Ein einziger kompromittierter IT-Dienstleister kann dutzende Unternehmen gleichzeitig lahmlegen. Supply-Chain-Angriffe gehören 2025 zu den am stärksten wachsenden Cyberbedrohungen in der Schweiz – und treffen KMU besonders hart.
Was sind Supply-Chain-Angriffe?
Bei einem Supply-Chain-Angriff kompromittieren Cyberkriminelle nicht das Zielunternehmen direkt, sondern dessen Zulieferer, IT-Dienstleister oder Softwareanbieter. Über diese Vertrauensbeziehung verschaffen sie sich Zugang zu den eigentlichen Zielen. Das Perfide daran: Die schädliche Software kommt über einen vertrauenswürdigen Kanal – ein reguläres Update, eine bekannte Schnittstelle oder ein etabliertes Fernwartungstool.
Warum die Schweiz betroffen ist
Die Schweiz verzeichnet 2025 eine stetig wachsende Zahl von Cyberangriffen – mit einem deutlichen Anstieg gegenüber den Vorjahren. Supply-Chain-Angriffe machen dabei einen wachsenden Anteil aus:
- Dokumentierte Fälle in der Schweiz, bei denen ein kompromittierter IT-Dienstleister dutzende Kunden gleichzeitig betroffen hat – darunter der Xplain-Vorfall 2023.
- Steigende Zahl gemeldeter Ransomware-Angriffe, viele davon über die Lieferkette.
- Die Schweiz ist kein zufälliges Ziel mehr, sondern ein strategischer Raum für Cyberkriminelle.
Typische Angriffsvektoren
- Kompromittierte Software-Updates: Schadcode wird in ein legitimes Update eingeschleust und automatisch bei allen Kunden installiert.
- Gestohlene Fernwartungszugänge: RMM-Tools (Remote Monitoring & Management) werden missbraucht, um sich lateral im Netzwerk zu bewegen.
- Manipulierte Open-Source-Bibliotheken: Schadhafte Pakete werden in öffentliche Repositories eingeschleust.
- Kompromittierte Managed-Service-Provider (MSPs): Ein Angriff auf den MSP gibt Zugang zu allen verwalteten Kundenumgebungen.
So schützen Sie sich
- Schwachstellen in der eigenen Infrastruktur kennen: Regelmässige Penetrationstests decken Sicherheitslücken auf, die über Drittanbieter-Zugänge ausgenutzt werden könnten.
- Zero-Trust-Prinzip umsetzen: Vertrauen Sie keiner Verbindung automatisch – auch nicht der Ihres IT-Dienstleisters. Unsere Cybersecurity-Lösungen helfen Ihnen, eine Zero-Trust-Architektur aufzubauen und Zugriffsrechte konsequent zu segmentieren.
- E-Mail als Einfallstor absichern: Viele Supply-Chain-Angriffe beginnen mit kompromittierten E-Mail-Konten. Mit unseren Managed Microsoft 365 Lösungen schützen Sie Ihre Kommunikation umfassend.
- Phishing-Awareness stärken: Angreifer nutzen oft Social Engineering, um sich Zugang zu verschaffen. Unsere Phishing-Simulationen und Schulungen bereiten Ihr Team auf genau diese Szenarien vor.
- Verdächtige Mails sofort erkennen: Mit dem Phishing AddIn für Outlook und dem Phishing Analyse Service erkennen und analysieren Sie Bedrohungen in Echtzeit.
- Compliance sicherstellen: Der IKT-Mindeststandard-Check prüft, ob Ihre Sicherheitsmassnahmen – inklusive Lieferantenmanagement – den aktuellen Anforderungen genügen.
Daten in eigener Hand behalten
Wer seine kritischen Daten und Systeme nicht von Dritten abhängig machen will, sollte über eine eigene Infrastruktur nachdenken. Unsere Private Cloud bietet Ihnen volle Datenkontrolle – gehostet in der Schweiz, ohne Abhängigkeit von globalen Anbietern. Im Ernstfall steht Ihnen unser IT-Notfall-Support rund um die Uhr zur Verfügung.
Fazit
Die Sicherheit Ihres Unternehmens ist nur so stark wie das schwächste Glied in Ihrer Lieferkette. Supply-Chain-Angriffe zeigen: IT-Sicherheit endet nicht an der eigenen Firmengrenze. Wer seine Zulieferer nicht in die Sicherheitsstrategie einbezieht, bleibt verwundbar – unabhängig von der eigenen Schutzstufe.
Kontaktieren Sie uns – gemeinsam analysieren wir Ihre Lieferkette und schliessen Sicherheitslücken, bevor Angreifer sie finden.