optimization of procurement or purchasing product or and service solution.crm customer relationship management for global business connection.not ai generated
iStock/HAKINMHAN
Deutschland Supply-Chain-Management

Wenn die Bänder schweigen: Warum die Supply Chain das neue Lieblingsziel von Hackern ist

05.01.2026
von SMA

Die Digitalisierung hat die Logistik effizienter gemacht – und verwundbarer. Der aktuelle Fall von Jaguar Land Rover zeigt, dass Cyberkriminalität heute nicht mehr nur Daten stiehlt, sondern die physische Existenz von Unternehmen bedroht.

Es war wohl die teuerste Stille des Jahres. Im September legte ein massiver digitaler Angriff die Produktion bei Jaguar Land Rover lahm, und was zunächst wie eine kurzfristige IT-Störung wirkte, entwickelte sich zu einem sechswöchigen Albtraum für den britischen Traditionshersteller. Erst nach fast eineinhalb Monaten Stillstand konnten die Bänder langsam wieder anlaufen. Den Anfang machten das Motorenwerk in Wolverhampton sowie ausgewählte Bereiche wie die Presswerke und Lackierereien an verschiedenen britischen Standorten. Dieser Vorfall ist mehr als eine Unternehmensnachricht; er ist ein Fanal für die gesamte Industrie. Er demonstriert mit brutaler Klarheit, dass in der modernen, vernetzten Welt ein Mausklick genügt, um tonnenschwere Maschinen zum Stillstand zu bringen und Lieferketten, die auf Just-in-Time-Präzision getaktet sind, ins Chaos zu stürzen.

Die Supply Chain als das perfekte Einfallstor

Warum rückt gerade die Lieferkette so stark in den Fokus krimineller Akteure? Die Antwort liegt in ihrer Struktur. Moderne Supply Chains sind hochkomplexe, digitale Ökosysteme. Um Effizienz zu steigern, wurden in den letzten Jahren ERP-Systeme, Produktionsanlagen und Logistikdienstleister tiefgreifend miteinander vernetzt. Doch diese Konnektivität hat eine Kehrseite: Sie vergrößert die Angriffsfläche exponentiell. Hacker suchen heute oft nicht mehr den direkten Weg durch die gut gesicherte »Vordertür« eines Konzerns. Stattdessen nutzen sie die »Hintertür« über weniger geschützte Zulieferer oder Logistikpartner. Einmal im Netzwerk eines kleineren Partners, hangeln sie sich lateral durch die verknüpften Systeme bis zum Herzstück des Hauptunternehmens vor. Man spricht hier von Supply-Chain-Attacken, bei denen das Vertrauen zwischen Geschäftspartnern als Waffe missbraucht wird.

Um in diesem feindlichen Umfeld zu bestehen, müssen Unternehmen ihre Sicherheitsarchitektur radikal neu denken.

Ein weiterer kritischer Faktor ist die sogenannte Konvergenz von IT (Information Technology) und OT (Operational Technology). Früher waren die Bürowelt und die Fabrikhalle strikt getrennt. Heute hängen Roboter, Sensoren und Förderbänder am Netz. Diese OT-Systeme sind oft veraltet, schwer zu patchen und wurden ursprünglich nicht mit dem Fokus auf Sicherheit entwickelt. Wenn diese Systeme kompromittiert werden, geht es nicht mehr um Datenverlust, sondern um den Verlust der operativen Handlungsfähigkeit. Der Fall Jaguar Land Rover zeigt exemplarisch, dass Ransomware-Gruppen genau diesen Hebel nutzen: Sie verschlüsseln steuerungsrelevante Systeme und erpressen Unternehmen mit dem kostspieligsten Druckmittel überhaupt – dem Produktionsstillstand.

Verteidigungsstrategien für die vernetzte Welt

Um in diesem feindlichen Umfeld zu bestehen, müssen Unternehmen ihre Sicherheitsarchitektur radikal neu denken. Das traditionelle Konzept der »Burgmauer«, bei dem man das eigene Netzwerk nach außen abschottet und im Inneren jedem vertraut, ist obsolet. Der neue Standard heißt »Zero Trust«. In diesem Modell wird keinem Akteur, egal ob innerhalb oder außerhalb des Netzwerks, blind vertraut. Jeder Zugriff muss kontinuierlich verifiziert werden. Für die Produktion bedeutet dies vor allem eine strikte Netzwerksegmentierung. Die IT-Systeme der Verwaltung müssen so von den OT-Systemen der Fertigung getrennt sein, dass ein Infektionsherd im E-Mail-Server nicht automatisch die Lackiererei lahmlegen kann. Hätte eine solche Segmentierung effektiv gegriffen, wäre der Schaden bei vielen prominenten Fällen der jüngeren Geschichte vermutlich begrenzbar gewesen.

Darüber hinaus muss Cybersicherheit ein integraler Bestandteil des Lieferantenmanagements werden. So wie heute die finanzielle Bonität oder die Einhaltung von Menschenrechten bei Zulieferern geprüft wird, muss auch deren »Cyber-Hygiene« auditiert werden. Große OEMs gehen zunehmend dazu über, ihren Tier-1- und Tier-2-Lieferanten verbindliche Sicherheitsstandards vorzuschreiben. Wer sein Netzwerk nicht schützt, darf sich nicht mehr an die digitale Supply Chain andocken. Dies erfordert jedoch auch eine Kultur des Austauschs: Schwachstellen müssen kommuniziert werden, bevor sie ausgenutzt werden, was ein Umdenken weg vom »Blaming« hin zur gemeinsamen Resilienz erfordert.

NIS-2 – die Lage spitzt sich zu

Seit Dezember ist in Deutschland die EU-Richtlinie zur Stärkung der Cybersicherheit in Kraft. Diese stellt strengere Anforderungen an Netz- und Informationssysteme und erweitert die Zahl der betroffenen Unternehmen deutlich. Sinn und Zweck des Ganzen: Die Widerstandsfähigkeit gegenüber Cyberangriffen soll insgesamt erhöht werden, mit einem Fokus auf Risikomanagement, Vorfallmeldungen sowie auf die Haftung der Geschäftsführung. Diese neue Ausgangslage macht es für deutsche Unternehmen noch essenzieller, sich ausgiebig – und zeitnah – mit der Cybersicherheitsthematik auseinanderzusetzen. Glücklicherweise existiert eine Vielzahl spezialisierter Unternehmen, die Betriebe hier unterstützen können.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Vorheriger Artikel Das Fundament entscheidet: Stolpersteine im initialen Supply Chain Design
Nächster Artikel Warum Resilienz die härteste Währung im Supply Chain Management ist