Supply Chain

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche

Supply Chain umfasst alle Flüsse von Rohstoffen, Bauteilen, Halbfertig- und Endprodukten und Informationen entlang der Wertschöpfungs- und Lieferkette vom Rohstofflieferanten bis zum Endkunden. Supply Chain Management verfolgt das Ziel der Ressourcenoptimierung für alle an der Supply Chain beteiligten Unternehmen[1].

Supply Chain Security

Supply Chain Security befasst sich mit den speziellen Risiken der Lieferketten, Jede Supply Chain weltweit enthält durchschnittlich 14 Schnittstellen! An jeder einzelnen entstehen Risiken, aber auch innerhalb der einzelnen Prozessschritte werden Waren beschädigt, fehlverladen oder entwendet. Spezielle Sicherheitslösungen erfassen den Zustand der Waren zu jedem Zeitpunkt bis ins Detail. Dabei lassen sich Bild- und Prozessdaten (zum Beispiel von EAN-Scannern) über flexible Schnittstellen verknüpfen, so dass schnell und einfach recherchiert werden kann[2]. Der Einsatz von Videotechnik macht das Geschehen an den Schnittstellen nicht nur anschaulich und zusätzlich beweisbar, es erlaubt auch Feststellungen über den Zustand der Sendungen bei Ein- und Ausgang und dokumentiert Beschädigungen. (Siehe dazu auch Supply Chain Security Videosysteme)


Schäden

Die Transported Asset Protection Association (TAPA) hat aufgrund der ihr zugegangenen Meldungen in der Region "Europe, Middle East and Africa (EMEA)" für das Jahr 2014 1.102 Fälle von "Cargo crime" erfasst. Für die 33% der Fälle, in denen ein Schaden beziffert war, ergab sich ein Gesamtverlust von über 74 Millionen Euro[3].

Supply Chain-Cyberangriffe

Eine elektronische Adaption der Angriffe auf Lieferketten sind sogenannte "Supply Chain-Cyberangriffe". Zunächst wurden mittels Updates und gefälschten Microsoft-Zertifikaten eingebettete Malware an Nutzer übertragen. So auch als Erstinfektionsweg über die ukrainischen Steuersoftware M.E.Doc bei dem großen Sicherheitsvorfall NotPetya, der Millionenschäden verursachte. Aber auch andere Wege sind vorstellbar. So berichtete der Sicherheitsanbieter Kaspersky Lab von in einem Software-Produkt zum Management von Servern enthaltenen Backdoor-Programm namens ShadowPad, das weltweit bei Hunderten von Großunternehmen im Einsatz ist. Wird dieses aktiviert, können Angreifer damit weitere schädliche Module herunterladen oder Daten stehlen. Kaspersky Lab hat den Hersteller der betroffenen Software informiert; daraufhin wurde der Schadcode sofort entfernt und ein Update für Kunden bereitgestellt[4]. Ein weiterer denkbarer Weg sind manipulierte Handy-Ersatzteile[5].


Weblinks


Einzelnachweis

  1. Sebastian Kummer (2009) Grundzüge der Beschaffung, Produktion und Logistik, Band 1, Pearson Deutschland GmbH, S. 56. - zitiert nach Wikipedia
  2. http://www.geutebrueck.com/index.php?PageId=29144&Culture=de_DE
  3. SecuPedia Aktuell: TAPA Cargo crime Annual report shows three major thefts in Europe a day
  4. SecuPedia Aktuell: Angreifer verstecken Backdoor in Software, die weltweit von mehreren hundert Großunternehmen verwendet wird
  5. "Handy-Ersatzteile können Malware einschleusen" in heise.de/Security vom 17.August.2017


Siehe auch



Diese Seite wurde zuletzt am 18. August 2017 um 14:20 Uhr von Peter Hohl geändert. Basierend auf der Arbeit von Oliver Wege und Katharina Geutebrück.

Anzeigen