<img height="1" width="1" style="display:none;" alt="" src="https://px.ads.linkedin.com/collect/?pid=7086586&amp;fmt=gif">
Skip to content

NIS2-Richtlinie: So sichern Unternehmen ihre Lieferkette

Einleitung

Die NIS2-Richtlinie gewinnt zunehmend an Bedeutung, insbesondere im Hinblick auf die wachsende Bedrohung durch Supply Chain Attacks. Solche Angriffe nutzen Schwachstellen innerhalb der Lieferkette eines Unternehmens aus – darunter Drittanbieter oder Software-Updates –, um das eigentliche Ziel zu kompromittieren. Oft wird das schwächste Glied ins Visier genommen, wodurch ein einzelnes kompromittiertes Element mehrere Organisationen gleichzeitig gefährden kann. Als Reaktion auf diese Bedrohung hat die EU die NIS2-Richtlinie eingeführt, die koordinierte Risikobewertungen und verstärkte Cybersecurity-Compliance in ausgewählten Branchen vorschreibt. Prominente Beispiele wie der Angriff auf die SolarWinds-Orion-Plattform und die Log4j-Sicherheitslücke verdeutlichen die Anfälligkeit von Software-Lieferketten.

Modernes Rechenzentrum mit Serverracks und blauer Beleuchtung für EU-IT-Infrastruktur

Was sind Supply Chain Attacks?

Supply Chain Attacks lassen sich in verschiedene Kategorien einteilen:

  • Software Supply Chain Attacks

  • Hardware Supply Chain Attacks

  • Angriffe auf Dienstleister

Jede dieser Kategorien erfordert spezifische Maßnahmen zur Risikominimierung, um eine robuste Lieferkettensicherheit zu gewährleisten und der NIS2-Richtlinie gerecht zu werden.

Digitale Lieferkette mit grünen Knotenpunkten, ein roter markiert Sicherheitsrisiko

Software-Lieferkette

Software Supply Chain Attacks beinhalten das Einschleusen von Schadcode in Softwareprodukte oder Updates. Dies kann über kompromittierte Entwicklungsumgebungen – wie beim SolarWinds-Vorfall – oder über bösartige Open-Source-Komponenten – wie bei Log4j – geschehen. Die Gefahr steigt mit der Anzahl an Abhängigkeiten und Drittanbieterbibliotheken. Betroffene Software gefährdet nach der Verteilung sämtliche Nutzer. Um der NIS2-Richtlinie zu entsprechen, müssen Organisationen vollständige Transparenz über ihre Software-Lieferketten erlangen und sichere Entwicklungs- sowie Updateprozesse etablieren.

Hardware-Lieferkette

Bei Hardware Supply Chain Attacks werden physische Komponenten während der Herstellung oder Verteilung manipuliert. Angreifer könnten beispielsweise schadhafte Firmware oder Hardwaremodule – etwa Netzwerkkomponenten – einschleusen, um Daten abzugreifen. Solche Angriffe sind zwar seltener als softwarebasierte Bedrohungen, jedoch besonders schwer erkennbar und äußerst gefährlich. Im Rahmen der NIS2-Compliance müssen Unternehmen Sicherheitsprüfungen und Kontrollmechanismen in ihre Hardware-Beschaffungsprozesse integrieren.

Dienstleister

IT-Dienstleister und Managed Service Provider (MSP) stehen aufgrund ihrer weitreichenden Zugriffsrechte besonders im Fokus von Angreifern. Der SolarWinds-Fall zeigte, wie ein einziger kompromittierter Dienstleister Zugang zu zahlreichen Kundennetzwerken verschaffen kann. Um NIS2-konform zu handeln, müssen Unternehmen ihre Dienstleister sorgfältig prüfen und Sicherheitsstandards wie Multi-Faktor-Authentifizierung, Monitoring und vertragliche Regelungen zur Cybersecurity-Compliance durchsetzen.

IT-Sicherheitsanalyst überwacht Netzwerke auf mehreren Bildschirmen in einem SOC

Herausforderungen bei der Erkennung von Lieferkettenbedrohungen

Alle Arten von Supply Chain Attacks sind schwer zu erkennen – insbesondere in großen, verteilten IT-Infrastrukturen. Dennoch sind umfassende Risikobewertungen unerlässlich für die Einhaltung der NIS2-Richtlinie. softwarebasierte Angriffe treten häufiger auf, da sie sich leichter automatisieren lassen. Trotzdem dürfen hardware- und dienstleistungsbasierte Bedrohungen nicht unterschätzt werden – etwa wie bei der Operation Grim Beeper, bei der 2024 tausende Pager in Libanon ausfielen.

NIS2-Compliance und Lieferkettensicherheit

Die NIS2-Richtlinie betont die Notwendigkeit robuster Cybersecurity-Compliance in kritischen Sektoren. Ein zentrales Element ist die koordinierte Risikobewertung zur Identifikation von Schwachstellen und zum Schutz kritischer Infrastrukturen. Unternehmen müssen sowohl technische als auch nicht-technische Aspekte ihrer Lieferketten analysieren – von Softwareabhängigkeiten über Drittanbieter bis hin zu geopolitischen Risiken. Diese Bewertungen werden von der sogenannten Cooperation Group durchgeführt, die sich aus Vertretern der EU-Mitgliedstaaten, der EU-Kommission und der EU-Agentur für Cybersicherheit (ENISA) zusammensetzt.

Um die Anforderungen der NIS2-Richtlinie zu erfüllen, sollten Unternehmen:

  • Eine aktuelle Asset-Datenbank und Software-Stückliste (SBOM) führen

  • Drittanbieterrisiken kontinuierlich überwachen

  • Notfallpläne für Vorfälle in der Lieferkette etablieren

  • Sicherheitsanforderungen bereits in den Beschaffungsprozess integrieren

Mit diesen Maßnahmen stärken Organisationen ihre Lieferkettensicherheit und setzen gleichzeitig die EU-weiten Vorgaben zur Cybersecurity-Compliance um.

Fazit

Supply Chain Attacks stellen eine wachsende Bedrohung für die Cybersicherheit dar und gefährden durch gemeinsam genutzte Komponenten ganze Netzwerke. Die NIS2-Richtlinie schafft den regulatorischen Rahmen, um Lieferketten durch koordinierte Risikobewertungen und umfassende Sicherheitsmaßnahmen resilienter zu machen. Für Unternehmen, die kritische Infrastrukturen und sensible Daten schützen wollen, ist die Umsetzung der NIS2-Vorgaben unerlässlich. Wer Transparenz in seine Lieferkette bringt, Drittanbieter systematisch einbindet und Cybersecurity auf allen Ebenen etabliert, sorgt für langfristige digitale Widerstandsfähigkeit in der EU.

EU-Flagge im Hintergrund, großes Vorhängeschloss im Fokus als Symbol für Datenschutz