Suppy Chains : Cybersecurity: Angriff auf die industrielle Basis
Globale Lieferketten sind nicht erst seit diesem Jahr digital, schnell – und riskant.
- © Ikrel - stock.adobe.comDie vergangenen Jahre haben gezeigt, wie verletzlich industrielle Wertschöpfungsketten geworden sind. Die Verschränkung der IT und OT (Operational Technology) und die damit einhergehende Vernetzung von Produktionsstraßen, digitale Lieferketten und cloudbasierte Steuerungen bilden ein Ökosystem, das enorme Effizienzgewinne ermöglicht, zugleich aber auch eine viel größere Angriffsfläche bietet, die stetig wächst. Eine zuverlässige Sicherheitsarchitektur, die sowohl vorsorgende als auch reaktive Maßnahmen umschließt, ist unerlässlich für langfristige Resilienz.
Cyberangriffe zählen heute zu den wahrscheinlichsten Ursachen für Produktionsausfälle. Sie treffen Unternehmen nicht mehr zufällig, sondern strategisch & zielgerichtet. Für Angreifer ist die Industrie ein attraktives Ziel: hohe Werte, komplexe Netzwerke, zeitkritische Prozesse – und oft eine heterogene Sicherheitsarchitektur zwischen IT und OT.
Die zahlreichen Attacken im letzten Jahr haben gezeigt, wie schnell kleine Schwachstellen eskalieren können: kompromittierte Remote‑Zugänge, manipulierte Komponenten in Zulieferketten oder simple Fehlkonfigurationen in IoT‑Systemen führten mehrfach zu stundenlangen Stillständen. Ein uns allen bekanntes Beispiel ist der Angriff auf die Produktion bei Jaguar Land Rover, der sogar über Monate hinweg einen Stillstand hervorgerufen hat. Klar ist: Cyberrisiken sind kein Spezialthema mehr, sondern ein zentraler Bestandteil industrieller Resilienz.
Operational Technology in der Schusslinie
Moderne industriellen Anlagen sind technologisch hochkomplex: Robotik, IoT‑Sensorik, autonome Transportsysteme und KI‑gestützte Steuerungen arbeiten eng verzahnt. Gleichzeitig basieren viele OT‑Systeme auf älteren Systemen, die für Stabilität, aber nicht für Cyberabwehr konzipiert wurden.
Diese Kombination sorgt dafür, dass Produktionssysteme besonders attraktiv für Angreifer sind. Schwachstellen in Software‑Updates, ungesicherte Fernzugänge oder manipulierte Komponenten können ausreichen, um kritische Prozesse zu stören.
Insbesondere OT‑Systeme könnten künftig noch mehr unter Druck geraten: Sie laufen rund um die Uhr, sind häufig schwer auf den neuesten Softwarestand zu bringen und werden meistens durch externe Dienstleister gewartet. Angreifer nutzen genau das aus – mit Angriffspfaden, die nicht über klassische IT, sondern über Wartungsschnittstellen, IoT‑Gateways oder vernetzte Sensorik führen. Neu ist zudem der Trend zu Angriffen, die nicht nur sabotieren, sondern schleichend manipulieren: minimale Änderungen an Parametern, verzögerte Signale, verfälschte Sensordaten.
Die Lieferkette wird zum Cyber‑Risikoraum
Globale Lieferketten sind nicht erst seit diesem Jahr digital, schnell – und riskant.
Die Zahl der Angriffe über Dritte hat sich in mehreren Branchen nahezu verdoppelt. Besonders kritisch: Malware in Firmware‑Updates, kompromittierte Ersatzteile oder infizierte Konfigurationsdateien externer Servicepartner. Hierbei muss es oftmals nicht zu einem absichtlichen Fehler kommen: Im Jahr 2024 hatte etwa ein Cybersecurity-Tool (Crowdstrike) ein fehlerhaftes Update freigegeben, dass damals zu einem Stillstand bei den meisten seiner Kunden führte.
Da viele Unternehmen in den letzten Jahren ihre eigenen Netzwerke gestärkt haben, verlagern Angreifer ihre Taktik nun verstärkt auf vorgelagerte Partner. Industrieunternehmen müssen daher in den nächsten Jahren nicht nur ihre eigene Cyberresilienz erhöhen, sondern auch die Cyberhygiene ihrer Zulieferer systematisch bewerten – ein Bereich, der bisher oft vernachlässigt wurde.
Regulatorische Realität: 2026 steht NIS2 im Fokus
2026 ist auch das Jahr, in dem NIS2 nicht mehr bloß ein Begriff, sondern eine Verpflichtung ist. Unternehmen müssen:
- Risiken regelmäßig und nachweisbar evaluieren,
- Cyber‑Vorfallmanagement dokumentieren,
- Verantwortlichkeiten klar definieren,
- Meldepflichten binnen weniger Stunden erfüllen,
- und ihre Lieferkette aktiv in das Sicherheitsmanagement einbinden
Für viele industrielle Betriebe bedeutet das einen grundlegenden organisatorischen Umbau. Der Gesetzgeber verlangt keine punktuellen Maßnahmen, sondern strukturelle Resilienz. Die wichtigste Frage lautet darum: Wie schnell können wir Schäden begrenzen und – im Falle eines Falles – die Produktion wieder hochfahren?
Erfolgreiche Unternehmen setzen auf:
- Segmentierte OT‑Netze, die Angriffe lokal eindämmen
- Regelmäßige Cyber‑Drills, die IT, OT, Krisenstab und Management einbeziehen
- Echtzeit‑Monitoring in der Produktion, um Manipulationen früh zu erkennen
- Digitale Zwillinge, um Systeme im Notfall kontrolliert neu aufzusetzen
- Kulturwandel, der Cybersicherheit zum festen Bestandteil industrieller Exzellenz macht
Cybersecurity wird zum Produktivitätsfaktor
Die industrielle Wettbewerbsfähigkeit entscheidet sich immer stärker an der Frage, wie gut Unternehmen ihre digitalen Produktionssysteme schützen können. Cyberangriffe sind Teil einer neuen Normalität – und sie treffen zunehmend den operativen Kern. Wer Cybersecurity weiterhin primär als IT‑Kostenblock betrachtet, wird künftig Schwierigkeiten haben, seine Lieferfähigkeit und Marktposition zu halten.
Unternehmen, die heute in Resilienz, Transparenz und robuste Sicherheitsarchitekturen investieren, sichern sich dagegen einen klaren Vorteil: Sie bleiben produzierbar, zuverlässig und vertrauenswürdig – auch in einem Umfeld, in dem Cyberbedrohungen nicht mehr Ausnahmen, sondern dauerhafte Begleiter sind.
Autor:
Bernhard Zacherl ist als Director im Bereich Cybersecurity tätig. Er ist seit 2009 bei EY Österreich und berät mit seinem Team sämtliche Themen im Hinblick auf Cyber-Governance und Cyber-Resilience. Zusätzlich hat er einen starken Fokus auf regulatorische Cybersecurity-Anforderungen.