Angriff aus dem Cyberspace

Attacken auf IT-Systeme stellen eine wachsende Gefahr für die Sicherheit der Lieferketten dar. Welcher Art können diese Attacken sein und welche Vorkehrungen sind hier zu treffen?

Seit das Computervirus Stuxnet im vergangenen Jahr iranische Nuklearanlagen sabotierte, verbreitet sich weltweit die Erkenntnis, dass virtuelle Angriffe in der physischen Welt erheblichen Schaden anrichten können. Auch in den Industrienationen könnten Hacker Angriffe auf Unternehmen, sensible Netzwerke oder die öffentliche Infrastruktur fahren: Die Szenarien reichen von Stromausfällen, die Städte oder ganze Staaten dauerhaft lähmen bis hin zu Flugzeugkollisionen, hervorgerufen durch böswillige Manipulation der Luftüberwachungssysteme.

Immer mehr Fachleute meinen, dass man sich auf solche extremen Ereignisse vorbereiten sollte – und manche glauben sogar, dass der Cyberkrieg längst im Gange sei. So zitierte das Nachrichtenmagazin „Der Spiegel“ im Juni den russischen Viren-Guru Jewgeni Kaspersky mit der Einschätzung, dass der große Blackout, der 2003 45 Millionen Menschen in acht US-Staaten und im kanadischen Ontario ins Dunkel stürzte, möglicherweise durch ein Computervirus verursacht wurde. Regierungen reagieren auf die wachsende Gefahr – auch in Deutschland: Erst im Juni wurde in Bonn das Nationale Cyber-Abwehrzentrum eröffnet, das zukünftige Cyberangriffe frühzeitig erkennen und die Behörden bei der Abwehr unterstützen soll.

Je mehr ein Unternehmen auf eine störungsfrei funktionierende Logistik angewiesen ist, umso stärker wäre es von großen Angriffen auf die Transport- oder Kommunikationsinfrastruktur betroffen. Unter dem Druck, immer schneller und kostengünstiger zu produzieren, sind Lieferketten komplexer, Produktionstakte schneller und Reservelager kleiner geworden. Ohne ausreichende Krisenvorbereitung kann daher jede Störung weitreichende Folgen haben.

Wahrscheinlicher aber als terroristisch motivierte Hackerangriffe, die ganze Volkswirtschaften oder Regionen ins Chaos stürzen, sind kriminelle Aktivitäten, die sich gegen einzelne Unternehmen richten, um Betriebsgeheimnisse auszuspionieren oder Wettbewerber zu sabotieren. Durch den zunehmenden Einsatz von IT und insbesondere von webbasierten Technologien wird auch die betriebliche Logistik potenziell verwundbarer. Eine im Juni veröffentlichte Delphi-Studie der Unternehmensberatung PwC enthüllt, dass eine Mehrheit der Logistikpraktiker in den kommenden Jahren verstärkt Störungen durch – physische oder virtuelle – Angriffe erwartet.

Mit welchen Arten von Attacken auf ihre Supply Chains müssen Unternehmen konkret rechnen?

Risiko direkte Sabotage: Mit eingeschleusten Viren oder sogenannten DoS-Attacken, bei denen ein Bombardement mit Anfragen den Server eines Unternehmens in die Knie zwingt, könnten böswillige Hacker die Lieferketten unterbrechen oder die innerbetriebliche Logistik stören. Mögliche Folgen wären Produktionsausfälle beim angegriffenen Unternehmen selbst oder bei dessen Kunden, die auf Lieferungen angewiesen sind.

Risiko Warendiebstahl: Ende Mai berichtete das Journal of Commerce, dass Frachtdiebe immer häufiger das Internet nutzen, um sich über den aktuellen Standort lohnender Ware zu informieren. Tracking- & Tracing-Systeme und GPS-Ortung, mit deren Hilfe Disponenten und Versender jederzeit den aktuellen Standort jedes einzelnen Pakets oder Containers abrufen können, verringern auch die Hürden für Unbefugte, sich diese Informationen zu verschaffen.

Risiko Datendiebstahl: Web-Interfaces, über die verschiedene Standorte, Kunden und externe Partner Zugriff auf sensible Daten haben, erhöhen das Risiko, dass diese in falsche Hände geraten. Bleibt der Diebstahl unbemerkt, könnten Konkurrenten die Daten nutzen, um sich Wettbewerbsvorteile zu verschaffen. Werden die Sicherheitslücken bekannt, bedeutet das einen großen Image-Schaden für das betroffene Unternehmen, der den Verlust von Aufträgen und Kundenbeziehungen nach sich ziehen kann.

Bleibt die Frage, wie Unternehmen mit der zunehmenden Bedrohung durch Cyberkriminalität umgehen sollten. Da ein Grund für die neuen Risiken in der wachsenden Komplexität und IT-Intensität der Supply Chains liegt, könnte eine – allerdings nur theoretische – Lösung darin bestehen, die Ketten zu verkürzen, auf weniger und regionalere Zulieferer zu setzen und statt auf komplexe IT-Systeme verstärkt wieder auf konventionelle Kommunikationsmedien wie Telefon und Fax zurückzugreifen.

Doch die Ergebnisse der genannten PwC-Studie sprechen eine klare Sprache: Nur eine Minderheit der Befragten hält einen solchen Rückschritt für praktikabel. Stattdessen setzen die meisten auf Aufrüstung und Kontrolle. Nach Meinung der Experten werden die Investitionen in Sicherheit deutlich steigen. Dazu gehört nicht nur die Anschaffung moderner Hard- und Software, sondern auch die Überprüfung der betrieblichen Prozesse und des Personals. Und nicht nur die Sicherheit im eigenen Unternehmen ist unter die Lupe zu nehmen: Da auch Mängel bei Partnern Sicherheitsrisiken darstellen, wird die Bedeutung von Kooperationen, Sicherheitsaudits und Zertifizierungen zunehmen.