Was ist Software Supply Chain Security (SSCS) und wie kann sie verbessert werden?
Software Supply Chain Security (SSCS) umfasst alle Maßnahmen, mit denen Sie Ihre Software-Lieferkette – vom Open-Source-Paket bis zum ausgelieferten Gerät – vor Manipulation, Schwachstellen und Verstößen gegen Compliance schützen. Ziel ist es, Risiken in Abhängigkeiten, Build-Prozessen, Firmware und bei Zulieferern frühzeitig zu erkennen und kontrolliert zu steuern.
Dazu zählen unter anderem Bibliotheken von Drittanbietern, Open-Source-Komponenten, Build- und CI/CD-Pipelines, Firmware sowie die gesamte Infrastruktur rund um das Produkt. SSCS stellt sicher, dass die Integrität, Vertraulichkeit und Verfügbarkeit der Software während des gesamten Lebenszyklus gewahrt bleiben.
Das Wichtigste in Kürze
- Umfassender Schutz: SSCS sichert die gesamte Software-Lieferkette ab – nicht nur den eigenen Code, sondern auch alle zugelieferten Komponenten, Tools und Dienste.
- Wachsende Bedrohung: Angriffe richten sich zunehmend auf Build-Umgebungen, Paketquellen und Firmware, da sich Schadcode dort besonders effizient verbreiten lässt. Prominente Beispiele wie SolarWinds, Log4Shell und 3CX verdeutlichen das Ausmaß dieser Gefahr.
- Weitreichende Auswirkungen: Eine kompromittierte Bibliothek oder ein manipuliertes Build-Tool kann Tausende Geräte oder Installationen betreffen und erhebliche finanzielle, rechtliche sowie reputationsbezogene Schäden verursachen.
- Zentrale Hebel: Transparenz über Komponenten, etwa durch Software Bill of Materials (SBOMs), sichere Entwicklungsprozesse, automatisierte Schwachstellenscans und ein striktes Anbietermanagement sind entscheidend für die Sicherheit.
- Regulatorische Anforderungen: Der EU Cyber Resilience Act (CRA), NIS2 sowie branchenspezifische Standards verlangen nachweisbare Sicherheitsmaßnahmen entlang der gesamten Lieferkette.
- Automatisierung ist unverzichtbar: Plattformen, die SBOM-Management mit automatisierter Bewertung von Schwachstellen (CVE) kombinieren, unterstützen dabei, Risiken gezielt zu priorisieren und Compliance-Anforderungen zuverlässig zu erfüllen.
Die Bedeutung der Software Supply Chain Security für Ihr Produkt
Jedes moderne Produkt basiert auf einem komplexen Geflecht aus Bibliotheken, Frameworks, Containern und Services. Studien zeigen, dass bis zu 90 Prozent des Codes in Anwendungen aus Open-Source- und Drittanbieter-Bibliotheken stammen. Jede zusätzliche Komponente erweitert die Angriffsfläche, unabhängig davon, ob sie intern entwickelt oder von Dritten bezogen wird.
Für Hersteller vernetzter Produkte – von IoT-Geräten über Medizintechnik bis hin zu Industriesteuerungen – bedeutet das: Sicherheit lässt sich nicht mehr allein auf der Anwendungsebene betrachten. Wer Produkt- und Softwaresicherheit ernst nimmt, muss alle Stufen der Lieferkette – Code, Build, Firmware, Updates und Zulieferer – in ein einheitliches Sicherheitskonzept einbinden.
Aktuelle Bedrohungslage in der Software Supply Chain Security
Angriffe auf die Software-Lieferkette haben in den letzten Jahren stark zugenommen. Angreifer versuchen, bereits früh in der Kette einzudringen, zum Beispiel durch korrumpierte Paket-Repositorien, kompromittierte Entwicklerkonten oder Schadcode in Drittanbieter-Bibliotheken.
Prominente Angriffe der letzten Jahre sind:
- SolarWinds (2020): Angreifer kompromittierten den Build-Prozess und schleusten Malware in signierte Updates ein, die an über 18.000 Organisationen verteilt wurden.
- Log4Shell (2021): Eine kritische Schwachstelle in der weit verbreiteten Log4j-Bibliothek betraf Millionen von Anwendungen weltweit und erforderte umfangreiche Notfall-Patches.
- 3CX (2023): Ein Supply-Chain-Angriff auf die Desktop-Anwendung eines VoIP-Anbieters betraf Hunderttausende Nutzer durch kompromittierte Software-Updates.
- xz-Utils (2024): Ein jahrelang vorbereiteter Angriff auf ein weit verbreitetes Komprimierungstool wurde nur durch Zufall entdeckt, bevor er in Linux-Distributionen ausgerollt wurde.
Besonders kritisch sind Vorfälle, bei denen signierte Updates oder legitime Distributionskanäle missbraucht werden, da sie oft lange unentdeckt bleiben. Deshalb wird die Sicherheit der Software-Lieferkette zu einem zentralen Baustein von Compliance und Produkthaftung.
Auswirkungen von SSCS auf Ihr Unternehmen
Risiken in der Software-Lieferkette betreffen nicht nur Ihren Code, sondern wirken sich auf alle Ebenen Ihres Unternehmens aus. Die Folgen reichen von Betriebsausfällen bis zu Reputationsschäden und können Teams, Kunden sowie Märkte gleichermaßen betreffen. Ein klares Verständnis dieser Auswirkungen unterstützt dabei, Sicherheit als eine unternehmensweite Verantwortung zu verankern.
Wie sich Schwachstellen auf Endnutzer und Stakeholder auswirken
Schwachstellen in der Lieferkette treffen nicht nur einzelne Systeme, sondern häufig ganze Flotten von Geräten oder Mandanten:
- Endnutzer sind Risiken wie Datenverlust, Funktionsausfällen oder sogar physischen Gefahren ausgesetzt, zum Beispiel bei Industrieanlagen oder in der Medizintechnik.
- Geschäftskunden tragen diese Risiken in ihre eigenen Umgebungen weiter.
- Partner und Investoren erwarten von den Herstellern, dass sie solche Risiken aktiv managen und transparent kommunizieren.
- Regulierungsbehörden verlangen nachweisbare Sicherheitsmaßnahmen und können bei Verstößen Sanktionen verhängen.
Die Kosten eines Supply-Chain-Vorfalls umfassen nicht nur die unmittelbare Reaktion auf den Zwischenfall, sondern auch Produktrückrufe, Vertragsstrafen, Rechtskosten sowie den oft schwer zu beziffernden Vertrauensverlust.
Software-Lieferkettensicherheit im Vergleich zur traditionellen Anwendungssicherheit
Traditionelle Anwendungssicherheit konzentriert sich auf den eigenen Code und die laufende Anwendung, etwa durch Eingabevalidierung, Authentifizierung und Penetrationstests. SSCS erweitert diesen Blickwinkel, indem es auch vorgelagerte und nachgelagerte Bereiche einbezieht.
Dadurch verlagert sich der Fokus von der einzelnen Anwendung hin zu einem vernetzten Ökosystem aus Komponenten und Prozessen.
Best Practices für die Software-Lieferkettensicherheit
Eine wirksame Sicherheitsstrategie umfasst Maßnahmen in allen Phasen der Lieferkette. Die folgenden bewährten Vorgehensweisen unterstützen Sie dabei, Risiken frühzeitig zu erkennen und rechtzeitig zu reagieren, bevor Probleme entstehen.
SBOMs für Transparenz und Compliance pflegen
Eine Software Bill of Materials (SBOM) gibt Auskunft darüber, welche Komponenten, Versionen und Lizenzen in Ihrem Produkt enthalten sind. Sie bildet die Grundlage, um:
- neue Schwachstellen (CVEs) einzelnen Produkten zuzuordnen und schnell zu prüfen, ob Sie betroffen sind.
- Compliance-Anforderungen wie CRA, NIS2 oder BSI-Vorgaben. Der ONEKEY Compliance Wizard unterstützt Sie dabei, regulatorische Anforderungen systematisch zu prüfen und nachzuweisen.
- Lieferkettenrisiken transparent zu machen und Lizenzverpflichtungen zu verwalten.
SBOMs sollten automatisiert erstellt, bei jeder Änderung aktualisiert und mit Schwachstellendatenbanken abgeglichen werden.
Entwicklung und Firmware Security
Sichere Lieferketten beginnen bereits in der Entwicklungsphase. Zu den wichtigsten Maßnahmen gehören:
- Absicherung von Repositories, Accounts und CI/CD-Pipelines durch Multi-Faktor-Authentifizierung, Signierung, Branch-Protection und Zugriffskontrollen.
- Einsatz von Static und Dynamic Analysis sowie Software Composition Analysis (SCA), um Schwachstellen im Code und in den Abhängigkeiten frühzeitig zu erkennen.
- Schutz der Firmware durch signierte Builds, kontrollierte Build-Umgebungen sowie eine klare Trennung zwischen Entwicklungs- und Produktionssystemen.
- Umsetzung von Security by Design, das heißt, Sicherheitsanforderungen von Anfang an in die Architektur zu integrieren, damit Updates nicht zur einzigen Verteidigungslinie werden.
Bereitstellungs- und Laufzeitschutz
Beim Rollout und im Betrieb ist es wichtig, die Integrität und Vertrauenswürdigkeit der Software sicherzustellen:
- Signierung und Verifikation: Images, Firmware und Container werden signiert und vor der Installation sorgfältig überprüft.
- Härtung von Laufzeitumgebungen: Es gelten das Prinzip der minimalen Rechtevergabe, sichere Grundeinstellungen sowie der Schutz sensibler Geheimnisse.
- Policy Enforcement: Es werden ausschließlich vertrauenswürdige Quellen und Versionen zugelassen, beispielsweise durch Allow-Listen.
Auf diese Weise wird verhindert, dass manipulierte oder unautorisierte Komponenten in die Produktionsumgebung gelangen.
Überwachung bereitgestellter Geräte auf Schwachstellen
Nach der Auslieferung müssen Geräte und Anwendungen kontinuierlich auf neue Schwachstellen überwacht werden. Dazu gehört der fortlaufende Abgleich der eingesetzten Komponenten mittels SBOM mit aktuellen CVE-Datenbanken. Anschließend erfolgt ein Impact Assessment, bei dem schnell bewertet wird, welche Produkte und Versionen von den neuen Schwachstellen betroffen sind. Zudem sind klare Prozesse für Patches, Hotfixes und die Kommunikation mit Kunden erforderlich.
Der ONEKEY CVE Scanner ermöglicht ein automatisiertes Impact Assessment und zeigt sofort an, welche Ihrer Produkte von neu veröffentlichten Schwachstellen betroffen sind. Dadurch verkürzen Sie die Zeitspanne zwischen dem Bekanntwerden einer Schwachstelle und ihrer Behebung deutlich.
Software Supply Chain und Anbieter-Management
Auch externe Zulieferer sind ein wichtiger Bestandteil Ihrer Sicherheitsbilanz. Ein effektives Anbietermanagement umfasst folgende Punkte:
- Vertragliche Absicherung: Sicherheitsanforderungen und Pflichten zur Software-Bill of Materials (SBOM) sollten in Verträgen und Service Level Agreements (SLAs) klar festgelegt werden.
- Vendor Assessment: Eine Bewertung der Risiken und des Reifegrads der Lieferanten, insbesondere hinsichtlich sicherer Entwicklungsprozesse und der Reaktionsfähigkeit bei Sicherheitsvorfällen.
- Regelmäßige Überprüfung: Sicherstellung, dass die vereinbarten Sicherheitsstandards kontinuierlich eingehalten werden.
Je besser Sie Ihre Zulieferer in diese Prozesse einbinden, desto stabiler und planbarer wird Ihre gesamte Software-Lieferkette.
Die Zukunft der Sicherheit der Software-Lieferkette
Die Software-Lieferkette wird zunehmend komplexer: Es gibt mehr Komponenten, mehr Services und häufigere Updates. Gleichzeitig wächst der Druck durch Angreifer und Regulierungsbehörden.
Regulatorischer Druck: Der EU Cyber Resilience Act (CRA) macht Hersteller für die Sicherheit ihrer Produkte über den gesamten Lebenszyklus verantwortlich. Die NIS2-Richtlinie erweitert diese Anforderungen auf kritische Infrastrukturen. Beide Vorgaben verlangen nachweisbare Prozesse für das Schwachstellenmanagement und die Sicherheit der Lieferkette.
Technologische Entwicklung: Zukünftig wird SSCS verstärkt auf automatisierte, nahezu in Echtzeit ablaufende Risikoanalysen, standardisierte Austauschformate wie SBOM, VEX und Trust-Informationen sowie auf integrierte Plattformen für Produkt-, Sicherheits- und Compliance-Teams setzen.
Unternehmen, die frühzeitig in entsprechende Prozesse und Werkzeuge investieren, verschaffen sich einen entscheidenden Vorsprung in Sachen Resilienz und Vertrauen.
Wie Technologie zur Verbesserung der Sicherheit der Software-Lieferkette beitragen kann
Moderne Plattformen für Produkt-Cybersecurity vereinen mehrere Funktionen:
- Automatisierte SBOM-Erstellung: Sie generieren SBOMs aus Binärdateien, auch ohne Zugriff auf den Quellcode.
- CVE-Erkennung und -Bewertung: Auf Komponenten- und Produktebene erfolgt eine Priorisierung nach dem tatsächlichen Risiko.
- Compliance-Mapping: Die Plattform prüft automatisch die Einhaltung regulatorischer Anforderungen und erstellt Berichte für Audits.
- Integrierte Workflows: Sie unterstützen Teams bei der Priorisierung und Bearbeitung von Maßnahmen.
Die ONEKEY Cybersecurity-Plattform kombiniert diese Funktionen und bietet eine zentrale Lösung für die Sicherheit der Software-Lieferkette. Mit automatisierter Schwachstellenanalyse, SBOM-Management und dem Compliance Wizard hilft sie Produktherstellern, ihre Software-Lieferkette über den gesamten Produktlebenszyklus hinweg abzusichern.
Solche Lösungen reduzieren den manuellen Aufwand, verbessern die Datenqualität und ermöglichen es Teams, sich auf die wirklich kritischen Risiken zu konzentrieren.
Häufig gestellte Fragen zur Sicherheit der Software-Lieferkette (FAQ)
Wie können SBOMs dazu beitragen, Angriffe zu verhindern?
SBOMs machen transparent, welche Komponenten und Versionen in einem Produkt verwendet werden. So können Sie schnell erkennen, ob eine neu veröffentlichte Schwachstelle Ihre Produkte betrifft, und präventiv Patches oder Workarounds bereitstellen, bevor Angriffe erfolgreich sind. Ohne SBOM fehlt die Transparenz, die für schnelles Handeln erforderlich ist.
Welche Frameworks unterstützen die Integrität der Software-Supply Chain?
Mehrere Frameworks und Standards adressieren die Sicherheit der Software-Lieferkette. SLSA (Supply-chain Levels for Software Artifacts) definiert Reifegrade für die Sicherheit von Build-Prozessen. Das NIST SSDF (Secure Software Development Framework) bietet Leitlinien für sichere Entwicklungsprozesse. Die Normen ISO/IEC 27001 und IEC 62443 enthalten Anforderungen an die Sicherheit von Lieferketten. Der EU Cyber Resilience Act macht viele dieser Praktiken für Produkthersteller verpflichtend.
Wie können Open-Source-Risiken gemindert werden?
Open-Source-Risiken lassen sich reduzieren, indem Sie:
- SBOMs pflegen, um OSS-Komponenten und Lizenzen zu erfassen,
- nur gepflegte und etablierte Projekte einsetzen,
- Sicherheits- und Lizenzprüfungen in den Build-Prozess integrieren,
- regelmäßige Updates und Patches einplanen.
So nutzen Sie die Vorteile von Open Source, ohne bei Sicherheit und Compliance im Blindflug zu sein.
Welche Rolle spielt die Automatisierung bei der Sicherung von Software-Lieferketten?
Automatisierung ist zentral, um der Vielzahl an Komponenten, Releases und Schwachstellen gerecht zu werden. Automatisierte Scans, SBOM-Updates, CVE-Auswirkungsanalysen und integrierte Workflows helfen dabei, Risiken frühzeitig zu erkennen, schneller zu reagieren und menschliche Fehler zu reduzieren. Gleichzeitig verbessern sie die Nachvollziehbarkeit für Audits und Regulatoren. Ohne Automatisierung ist eine skalierbare und zuverlässige Sicherheit der Software-Lieferkette nicht realisierbar.
Über Onekey
ONEKEY ist der führende europäische Spezialist für Product Cybersecurity & Compliance Management und Teil des Anlageportfolios von PricewaterhouseCoopers Deutschland (PwC). Die einzigartige Kombination der automatisierten ONEKEY Product Cybersecurity & Compliance Platform (OCP) mit Expertenwissen und Beratungsdiensten bietet schnelle und umfassende Analyse-, Support- und Verwaltungsfunktionen zur Verbesserung der Produktsicherheit und -konformität — vom Kauf über das Design, die Entwicklung, die Produktion bis hin zum Ende des Produktlebenszyklus.

KONTAKT:
Sara Fortmann
Senior Marketing Manager
sara.fortmann@onekey.com
euromarcom public relations GmbH
team@euromarcom.de
VERWANDTES BLOG POST
Bereit zur automatisierung ihrer Cybersicherheit & Compliance?
Machen Sie Cybersicherheit und Compliance mit ONEKEY effizient und effektiv.