{"id":89395,"date":"2023-04-24T08:00:04","date_gmt":"2023-04-24T06:00:04","guid":{"rendered":"https:\/\/blog.wildix.com\/what-is-a-supply-chain-attack\/"},"modified":"2024-01-08T15:20:16","modified_gmt":"2024-01-08T14:20:16","slug":"was-ist-ein-lieferketten-angriff","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/","title":{"rendered":"Was ist ein Lieferkettenangriff? Alles, was Unternehmen wissen m\u00fcssen"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=&#8220;featured_image&#8220; img_size=&#8220;full&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]In der Cybersecurity-Welt z\u00e4hlen Lieferkettenangriffe zu den riskantesten Bedrohungen. Der Grund daf\u00fcr ist nicht zwangsl\u00e4ufig, dass sie den umfangreichsten Schaden verursachen. Vielmehr ist es der Grund, dass sie grunds\u00e4tzlich schwer abzuwenden sind.<\/p>\n<p><!--more--><\/p>\n<p>Doch was genau bedeutet ein Lieferkettenangriff? Und wie k\u00f6nnen Sie gew\u00e4hrleisten, dass Ihr Unternehmen nicht in Gefahr ger\u00e4t, von solch einem Angriff betroffen zu werden? Im Folgenden werden wir all diese Aspekte ausf\u00fchrlich erl\u00e4utern.<\/p>\n<h2><strong>Definition eines Lieferkettenangriffs<\/strong><\/h2>\n<p>Ein Lieferkettenangriff ist ein Cyberangriff, der sich gegen Drittanbieter richtet, deren Software oder Dienstleistungen einen wesentlichen Bestandteil der Lieferkette eines Unternehmens bilden. Unter \u201eLieferkette\u201c verstehen wir die Gesamtheit der beteiligten Personen, Software, Hardware, Ressourcen und Organisationen, die an der Einf\u00fchrung eines Produkts auf dem Markt beteiligt sind \u2013 von der Entwicklung bis zur Auslieferung.<\/p>\n<p>Solche Angriffe basieren auf der Annahme, dass eine Kette nur so stark ist wie ihr schw\u00e4chstes Glied. Statt das Hauptunternehmen hinter einem Produkt direkt anzugreifen, konzentrieren sich Angreifer auf weniger bekannte und h\u00e4ufig weniger gut gesicherte Komponenten innerhalb der Lieferkette. Auf diese Weise gelangen Cyberkriminelle \u00fcber die metaphorische \u201eweiche Unterseite\u201c in das Hauptunternehmen.<\/p>\n<p>Das mag f\u00fcr viele Unternehmen wie eine weitreichende Schwachstelle klingen. Ungl\u00fccklicherweise ist dies einer der Hauptgr\u00fcnde, warum Lieferkettenangriffe so h\u00e4ufig und effektiv sind. Da Lieferketten in fast allen Branchen lang und oft schwer nachvollziehbar sind, stellen solche Angriffe f\u00fcr viele Unternehmen eine direkte Bedrohung dar. Jeder, der einen Drittanbieter nutzt, insbesondere in digitaler Form, ist potenziell gef\u00e4hrdet.<\/p>\n<h2><strong>Wie laufen Lieferkettenangriffe ab?<\/strong><\/h2>\n<p>Im Gro\u00dfen und Ganzen gibt es zwei Arten von Lieferkettenangriffen.<\/p>\n<p><strong>Software-Lieferkettenangriffe<\/strong> sind Cyberangriffe, bei denen ein Eindringling Schadsoftware in eine Anwendung einbringt. Der Angriff breitet sich weiter aus, wenn mehr Teile der Lieferkette die betroffene Anwendung nutzen.<\/p>\n<p><strong>Hardware-Lieferkettenangriffe<\/strong> sind Cyberangriffe, die von einer in einem physischen Ger\u00e4t installierten Komponente ausgehen, etwa einer Leiterplatte in einem Computer. Der Angriff verbreitet sich, sobald das infizierte Ger\u00e4t mit anderen Ger\u00e4ten im Netzwerk oder im Internet interagiert.<\/p>\n<p>Von diesen beiden Typen sind Software-Lieferkettenangriffe bei Weitem am h\u00e4ufigsten. Die M\u00f6glichkeit, Softwareangriffe aus der Entfernung durchzuf\u00fchren, bietet Hackern zwar einen gro\u00dfen Vorteil, aber ein noch entscheidender Faktor ist die erh\u00f6hte Anf\u00e4lligkeit von Software f\u00fcr Attacken.<\/p>\n<p>Der Grund daf\u00fcr liegt darin, dass Software normalerweise sich wiederholenden Code verwendet, der mehrere Anwendungen angreifbar macht, wenn eines dieser Programmteile nicht sicher genug ist. Bedenken Sie, dass die durchschnittliche Software heutzutage zu <a href=\"https:\/\/www.darkreading.com\/application-security\/dependency-problems-increase-for-open-source-components\/d\/d-id\/1340665\" target=\"_blank\" rel=\"noopener\">75 % aus Code aus Open-Source-Bibliotheken oder anderen externen Quellen besteht<\/a> \u2013 wenn eines dieser wiederverwendeten Codest\u00fccke eine Schwachstelle enth\u00e4lt, wird die gesamte fertige Anwendung anf\u00e4llig f\u00fcr einen Angriff aus der Lieferkette.<\/p>\n<h4>Wie k\u00f6nnte ein Software-Lieferkettenangriff erfolgen? Es gibt ein paar g\u00e4ngige Methoden:<\/h4>\n<ul>\n<li><strong>Abh\u00e4ngigkeitsverwirrung:<\/strong> B\u00f6swillige Akteure registrieren ein St\u00fcck Software oder Code, das h\u00e4ufig bei der App-Entwicklung verwendet wird (eine sogenannte \u201eAbh\u00e4ngigkeit\u201c), als offizielle Version mit einer neuen Versionsnummer. Da die Software Sicherheitsschwachstellen aufweist, k\u00f6nnen alle Apps, die sie verwenden, sp\u00e4ter von den Angreifern kompromittiert werden.<\/li>\n<li><strong>Beeintr\u00e4chtigung von Entwicklungs-Tools:<\/strong> Angreifer dringen in ein Software-Entwicklungstool ein und modifizieren es, um Sicherheitsl\u00fccken in jede damit erstellte Software einzuf\u00fcgen. Software, die mit diesem Tool erstellt wurde, ist bereits kompromittiert, bevor die Produktion abgeschlossen ist.<\/li>\n<li><strong>Hijacking von Zertifikaten:<\/strong> Unter Ausnutzung von Schwachstellen in kryptografischen Prozessen f\u00e4lschen oder stehlen Hacker digitale Zertifikate. Mit diesen wird der Zugang von Benutzern zu sicheren Websites oder Netzwerken verifiziert. Von diesem Zugangspunkt aus infizieren sie entweder das System mit Malware oder f\u00fcgen im Namen der offiziellen Beh\u00f6rde b\u00f6sartigen Code ein.<\/li>\n<\/ul>\n<p>Es sind nur einige Beispiele f\u00fcr m\u00f6gliche Zugangswege. Der Hauptunterschied besteht darin, dass alle diese Angriffe in einem weniger sicheren System beginnen und sich dann auf andere Komponenten im Unternehmensnetzwerk ausbreiten.<\/p>\n<h2><strong>Folgen eines Lieferkettenangriffs<\/strong><\/h2>\n<p>Der genaue Schaden, der durch einen Lieferkettenangriff entsteht, variiert, ist jedoch in jedem Fall erheblich. Bedenken Sie, dass Lieferkettenangriffe Hackern grunds\u00e4tzlich vollen Zugang zum Netzwerk und den Ressourcen eines Unternehmens erm\u00f6glichen, sodass es kaum gute Nachrichten gibt.<\/p>\n<h3><strong>Malware<\/strong><\/h3>\n<p>In dieser \u00dcbersicht wurde mehrfach Malware erw\u00e4hnt. Offen gesagt, stellt diese Art von b\u00f6sartiger Software allein eine enorme Bedrohung dar. Beachten Sie, dass der Begriff \u201eMalware\u201c eine allgemeine Bezeichnung f\u00fcr jede Art von infekti\u00f6ser Software ist, einschlie\u00dflich Viren, Spyware, Botnets, Rootkits und Ransomware. Wenn ein Unternehmen von einem Lieferkettenangriff betroffen ist, k\u00f6nnen eine oder mehrere dieser Bedrohungen folgen (vorausgesetzt, sie wurden nicht direkt zu Beginn des Angriffs installiert).<\/p>\n<h3><strong>Datenverletzungen<\/strong><\/h3>\n<p>Vertrauliche Informationen sind f\u00fcr Cyberkriminelle \u00e4u\u00dferst wertvoll. Bei einem erfolgreichen Lieferkettenangriff werden die Angreifer in der Regel alle pers\u00f6nlichen Daten stehlen, die sie finden k\u00f6nnen \u2013 von Identifikations- und Bankinformationen bis zu Gesch\u00e4ftsgeheimnissen. Da diese Angriffe besonders hinterh\u00e4ltig und schwer aufzusp\u00fcren sind, werden sie h\u00f6chstwahrscheinlich eine enorme Menge an Daten kompromittieren.<\/p>\n<h3><strong>Monet\u00e4re Kosten<\/strong><\/h3>\n<p>Ein Lieferkettenangriff verursacht jedoch h\u00e4ufig auch direkte Kosten f\u00fcr Unternehmen. Wie bereits erw\u00e4hnt, sind solche Angriffe oft der Weg, \u00fcber der Ransomware in die Systeme von Unternehmen gelangt, was zu direkten (und umfangreichen) Kosten f\u00fchrt. Ebenso kann die Malware eines Lieferkettenangriffs ebenso leicht Hardware oder Software unbrauchbar machen, sodass Gesch\u00e4ftsabl\u00e4ufe nicht mehr m\u00f6glich sind. Jeder Gesch\u00e4ftsf\u00fchrer wird best\u00e4tigen, dass solche Unterbrechungen einem Unternehmen genauso viel kosten k\u00f6nnen wie eine direkte Geb\u00fchr, da in dieser Zeit keine Gewinne erzielt werden k\u00f6nnen.<\/p>\n<h2><strong>Beispiele f\u00fcr Lieferkettenangriffe<\/strong><\/h2>\n<p>Es ist leicht zu erkennen, dass Lieferkettenangriffe verheerende Auswirkungen haben k\u00f6nnen. Allerdings m\u00fcssen wir uns nicht auf hypothetische Szenarien beschr\u00e4nken.<\/p>\n<p>Einige der gr\u00f6\u00dften Cyberangriffe der Geschichte sind Beispiele f\u00fcr Lieferkettenangriffe.<\/p>\n<h3><strong>Target<\/strong><\/h3>\n<p>Die Hacks, die bis heute zu den gr\u00f6\u00dften Datenlecks in den USA geh\u00f6ren, haben Target, eine der gr\u00f6\u00dften Einzelhandelsketten des Landes, schwer getroffen.<a href=\"https:\/\/www.commerce.senate.gov\/services\/files\/24d3c229-4f2f-405d-b8db-a3a67f183883\" target=\"_blank\" rel=\"noopener\"> Laut einer Analyse des US-Senats<\/a> begannen die Angriffe Ende 2013 \u00fcber ein kleines HLK-Unternehmen, das mit Target zusammenarbeitete. Dieser Drittanbieter hatte nur geringe Cybersicherheitsma\u00dfnahmen, und als die Hacker Zugang zu diesem Unternehmen erlangten, konnten sie bald auf die Hauptserver von Target zugreifen.<\/p>\n<p>Dort fanden die Angreifer eine F\u00fclle vertraulicher Daten: Die pers\u00f6nlichen Daten <a href=\"https:\/\/www.usatoday.com\/story\/money\/business\/2014\/01\/10\/target-customers-data-breach\/4404467\/\" target=\"_blank\" rel=\"noopener\">von 70 Millionen Kunden<\/a> wurden geleakt, einschlie\u00dflich der Kreditkarten- und Bankdaten von 40 Millionen dieser Kunden.<\/p>\n<p>Zus\u00e4tzlich zum Imageschaden verlor Target auch <a href=\"https:\/\/www.thesslstore.com\/blog\/2013-target-data-breach-settled\/\" target=\"_blank\" rel=\"noopener\">202 Millionen USD an betrieblichen Kosten (nach Versicherungen)<\/a> und weitere 153,9 Millionen USD f\u00fcr die Beilegung verschiedener Rechtsstreitigkeiten.<\/p>\n<h3><strong>NotPetya<\/strong><\/h3>\n<p>Der NotPetya-Angriff von 2017, der als <a href=\"https:\/\/blog.wildix.com\/de\/russische-cyberangriffe-und-geheime-sicherheitsrisiken\/\">russische Malware<\/a> eingestuft wurde, gelangte durch einen Lieferkettenangriff in die Systeme. Diese sch\u00e4dliche Ransomware konnte <a href=\"https:\/\/www.independent.co.uk\/news\/world\/europe\/ukraine-cyber-attack-hackers-national-bank-state-power-company-airport-rozenko-pavlo-cabinet-computers-wannacry-ransomware-a7810471.html\" target=\"_blank\" rel=\"noopener\">ganze Banken und sogar Kraftwerke lahmlegen<\/a>, aber der Ausgangspunkt war bescheidener: MeDoc, ein beliebtes ukrainisches Buchhaltungsprogramm.<\/p>\n<p>Die <a href=\"https:\/\/www.bbc.com\/news\/technology-40428967\" target=\"_blank\" rel=\"noopener\">Hacker drangen \u00fcber eine sogenannte \u201eBackdoor\u201c in MeDoc<\/a> ein und schleusten die NotPetya-Malware in das letzte Update ein. Als das Update ver\u00f6ffentlicht wurde, waren Benutzer in allen Branchen betroffen. Der Angriff richtete sich in erster Linie gegen die Ukraine, verbreitete sich aber weltweit und verursachte einen <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener\">gesch\u00e4tzten Schaden von 10 Milliarden Dollar<\/a>.<\/p>\n<h3><strong>SolarWinds<\/strong><\/h3>\n<p>Der SolarWinds-Hack von 2020, der ebenfalls russischen Hackern zugeschrieben wird, f\u00fchrte zu einem <a href=\"https:\/\/www.npr.org\/2021\/04\/16\/985439655\/a-worst-nightmare-cyberattack-the-untold-story-of-the-solarwinds-hack\" target=\"_blank\" rel=\"noopener\">massiven Cyberangriff<\/a>, der gro\u00dfe Unternehmen wie Microsoft, Intel und zahlreiche US-Regierungsbeh\u00f6rden betraf.<\/p>\n<p>Auch hier begann der Angriff bei einem Drittanbieter \u2013 der Netzwerk\u00fcberwachungssoftware Orion des Softwareentwicklers SolarWinds. Die Hacker schufen eine Hintert\u00fcr in Orion und infizierten von dort aus <a href=\"https:\/\/www.techtarget.com\/whatis\/feature\/SolarWinds-hack-explained-Everything-you-need-to-know\" target=\"_blank\" rel=\"noopener\">die Netzwerke von \u00fcber 30.000 \u00f6ffentlichen und privaten Organisationen mit Malware<\/a>.<\/p>\n<p>Der Angriff war schockierend, da viele hochrangige Institutionen ihre vertraulichen Daten kompromittiert sahen. Ebenso besorgniserregend war die lange Zeit, die es dauerte, bis der Angriff entdeckt wurde: Es vergingen 14 Monate, bis die Betroffenen von dem Angriff erfuhren. Das zeigt, wie weitreichend der Schaden durch einen Angriff auf die Lieferkette sein kann.<\/p>\n<h2><strong>Verhinderung von Lieferkettenangriffen<\/strong><\/h2>\n<p>Der effektivste Schutz gegen Lieferkettenangriffe besteht darin, nachweislich vertrauensw\u00fcrdige Cybersicherheitspartner zu haben. Das bedeutet, Gesch\u00e4fte nur mit Unternehmen zu machen, die Online-Sicherheit ernst nehmen \u2013 zum Beispiel sollte ein hypothetischer Kommunikationsanbieter ausgeschlossen werden, der solche Angriffe bei Systempr\u00fcfungen als Fehlalarm ignoriert.<\/p>\n<p>Um Ihr eigenes Unternehmen zu sch\u00fctzen, ist der wichtigste Schritt, den Zugriff auf Ihre sensibelsten Daten zu minimieren. Erlauben Sie nur ausgew\u00e4hlten Personen, auf Ihre gespeicherten Finanzinformationen und pers\u00f6nlichen Daten zuzugreifen, und nutzen Sie soweit m\u00f6glich Zero-Trust-Sicherheitsstandards, die von Benutzern verlangen, sich bei jedem Zugriff auf sensible Dateien zu verifizieren. Im kleineren Rahmen sind auch <a href=\"https:\/\/blog.wildix.com\/de\/sichere-collaboration-tools\/\">Zwei-Faktor-Authentifizierung<\/a> und Verschl\u00fcsselung \u00e4u\u00dferst wirksam, um neugierige Blicke fernzuhalten.<\/p>\n<p>Aufgrund der verschiedenen Risiken nehmen viele Unternehmen, wie Wildix, Sicherheit sehr ernst. Angesichts der verschiedenen Risiken legt Wildix gro\u00dfen Wert auf Sicherheit. Die <a href=\"https:\/\/wildix.atlassian.net\/wiki\/spaces\/DOC\/pages\/30280613\/Security+Policy+at+Wildix\" target=\"_blank\" rel=\"noopener\">Infrastruktur unserer Kommunikationsplattform<\/a> wurde so konzipiert, dass die Sicherheit als integraler Bestandteil enthalten ist. Daraus resultiert eine L\u00f6sung, die Elemente wie Verschl\u00fcsselung, digitale Zertifikatsvalidierung und mehr vereint, um eine gesch\u00fctzte Umgebung zu schaffen, in der die Benutzer ohne die Notwendigkeit externer SBCs, VPNs oder Firewalls sicher agieren k\u00f6nnen.<\/p>\n<p>Wie auch immer Sie Ihre Cybersicherheitsma\u00dfnahmen umsetzen \u2013 gew\u00e4hrleisten Sie, dass sie nicht nur auf Ihr eigenes Unternehmen beschr\u00e4nkt sind. Wie Lieferkettenangriffe zeigen, k\u00f6nnen die Folgen eines schlecht gesicherten Partners ebenso verheerend sein wie offene T\u00fcren in Ihrem Unternehmen.<\/p>\n<p><strong><em>Wenn Sie weitere Marketing-Tipps w\u00fcnschen,<\/em> <a href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnieren Sie unser kostenloses Magazin!<\/a><\/strong>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=&#8220;featured_image&#8220; img_size=&#8220;full&#8220;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]In der Cybersecurity-Welt z\u00e4hlen Lieferkettenangriffe zu den riskantesten Bedrohungen. Der Grund daf\u00fcr ist nicht zwangsl\u00e4ufig, dass sie den umfangreichsten Schaden verursachen. Vielmehr ist es der Grund, dass sie grunds\u00e4tzlich schwer abzuwenden sind.<\/p>\n","protected":false},"author":563,"featured_media":89186,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,61],"tags":[],"class_list":["post-89395","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-technical-posts-de"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Was ist ein Lieferkettenangriff? Definition &amp; Pr\u00e4vention | Wildix<\/title>\n<meta name=\"description\" content=\"Ein umfassender Cybersecurity-Ansatz erfordert ein Verst\u00e4ndnis von Lieferkettenangriffen. Mithilfe unseres Ratgebers k\u00f6nnen Sie sich darauf einstellen.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Was ist ein Lieferkettenangriff? Definition &amp; Pr\u00e4vention | Wildix\" \/>\n<meta property=\"og:description\" content=\"Ein umfassender Cybersecurity-Ansatz erfordert ein Verst\u00e4ndnis von Lieferkettenangriffen. Mithilfe unseres Ratgebers k\u00f6nnen Sie sich darauf einstellen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-24T06:00:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-01-08T14:20:16+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"8\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Was ist ein Lieferkettenangriff? Alles, was Unternehmen wissen m\u00fcssen\",\"datePublished\":\"2023-04-24T06:00:04+00:00\",\"dateModified\":\"2024-01-08T14:20:16+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/\"},\"wordCount\":1557,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"articleSection\":[\"Blog @de\",\"Technical Posts\"],\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/\",\"name\":\"Was ist ein Lieferkettenangriff? Definition & Pr\u00e4vention | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"datePublished\":\"2023-04-24T06:00:04+00:00\",\"dateModified\":\"2024-01-08T14:20:16+00:00\",\"description\":\"Ein umfassender Cybersecurity-Ansatz erfordert ein Verst\u00e4ndnis von Lieferkettenangriffen. Mithilfe unseres Ratgebers k\u00f6nnen Sie sich darauf einstellen.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"width\":1200,\"height\":630,\"caption\":\"What is a Supply Chain Attack? Everything Businesses Need to Know\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Was ist ein Lieferkettenangriff? Alles, was Unternehmen wissen m\u00fcssen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Was ist ein Lieferkettenangriff? Definition & Pr\u00e4vention | Wildix","description":"Ein umfassender Cybersecurity-Ansatz erfordert ein Verst\u00e4ndnis von Lieferkettenangriffen. Mithilfe unseres Ratgebers k\u00f6nnen Sie sich darauf einstellen.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Was ist ein Lieferkettenangriff? Definition & Pr\u00e4vention | Wildix","og_description":"Ein umfassender Cybersecurity-Ansatz erfordert ein Verst\u00e4ndnis von Lieferkettenangriffen. Mithilfe unseres Ratgebers k\u00f6nnen Sie sich darauf einstellen.","og_url":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-04-24T06:00:04+00:00","article_modified_time":"2024-01-08T14:20:16+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Austen Read-McFarland","Gesch\u00e4tzte Lesezeit":"8\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Was ist ein Lieferkettenangriff? Alles, was Unternehmen wissen m\u00fcssen","datePublished":"2023-04-24T06:00:04+00:00","dateModified":"2024-01-08T14:20:16+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/"},"wordCount":1557,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","articleSection":["Blog @de","Technical Posts"],"inLanguage":"de","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/","url":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/","name":"Was ist ein Lieferkettenangriff? Definition & Pr\u00e4vention | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","datePublished":"2023-04-24T06:00:04+00:00","dateModified":"2024-01-08T14:20:16+00:00","description":"Ein umfassender Cybersecurity-Ansatz erfordert ein Verst\u00e4ndnis von Lieferkettenangriffen. Mithilfe unseres Ratgebers k\u00f6nnen Sie sich darauf einstellen.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","width":1200,"height":630,"caption":"What is a Supply Chain Attack? Everything Businesses Need to Know"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/was-ist-ein-lieferketten-angriff\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Was ist ein Lieferkettenangriff? Alles, was Unternehmen wissen m\u00fcssen"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/de\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/89395","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=89395"}],"version-history":[{"count":4,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/89395\/revisions"}],"predecessor-version":[{"id":91534,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/89395\/revisions\/91534"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/89186"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=89395"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=89395"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=89395"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}