{"id":313850,"date":"2025-08-02T00:08:21","date_gmt":"2025-08-01T22:08:21","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=313850"},"modified":"2025-07-24T15:49:42","modified_gmt":"2025-07-24T13:49:42","slug":"sicherheitsvorfaelle-zugriffe-durch-dritte-werden-zur-achillesferse","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/08\/02\/sicherheitsvorfaelle-zugriffe-durch-dritte-werden-zur-achillesferse\/","title":{"rendered":"Sicherheitsvorf\u00e4lle: Zugriffe durch Dritte werden zur Achillesferse"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>In nahezu jedem f\u00fcnften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Das reicht von geteilten VPN-Zug\u00e4ngen \u00fcber fehlende Segmentierung bis hin zu keiner Echtzeit\u00fcberwachung von Zugriffen. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum Alltag geh\u00f6ren, kann dies schnell zu einem strukturellen Risiko werden.<\/p>\n<p><!--more--><\/p>\n<p>Leider werden diese Verbindungen h\u00e4ufig nur als betriebliche Notwendigkeit betrachtet, nicht jedoch als Einfallstor. CheckPoint hatte mich bereits Anfang des Monats auf das Thema hingewiesen.\u00a0Laut dem Bericht von IBM <a href=\"https:\/\/www.ibm.com\/reports\/data-breach\" target=\"_blank\" rel=\"noopener\">Cost of a Data Breach Report<\/a>, auf den mich CheckPoint verwies, dauern Sicherheitsvorf\u00e4lle, bei denen dritte Parteien involviert sind, durchschnittlich 26 Tage l\u00e4nger \u2013 und kosten mehr als 4,46 Millionen US-Dollar (rund 3,9 Millionen Euro) je Vorfall. Der Schaden ist nicht nur finanziell Natur, sondern trifft die Unternehmen auch operativ: Produktionsausf\u00e4lle, Datenabfluss und Reputationsverlust sind die Regel, nicht die Ausnahme.<\/p>\n<h2>Fremdzugriff als Teil der Angriffsfl\u00e4che<\/h2>\n<p>Die Fertigung lebt von Vernetzung. Lieferanten sind in Planungssysteme eingebunden. Remote-Ingenieure beheben Fehler an Industrieanlagen. Externe Teams verwalten vieles, von Software-Updates bis zur Logistikverfolgung.<\/p>\n<p>Das ergibt mehr M\u00f6glichkeiten f\u00fcr Angreifer, mehr Zeit, unentdeckt zu bleiben, und einen gr\u00f6\u00dferen potenziellen Schaden. Mit zunehmender Gr\u00f6\u00dfe und Komplexit\u00e4t des Zugriffs durch Dritte steigt also auch das Cyber-Risiko.<\/p>\n<p>Hinzu kommt: Sogar starke interne Schutzmechanismen sind wirkungslos, wenn der Eintrittspunkt ein Partner ist. Die hochvernetzte Struktur moderner Fertigung erm\u00f6glicht es Angreifern, sich seitlich durch die Systeme zu bewegen. Dies ist insbesondere kritisch zu betrachten, wenn IT und OT immer st\u00e4rker verschmelzen und Produktionssysteme ebenso erreichbar werden wie Unternehmensnetzwerke.<\/p>\n<h2>Umdenken erforderlich<\/h2>\n<p>Ein Umdenken ist daher erforderlich. Immer mehr CISOs in der Fertigungsbranche richten ihr Augenmerk verst\u00e4rkt auf das Management des Zugriffs durch Dritte als wesentlichen Bestandteil ihrer Sicherheitsstrategie. Der Fokus liegt auf vier zentralen Fragen:<\/p>\n<ul>\n<li>Wer greift zu? (verifizierte Identit\u00e4t und Kontext).<\/li>\n<li>Wozu? (Zugriff nur auf das N\u00f6tige, nur so lange wie n\u00f6tig).<\/li>\n<li>Was passiert dabei? (l\u00fcckenlose Session-\u00dcberwachung).<\/li>\n<li>Wie schnell l\u00e4sst sich der Zugriff beenden? (umgehende Sperre ohne manuelle Prozesse).<\/li>\n<\/ul>\n<p>In der Praxis bedeutet dies, dass Drittanbieterzugriffe genauso kontrolliert, begrenzt und \u00fcberwacht werden m\u00fcssen wie interne Verbindungen. Dazu geh\u00f6ren klare Rollen- und Rechtemodelle, eine Echtzeit\u00fcberwachung aller Sessions sowie die M\u00f6glichkeit, Zugriffe bei Bedarf sofort zu sperren. Das Ziel besteht darin, jede Verbindung nachvollziehbar und beherrschbar zu gestalten \u2013 nicht mehr, aber vor allem nicht weniger.<\/p>\n<h2>Fazit<\/h2>\n<p>In Zeiten globaler Lieferketten, vernetzter Produktionsanlagen und wachsender Angriffswellen ist es keine Option mehr, Zugriffe durch dritte Parteien stiefm\u00fctterlich zu behandeln, oder nur als Vereinfachung der Abl\u00e4ufe zu betrachten. Sie stellen eine zentrale Angriffsfl\u00e4che dar, der entsprechend Beachtung geschenkt werden muss, denn Hacker brauchen ein Unternehmen nicht direkt treffen, sondern k\u00f6nnen einen Lieferanten oder Partner attackieren und den Drittparteienzugriff als Einfallstor missbrauchen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In nahezu jedem f\u00fcnften Datenschutzvorfall der letzten Jahre waren dritte Parteien involviert. Das reicht von geteilten VPN-Zug\u00e4ngen \u00fcber fehlende Segmentierung bis hin zu keiner Echtzeit\u00fcberwachung von Zugriffen. Insbesondere in der Fertigungsindustrie, wo externe Verbindungen zu Dienstleistern, Lieferanten und Partnern zum &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/08\/02\/sicherheitsvorfaelle-zugriffe-durch-dritte-werden-zur-achillesferse\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-313850","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=313850"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/313850\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=313850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=313850"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=313850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}