Cyberangriffe entstehen heutzutage oft nicht mehr im eigenen Netzwerk, sondern entlang der digitalen Lieferkette. Über kompromittierte Softwareanbieter, IT-Dienstleister oder Zulieferer können sich Cyberkriminelle Zugang zu eigentlich gut geschützten Systemen von Industrieunternehmen verschaffen. Auch für den Maschinen- und Anlagenbau wird dieses Einfallstor zunehmend zum Cyberrisiko. Der Beitrag beleuchtet typische Angriffspunkte und zeigt auf, welche Maßnahmen Unternehmen zur Absicherung ergreifen können.

Angriffe über Zulieferer nehmen weltweit zu
Cyberkriminelle setzen verstärkt auf den indirekten Weg: Anstatt ein gut geschütztes Unternehmen direkt anzugreifen, suchen sie gezielt nach schwächeren Gliedern im Netzwerk von Partnern und Dienstleistern. Gelangt Schadsoftware über solche Schnittstellen in ein Firmennetzwerk, kann sie sich schnell weiterverbreiten. Ein bekanntes Beispiel hierfür ist der Vorfall beim US-Softwareanbieter SolarWinds. Dabei manipulierten die Täter ein Software-Update und verteilten darüber Schadcode an rund 18.000 Kunden weltweit. Betroffen waren Behörden, Technologie- und Industrieunternehmen. Der Fall gilt bis heute als eines der schwerwiegendsten Beispiele für eine kompromittierte Softwarelieferkette.

Auch in Deutschland rückt dieses Risiko stärker in den Fokus. Eine Studie des Digitalverbands Bitkom vom November 2025 zeigt, dass Probleme bei Zulieferern für viele Unternehmen inzwischen eine reale Bedrohung darstellen. Neun Prozent der Unternehmen wissen, dass ihre Zulieferer innerhalb eines Jahres Opfer von Datendiebstahl, Sabotage oder Industriespionage geworden sind. Bei weiteren 19 Prozent besteht ein Verdacht. In 41 Prozent dieser Fälle hatte dies auch Auswirkungen auf das eigene Unternehmen, beispielsweise in Form von Produktionsausfällen oder Lieferproblemen.

Vernetzte Produktionssysteme erhöhen die Angriffsfläche
Gerade im Maschinen- und Anlagenbau entstehen durch die Digitalisierung neue Abhängigkeiten. Entwicklungsdaten werden mit Partnern ausgetauscht, Maschinen werden über Fernwartung betreut und Produktionssysteme sind mit Serviceplattformen oder Cloud-Diensten verbunden. Dabei treffen häufig zwei unterschiedliche Systemwelten aufeinander: klassische IT-Netzwerke und industrielle Steuerungs- und Automatisierungssysteme (Industrial Control Systems, ICS), die unter dem Begriff Operational Technology (OT) zusammengefasst werden. Diese Systeme steuern physische Prozesse in Maschinen und Anlagen – etwa Fertigungslinien, Robotik oder Prozesssteuerungen.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) weist darauf hin, dass viele dieser Systeme ursprünglich für abgeschlossene Produktionsumgebungen entwickelt wurden. Durch die zunehmende Vernetzung mit der Unternehmens-IT, Fernwartung oder externen Services entstehen jedoch zusätzliche Sicherheitsrisiken. Deshalb hat das BSI für Unternehmen Grundsätze für die Absicherung von OT-Umgebungen veröffentlicht. Diese zeigen unter anderem, wie Produktionsnetzwerke segmentiert, Zugriffe kontrolliert und Fernwartungsverbindungen abgesichert werden können.

Mehr dazu: https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Informationen-und-Empfehlungen/Empfehlungen-nach-Angriffszielen/Industrielle-Steuerungs-und-Automatisierungssysteme/industrielle-steuerungs-automatisierungssysteme.html

Empfehlungen zur Absicherung der digitalen Lieferkette
Angesichts zunehmender Gefährdungen rücken die Sicherheitsanforderungen entlang der digitalen Lieferkette in den Fokus. Um diese neuen Risiken zu bewältigen und die Resilienz des Unternehmens zu stärken, ist laut BSI ein ganzheitliches Cyber-Supply-Chain-Risk-Management (C-SCRM) erforderlich. Das BSI hat dazu in einem sogenannten Management-Blitzlicht erste Schritte beschrieben. Dazu gehört, Cyberrisiken aus der Lieferkette in das Risikomanagement zu integrieren, Sicherheitsanforderungen bereits in Beschaffungs- und Vertragsprozessen zu berücksichtigen sowie Risiken bei Lieferanten und Dienstleistern systematisch zu bewerten und zu überwachen.

Mehr dazu: https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Broschueren/Management_Blitzlicht/Management_Blitzlicht_C-SCRM.pdf?__blob=publicationFile&v=4

Auch der Maschinen- und Anlagenbau arbeitet an branchenspezifischen Lösungen. Der VDMA stellt Unternehmen mit seiner Supply-Chain-Security-Dokumentenreihe praxisnahe Arbeitshilfen zur Verfügung. Diese umfassen Mindestempfehlungen zur Cybersicherheit in Lieferketten, standardisierte Lieferantenselbstauskünfte sowie Lastenhefte für Betreiber, Systemintegratoren und Komponentenhersteller. Ziel der Dokumente ist es, die Cybersecurity-Anforderungen entlang der industriellen Lieferkette zu vereinheitlichen.

Mehr dazu: https://vdma.eu/de/viewer/-/v2article/render/92030451

Tipp: Viele Unternehmen ergänzen ihre Sicherheitsmaßnahmen durch eine auf die Branche zugeschnittene Cyberversicherung, die auch ein sogenanntes Incident-Response-Team umfasst. Solche Teams setzen sich aus IT-Forensikern und weiteren Spezialisten zusammen, die einen Angriff analysieren, Schadsoftware isolieren und Maßnahmen zur Stabilisierung der IT-Systeme einleiten. Sie unterstützen außerdem bei der Wiederherstellung von Daten und Systemen sowie bei rechtlichen und kommunikativen Fragen, etwa im Zusammenhang mit Datenschutz oder möglichem Reputationsschaden.

Bildnachweis: FOTOGRIN / Shutterstock

Unsere Empfehlungen für Sie:

Kontakt

THOMAS VÖLKER

Spartenverantwortlicher Cyber Versicherung

VSMA GmbH – ein Unternehmen des VDMA
Telefon +49 69 6603-1520
tvoelker@vsma.org

www.vsma.de         Impressum    Datenschutz