Inhalt

Supply-Chain-Angriffe und KI-Risiken: Warum IT-Sicherheit 2025 zur Chefsache wird

Die wichtigsten Erkenntnisse auf einen Blick

  • Supply-Chain-Angriffe betreffen nahezu alle Unternehmen: Aktuelle Studien zeigen, dass fast 100% der Organisationen weltweit von Lieferkettenangriffen betroffen sind – trotz verbesserter Risikomanagement-Programme
  • KI als Sicherheitsrisiko: Gartner prognostiziert, dass bis 2030 40% aller Unternehmen Sicherheitsvorfälle durch unkontrollierte "Shadow AI" erleiden werden
  • Ransomware-Zugang über VPN: Die Hälfte aller Ransomware-Angriffe erfolgt mittlerweile über kompromittierte VPN-Zugangsdaten – ein kritischer Schwachpunkt in der Remote-Work-Infrastruktur
  • Compliance-Druck steigt: Mit NIS2 und verschärften Datenschutzanforderungen drohen Geschäftsführern persönliche Haftungsrisiken bei Sicherheitsvorfällen
  • Mobile Bedrohungen nehmen zu: Neue Android-Malware kann selbst verschlüsselte Messenger-Kommunikation (Signal, WhatsApp, Telegram) mitlesen – ein Risiko für vertrauliche Geschäftskommunikation

Warum Supply-Chain-Security zur strategischen Priorität wird

Die jüngsten Zahlen von BlueVoyant sind alarmierend: Trotz zunehmender Reife von Third-Party-Risk-Management-Programmen waren 2025 mehr Organisationen von Supply-Chain-Angriffen betroffen als je zuvor. Der Fall Almaviva in Italien zeigt exemplarisch die Tragweite: Ein Angriff auf den IT-Dienstleister führte zur Kompromittierung von 2,3 TB Daten der italienischen Staatsbahn FS Italiane Group.

Business-Impact für Ihr Unternehmen:

Die Abhängigkeit von externen Dienstleistern ist gleichzeitig Effizienzgewinn und Sicherheitsrisiko. Jeder Cloud-Provider, jede SaaS-Lösung und jeder IT-Dienstleister kann zum Einfallstor werden. Der aktuelle Salesforce-Vorfall, bei dem über die Gainsight-Integration Kundendaten abgegriffen wurden, zeigt: Selbst etablierte Enterprise-Plattformen sind nicht immun.

Konkrete Handlungsempfehlung:
  • Führen Sie ein strukturiertes Vendor-Risk-Assessment ein, das über Vertragsklauseln hinausgeht
  • Fordern Sie von kritischen Lieferanten nachweisbare Security-Zertifizierungen (ISO 27001, SOC 2)
  • Implementieren Sie ein kontinuierliches Monitoring Ihrer Lieferkette, nicht nur punktuelle Audits
  • Definieren Sie klare Eskalationsprozesse für Security-Vorfälle bei Drittanbietern
ROI-Perspektive: Die Kosten für präventive Maßnahmen sind minimal im Vergleich zu den durchschnittlichen 4,45 Millionen Euro Schaden pro Datenpanne (IBM Security Report). Hinzu kommen Reputationsverluste und potenzielle Vertragsstrafen bei Compliance-Verstößen.

Shadow AI: Das unterschätzte Risiko in Ihrer Organisation

Gartners Prognose ist eindeutig: 40% der Unternehmen werden bis 2030 Sicherheits- und Compliance-Vorfälle durch unkontrollierte KI-Nutzung erleiden. Gemeint ist damit die Verwendung von KI-Tools durch Mitarbeiter ohne IT-Freigabe – von ChatGPT über Copilot bis zu spezialisierten Branchenlösungen.

Das Business-Risiko:

Wenn Mitarbeiter vertrauliche Unternehmensdaten in öffentliche KI-Systeme eingeben, verlieren Sie die Kontrolle über Ihre wertvollsten Assets. Produktentwicklungspläne, Kundendaten, Finanzinformationen – alles kann ungewollt in Trainingsmodelle einfließen oder durch Datenpannen öffentlich werden.

Microsoft selbst warnt vor den Risiken seiner eigenen Copilot-Integration in Windows 11: KI-Agenten, die automatisch Daten auswerten und Apps installieren können, öffnen neue Angriffsvektoren für Malware-Installationen.

Strategische Handlungsempfehlungen:
  • Entwickeln Sie eine unternehmensweite KI-Governance-Policy, bevor Ihre Mitarbeiter eigene Lösungen nutzen
  • Bieten Sie genehmigte, sichere KI-Tools an – Verbote allein funktionieren nicht
  • Schulen Sie Ihre Belegschaft im Umgang mit KI und sensiblen Daten
  • Implementieren Sie Data Loss Prevention (DLP)-Lösungen, die KI-Nutzung erkennen und steuern
Wettbewerbsvorteil: Unternehmen, die KI kontrolliert und sicher einsetzen, profitieren von Produktivitätsgewinnen ohne Sicherheitsrisiken. Ihre Konkurrenten, die KI ignorieren oder unkontrolliert zulassen, werden entweder abgehängt oder erleiden kostspielige Vorfälle.

VPN-Sicherheit: Die Achillesferse der Remote-Work-Ära

Beazley Security belegt mit aktuellen Daten: 50% aller Ransomware-Angriffe im dritten Quartal 2025 erfolgten über kompromittierte VPN-Zugangsdaten. Parallel dazu zeigt eine neue SonicWall-Schwachstelle, dass selbst Enterprise-Firewalls verwundbar sein können.

Unternehmerisches Risiko:

Ransomware-Angriffe führen nicht nur zu Betriebsunterbrechungen und Lösegeldforderungen. Sie gefährden die Geschäftskontinuität, führen zu Vertragsstrafen bei Lieferausfällen und können – besonders im Gesundheitswesen – Menschenleben gefährden. Die durchschnittliche Downtime nach einem Ransomware-Angriff beträgt 21 Tage.

Konkrete Maßnahmen für Entscheider:
  • Implementieren Sie Multi-Faktor-Authentifizierung (MFA) für alle VPN-Zugänge – ohne Ausnahmen
  • Ersetzen Sie veraltete VPN-Lösungen durch Zero-Trust-Network-Access (ZTNA)
  • Führen Sie regelmäßige Penetrationstests Ihrer Remote-Access-Infrastruktur durch
  • Etablieren Sie ein Privileged Access Management (PAM) für administrative Zugänge
  • Prüfen Sie Ihre Cyber-Versicherung: Deckt sie Ransomware-Schäden bei fehlender MFA?
Compliance-Relevanz: NIS2 fordert explizit angemessene Zugriffskontrollen und Authentifizierungsverfahren. Bei Verstößen drohen Bußgelder bis zu 10 Millionen Euro oder 2% des weltweiten Jahresumsatzes – sowie persönliche Haftung der Geschäftsführung.

Mobile Security: Verschlüsselung allein reicht nicht mehr

Die neu entdeckte Android-Malware "Sturnus" demonstriert eine beunruhigende Entwicklung: Sie kann verschlüsselte Kommunikation von Signal, WhatsApp und Telegram abfangen, indem sie die Nachrichten direkt auf dem Gerät vor der Verschlüsselung bzw. nach der Entschlüsselung mitliest.

Business-Impact:

Wenn Ihre Führungskräfte und Vertriebsmitarbeiter vertrauliche Informationen über mobile Messenger austauschen, sind diese Daten potenziell gefährdet. Fusionspläne, Preisverhandlungen, Produktstrategien – alles kann abgegriffen werden.

Handlungsempfehlungen:
  • Implementieren Sie Mobile Device Management (MDM) und Mobile Application Management (MAM)
  • Trennen Sie geschäftliche und private Nutzung durch Container-Lösungen
  • Schulen Sie Mitarbeiter, keine vertraulichen Informationen über Consumer-Messenger zu teilen
  • Evaluieren Sie Enterprise-Messaging-Lösungen mit zusätzlichen Sicherheitsebenen
  • Definieren Sie klare Richtlinien für BYOD (Bring Your Own Device)

Fazit: IT-Sicherheit als Wettbewerbsvorteil und Compliance-Pflicht

Die aktuelle Bedrohungslage zeigt: IT-Sicherheit ist keine rein technische Angelegenheit mehr, sondern eine strategische Führungsaufgabe. Die Konvergenz von Supply-Chain-Risiken, KI-Herausforderungen und mobilen Bedrohungen erfordert einen ganzheitlichen Ansatz.

Ihre nächsten Schritte als Entscheider:

1. Risikoanalyse: Lassen Sie eine unabhängige Bewertung Ihrer kritischsten Sicherheitsrisiken durchführen

2. Budget-Planung: Investieren Sie präventiv – die Kosten eines Vorfalls übersteigen Präventionsmaßnahmen um ein Vielfaches

3. Governance: Etablieren Sie ein Security-Committee auf Vorstandsebene

4. Compliance: Prüfen Sie Ihre NIS2-Readiness – die Umsetzungsfrist läuft

5. Versicherung: Überprüfen Sie Ihre Cyber-Versicherung auf Deckungslücken

Unternehmen, die IT-Sicherheit als strategischen Enabler verstehen, gewinnen Kundenvertrauen, erfüllen Compliance-Anforderungen proaktiv und schützen ihre Wettbewerbsfähigkeit. Diejenigen, die reaktiv bleiben, riskieren nicht nur finanzielle Verluste, sondern ihre Existenz.

Die Frage ist nicht, ob Ihr Unternehmen angegriffen wird, sondern wann – und ob Sie vorbereitet sind.

---

Quellen und weiterführende Informationen

  • BlueVoyant: Supply Chain Breaches Impact Almost All Firms Globally (https://www.infosecurity-magazine.com/news/supply-chain-breaches-impact/)
  • Gartner: 40% of Firms to Be Hit By Shadow AI Security Incidents (https://www.infosecurity-magazine.com/news/gartner-40-firms-hit-shadow-ai/)
  • Beazley Security: Half of Ransomware Access Due to Hijacked VPN Credentials (https://www.infosecurity-magazine.com/news/half-ransomware-access-hijacked/)
  • Bleeping Computer: Multi-threat Android malware Sturnus steals Signal, WhatsApp messages (https://www.bleepingcomputer.com/news/security/multi-threat-android-malware-sturnus-steals-signal-whatsapp-messages/)
  • Bleeping Computer: Salesforce investigates customer data theft via Gainsight breach (https://www.bleepingcomputer.com/news/security/salesforce-investigates-customer-data-theft-via-gainsight-breach/)
  • Bleeping Computer: Hacker claims to steal 2.3TB data from Italian rail group, Almaviva (https://www.bleepingcomputer.com/news/security/hacker-claims-to-steal-23tb-data-from-italian-rail-group-almaviva/)
  • Bleeping Computer: New SonicWall SonicOS flaw allows hackers to crash firewalls (https://www.bleepingcomputer.com/news/security/new-sonicwall-sonicos-flaw-allows-hackers-to-crash-firewalls/)
  • Golem.de: KI in Windows 11 könnte Malware installieren (https://www.golem.de/news/copilot-ki-in-windows-11-koennte-malware-installieren-2511-202423.html)
  • Golem.de: Neue Android-Malware liest verschlüsselte Chats mit (https://www.golem.de/news/banking-trojaner-neue-android-malware-liest-verschluesselte-chats-mit-2511-202408.html)
  • Heise Security: Viele Fortinet-Produkte verwundbar (https://www.heise.de/news/Viele-Fortinet-Sicherheitsupdates-erneute-Attacken-auf-FortiWeb-11085623.html)
  • Heise Security: Cybersicherheitsexperten warnen vor Chatkontrolle (https://www.heise.de/news/Cybersicherheitsexperten-Auch-freiwillige-Chatkontrolle-gefaehrdet-Grundrechte-11085438.html)