Vernetzen Sie sich mit uns

Vordenker

Kontinuierliche Überwachung: Schließung der Sicherheitslücken im Lieferantenrisikomanagement

mm

Lieferketten sind das Rückgrat der Weltwirtschaft. Gleichzeitig stellen sie eine bedeutende Quelle für Cyberrisiken dar. Angriffe auf Zulieferer nahmen zwischen 2021 und 2024 um 431 % zu. Sie werden erwartet Sie steigen weiter an. Das sind schlechte Nachrichten für die Unternehmen, mit denen sie Geschäfte machen. IBM Schätzungen Die Kompromittierung von Drittanbietern ist mit einigen der höchsten Kosten von Datenschutzverletzungen aller Vorfallsarten verbunden: 4.9 Millionen US-Dollar pro Datenschutzverletzung.

Die Herausforderung für Risiko- und Cybersicherheitsverantwortliche besteht darin, dass die bestehenden Risikomanagementmechanismen unvollkommen sind. Sie können langsam und ressourcenintensiv sein und weisen viele blinde Flecken auf. Effektives Lieferantenrisikomanagement erfordert kontinuierliche Überwachung und Kontrolle.

Das unaufhaltsame Wachstum der Lieferketten

Komplexe, fragmentierte Lieferketten sind der Preis, den wir für den globalen Handel zahlen. In den letzten zehn Jahren und mehr sind sie gewachsen, um den Verbraucherwünschen nach mehr Auswahl und niedrigeren Kosten gerecht zu werden, die durch den Boom des Online-Shoppings angetrieben wurden. Gleichzeitig haben auch digitale Lieferketten ein enormes Wachstum erfahren, dank der Verbreitung von Software as a Service (SaaS), Managed Service Providern (MSPs) und dem Bedarf der Unternehmen an innovativeren und effizienteren Arbeitsweisen.

Das Ergebnis? Intransparenz, wo Transparenz herrschen sollte, und ein steigendes Geschäftsrisiko, das Gewinne und hart erarbeitete Kundentreue gefährden könnte. schätzenSelbst ein durchschnittliches KMU hat 800 Lieferanten. Wenn man die Zulieferer der Zulieferer mitzählt, Die Zahlen erreichen bald in Tausende von Unternehmen.

Ein riskantes Geschäft

Das sind schlechte Nachrichten für CISOs und ihre Teams, die Wege finden müssen, die unvermeidlichen Cybersicherheitsrisiken aus weitverzweigten Lieferketten zu managen. Laut IBM waren im vergangenen Jahr 15 % der Datenpannen auf Kompromittierungen von Lieferanten und Lieferketten zurückzuführen. Verizon Es wird behauptet, die Zahl habe sich im vergangenen Jahr sogar verdoppelt und 30 % erreicht. Wie hoch die tatsächliche Zahl auch sein mag, aus realen Vorfällen geht klar hervor, welchen Schaden sie anrichten können.

Drittanbieter wie Outsourcing-Unternehmen und Beratungsfirmen speichern möglicherweise hochsensible Zugangsdaten und andere Daten ihrer Kundenorganisationen. Dabei kann es sich um streng regulierte personenbezogene Daten (PII) von Kunden und Mitarbeitern handeln, aber auch um geistiges Eigentum, Geschäftsgeheimnisse oder nicht-öffentliche Finanzdaten. All dies ist ein starkes Ziel für Cyberkriminelle, die diese Daten stehlen und/oder verschlüsseln, um Lösegeld zu erzwingen. Laut einer Studie waren im Jahr 2024 über zwei Fünftel (41 %) aller Ransomware-Angriffe auf Drittanbieter zurückzuführen. einer Studie.

Mit der zunehmenden Anzahl von Lieferanten steigt auch das Risiko von Unternehmensbetrug, beispielsweise durch Business Email Compromise (BEC). Angreifer versenden Phishing-E-Mails an Mitarbeiter der Finanzabteilung oder sogar an Führungskräfte und fordern die Zahlung einer nicht existierenden Rechnung. Sie erhöhen die Erfolgswahrscheinlichkeit ihrer Angriffe, indem sie E-Mail-Konten von Kunden und Lieferanten hacken, um die Kommunikation zu überwachen und die Rechnungen einzusehen. BEC-Verluste dem FBI gemeldet Im vergangenen Jahr wurden fast 2.8 Milliarden US-Dollar erwirtschaftet, womit es sich um die zweitumsatzstärkste Art von Cyberkriminalität handelt.

Dann gibt es noch die Zulieferer der Zulieferer. Einer 2023 Bericht Die Hälfte der untersuchten Organisationen gab an, indirekte Geschäftsbeziehungen zu mindestens 200 Drittparteien unterhalten zu haben, die in den letzten zwei Jahren Opfer von Sicherheitsvorfällen wurden. Je kleiner der Anbieter, desto weniger Ressourcen stehen ihm möglicherweise für Best-Practice-Cybersicherheit zur Verfügung.

KI ist ein Geschenk für Hacker

KI-Technologie wird zunehmend von Cyberkriminellen eingesetzt, um ihre Erfolgsquoten zu verbessern. Tatsächlich haben Experten der britischen Regierung… warnte dieses Jahr dass die Technologie „mit ziemlicher Sicherheit weiterhin Elemente von Cyberangriffen effektiver und effizienter gestalten wird“.

Dies zeigt sich beispielsweise daran, wie generative KI die Erstellung von Phishing-Kampagnen in natürlichen, fehlerfreien Landessprachen ermöglicht. Sie hilft Angreifern, Systemschwachstellen aufzuspüren und ihre Ziele auszuwählen. Und sie kann sogar bei der Entwicklung von Schadsoftware und Exploits mitwirken. Aus diesem Grund wird KI laut dem Bericht in den nächsten zwei Jahren zu einer Zunahme von Häufigkeit und Intensität von Cyberbedrohungen führen.

Je nach Art und Ausmaß des Sicherheitsvorfalls reichen die Auswirkungen für Kunden eines betroffenen Lieferanten von finanziellen und Reputationsschäden über regulatorische Risiken bis hin zu Betriebsunterbrechungen. Je länger ein Vorfall unentdeckt bleibt, desto mehr Zeit haben Angreifer im Netzwerk und desto höher sind letztendlich die Kosten für die Behebung und Wiederherstellung. Laut IBM dauern Kompromittierungen der Lieferkette leider am längsten.

Ein Beispiel dafür ist die kürzlich bekannt gewordene massive Ransomware-Attacke beim BPO-Anbieter Conduent, der Millionenumsätze erzielt. Laut Medienberichten könnten die Sozialversicherungsnummern, Krankenversicherungsdaten und medizinischen Informationen von über 11 Millionen Amerikanern offengelegt worden sein. BerichteUnd obwohl sie erst im November 2025 darüber informiert wurden, wird angenommen, dass die IT-Umgebung des Unternehmens bereits im Oktober 2024 kompromittiert wurde.

Warum kontinuierliche Überwachung wichtig ist

Glücklicherweise kann KI auch Unternehmen dabei helfen, gängige Herausforderungen im Lieferanten-Cyberrisikomanagement zu meistern. Zu viele Organisationen kämpfen mit langsamen, manuellen Prozessen und umfangreichen Fragebögen, die zu Verzögerungen führen und die Transparenz beeinträchtigen. Inkonsistente Lieferantendokumentation erschwert den Vergleich von Risikobewertungen innerhalb des gesamten Ökosystems und das Verständnis dafür, was für das Unternehmen am wichtigsten ist.

Mit einem daten- und KI-zentrierten Ansatz können Unternehmen die Automatisierung nutzen, um komplexe Prozesse sowohl beim Onboarding als auch darüber hinaus zu optimieren. Letzteres ist wichtig, da das Risiko nicht mit der Lieferantenzulassung endet. Es entwickelt sich kontinuierlich weiter, potenziell stündlich oder sogar täglich, mit jeder neuen Software-Schwachstelle, jedem Datenleck oder jedem falsch konfigurierten Konto. Lieferanten investieren möglicherweise in neue Infrastruktur und vergrößern dadurch ihre Angriffsfläche. Sie können ihrerseits neue Lieferanten hinzufügen und so ihr Risikoprofil verändern. Und sie können Ziel neuartiger Cyberangriffe werden.

All dies erfordert einen proaktiveren Ansatz im Drittparteien-Risikomanagement, der über die reine Erfassung und Auswertung von Lieferantenbefragungen und -dokumenten hinausgeht. Im Mittelpunkt sollte die Identifizierung von Risiken in Echtzeit stehen, damit das Unternehmen schnell handeln kann, bevor Schaden entsteht.

Erste Schritte mit KI

Um einen umfassenden und kontinuierlichen Einblick in die Cyberrisiken von Lieferanten zu erhalten, sind umfangreiche Datenmengen und intelligente Algorithmen zur Erkennung verdächtiger Muster erforderlich. Je mehr hochwertige Daten, desto besser die Transparenz. Dies kann beispielsweise die Auswertung von Bedrohungsdaten umfassen, die Darknet-Foren nach Frühwarnzeichen für Sicherheitslücken durchsuchen. Oder die Überwachung von Schwachstellen, die fehlende Sicherheitsupdates in den Systemen der Lieferanten aufzeigt. Auch Hinweise auf E-Mail-Kompromittierung in den Finanzabteilungen der Lieferanten, die auf bevorstehende BEC-Angriffe hindeuten können, oder sogar verdächtige Transaktionsmuster im Zusammenhang mit diesen Lieferanten können erfasst werden.

Die KI kann genutzt werden, um kritische Risiken in Echtzeit zu identifizieren und sofortige Maßnahmen zu ergreifen. Zudem wird jedem Lieferanten automatisch ein fortlaufend aktualisierter Risikoscore zugewiesen, der nach Kundenrichtlinien, Risikoprofil und geschäftlicher Bedeutung gewichtet wird.

Agentische KI kann sich als wertvoller Partner erweisen, indem sie selbstständig komplexe Lieferantendokumentationen wie SOC-2-Berichte und interne Sicherheitsrichtlinien erfasst und analysiert sowie Kontrollen etablierten Frameworks wie NIST CSF oder ISO 27001 zuordnet. Dadurch wird die Compliance-Übersicht in nur Minuten statt Stunden bereitgestellt, was Sicherheits- und Risikoteams Zeit für wichtigere Aufgaben verschafft. In ausgereiften Unternehmen können KI-Agenten auch eigenständig Routineprobleme lösen und beheben – oder diese zumindest an das zuständige Teammitglied zur umgehenden Bearbeitung weiterleiten.

Bringing sie alle zusammen

Entscheidend ist, dass ein solches System für das Lieferanten-Cyberrisikomanagement einheitlich gestaltet ist, damit Risikodaten nicht isoliert und unbrauchbar werden. Idealerweise ermöglicht dieselbe Plattform auch andere Arten des Lieferantenrisikomanagements in Bereichen wie Compliance, Nachhaltigkeit, Finanzen und Betrieb. Dies sollte die Grundlage für fundiertere Geschäftsentscheidungen bilden.

Vor allem sollten Sie bedenken, dass Cyberrisiken grundsätzlich Geschäftsrisiken darstellen. Sie lassen sich nie vollständig eliminieren, aber sie können effektiver gemanagt werden.

Als Chief Information Officer ist Vishal Grover verantwortlich für die Einrichtung und Aufrechterhaltung eines unternehmensweiten Informationssicherheits- und Risikomanagementprogramms, um sicherzustellen, dass die Datenbestände von Spitzenanalyse und unsere Kunden sind geschützt.

Vishal verfügt über mehr als 20 Jahre Erfahrung in der Informationstechnologie und bekleidete zahlreiche Positionen in verschiedenen Bereichen wie Anwendungsentwicklung, Datenbankmanagement, IT-Infrastruktur und Informationssicherheit. Zu seinen umfassenden Erfahrungen zählt die Implementierung von Programmen zur Erfüllung sich stetig weiterentwickelnder Sicherheits- und Compliance-Anforderungen (SSAE18, PCI, sicherer Softwareentwicklungszyklus, DSGVO, Notfallwiederherstellung), um höchste Sicherheit, Leistung und Verfügbarkeit für die größten Unternehmen weltweit zu gewährleisten.

Vishal hat an der Universität Delhi einen Abschluss in Wirtschaftswissenschaften erworben. Er besitzt außerdem ein fortgeschrittenes IT-Diplom von NIIT sowie eine SUN-Zertifizierung.