Kyndryl und Palo Alto Networks bieten gemeinsame SASE-Dienste für einheitliche Netzwerksicherheit an

Kyndryl, Anbieter von IT-Infrastrukturdiensten, führt End-to-End-SASE-Dienste (Secure Access Service Edge) ein, die mit dem KI-gestützten Prisma SASE von Palo Alto Networks kombiniert werden. So können Kunden die Netzwerksicherheit und das Sicherheitsmanagement mit Hilfe einer Cloud-first- und Zero-Trust-Netzwerksicherheitslösung verbessern und diese in Echtzeit beschleunigen. Kyndryl selbst setzt als Teil seiner Netzwerk- und Sicherheitsarchitektur auf die SASE-Lösung…

Kritische Sicherheitslücken bei Web-Apps und APIs trifft auf zunehmende Angriffskomplexität

Unternehmen kämpfen mit der schnellen Expansion von APIs, Multi-Cloud-Herausforderungen und immer ausgefeilteren Cyberangriffen. Die Studienergebnisse unterstreichen die Notwendigkeit konsolidierter und automatisierter Sicherheitslösungen.   Die Edge-Cloud-Plattform Fastly hat in Zusammenarbeit mit der Informa TechTarget Enterprise Strategy Group (ESG) eine neue Studie veröffentlicht. Der Bericht »Balancing Requirements for Application Protection« basiert auf Erkenntnissen aus einer Befragung von…

Industrie sollte Cybersicherheit in Geräten, Maschinen und Anlagen auf ihre Agenda 2025 setzen

OT+IoT Cybersicherheitsreport: Wirtschaft hat ein zu niedriges Budget für Cybersicherheit. Jan Wendenburg, CEO ONEKEY: »Unternehmen sollten auf Cybervorfall vorbereitet sein.«   Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat ermittelt, dass jeden Monat durchschnittlich mehr als 2.000 neue Schwachstellen in Software bekannt werden, von denen etwa 15 Prozent als »kritisch« eingestuft werden. »Angesichts dieser…

NIS2-Umsetzung gescheitert: Cybersicherheit als Business-Enabler

Die Umsetzung der NIS2-Richtlinie in Deutschland ist vorerst gescheitert – und Cyberkriminelle aus aller Welt jubeln. Während andere EU-Länder längst klare Vorgaben geschaffen haben, bleibt Deutschland in der Ungewissheit stecken. Der Preis dafür ist hoch: Teile unserer kritischen Infrastrukturen und Unternehmen bleiben ungeschützt, während Hacker sich über die anhaltenden Sicherheitslücken freuen. Unternehmen, die gehofft hatten,…

Diese drei Trends prägen die Netzwerksicherheit in diesem Jahr

Open Systems hat die aktuellen Entwicklungen im Bereich der Netzwerksicherheit unter die Lupe genommen. Das Ergebnis: drei brandaktuelle Trends, die Unternehmen auf dem Radar haben sollten. Wer mit den wachsenden Herausforderungen im Cyberraum Schritt halten will, muss den immer perfideren digitalen Bedrohungen innovative Technologie und geschultes Personal gegenüberstellen. Als ein zentrales Instrument stellt sich dabei…