Die deutsche Rüstungsindustrie steht vor einer beispiellosen Herausforderung: Während milliardenschwere Aufträge für Panzer, Drohnen und Sensorik die Produktion ankurbeln, drohen Lieferketten, das Rückgrat der Branche, unter dem Druck geopolitischer Spannungen und Cyber-Bedrohungen zu brechen. Ein aktueller Beitrag von Dr. Tobias Bock auf hartpunkt.de vom 16. Oktober 2025 warnt: Der wahre Engpass liegt nicht bei großen Systemhäusern wie Rheinmetall, sondern bei kleinen, spezialisierten Zulieferern, die hochpräzise Teile liefern. Besonders Cyber-Attacken, die in den letzten Jahren um 80 % zugenommen haben, bedrohen die Stabilität dieser Ketten. Basierend auf fundierten Quellen wie dem Bundesamt für Verfassungsschutz (BfV), dem Bundesamt für Sicherheit in der Informationstechnik (BSI) und der Bitkom-Studie 2024 analysiert dieser Bericht die Verwundbarkeit der deutschen Rüstungs-Lieferketten mit Fokus auf Cyber-Ausfälle und zeigt Lösungswege auf, die Bocks strategische Kooperationsansätze ergänzen.
Ausführliche Analyse: Die Vulnerabilität der deutschen Lieferketten für die Rüstungsindustrie – Fokus auf Cyber-Attacken
Struktur und Schwachstellen der Lieferketten
Die deutsche Rüstungsindustrie ist ein komplexes Netzwerk aus großen Original Equipment Manufacturers (OEMs) wie Rheinmetall (Umsatz 2024: ca. 7 Mrd. Euro) oder Hensoldt und über 10.000 mittelständischen Zulieferern, die 60–70 % der Wertschöpfung tragen. Diese kleinen, oft familiengeführten Betriebe liefern unersetzliche Komponenten wie Dichtungen für Leopard-2-Triebwerke oder optische Systeme für Drohnen. Dr. Tobias Bock hebt in seinem Artikel hervor, dass diese Unternehmen – historisch auf Kleinserien ausgelegt – durch fehlende Skalierbarkeit und Know-how-Monopole Engpässe verursachen. Cyber-Attacken verschärfen diese Schwächen, da viele Zulieferer digital schlecht abgesichert sind.
Schlüsselvulnerabilitäten:
- Abhängigkeit von Spezialisten: Ein Ausfall eines einzigen Zulieferers (z. B. für MTU-Triebwerke) stoppt die gesamte Produktion, da „Second Sources“ aufgrund technischer und wirtschaftlicher Hürden fehlen.
- Globale Verflechtung: 40 % der Komponenten kommen aus Drittländern (z. B. Elektronik aus Asien), was geopolitische Risiken erhöht, etwa durch Sanktionen oder feindliche Übernahmen.
- Digitale Anfälligkeit: Viele KMU nutzen veraltete ERP-Systeme ohne moderne Sicherheitsmaßnahmen. Laut ENISA (2021–2025) zielen 61 % der Cyber-Attacken auf Lieferketten, da kleine Betriebe das „schwächste Glied“ darstellen.
- Transparenzmangel: Nur 33 % der Unternehmen führen regelmäßige Lieferanten-Risikoanalysen durch, was Kaskadeneffekte begünstigt.
Cyber-Attacken als systemische Bedrohung
Cyber-Angriffe auf Lieferketten sind gezielte Operationen, die Schwachstellen ausnutzen. Das BfV meldet, dass zwei Drittel der Angriffe Supply Chains treffen, oft durch Advanced Persistent Threats (APTs) wie die russische Gruppe APT28. Die Bitkom-Studie 2024 zeigt: Cyber-Schäden stiegen auf 267 Mrd. Euro, 66 % davon durch Lieferketten-Angriffe. Für die Rüstungsindustrie ist das Risiko besonders hoch, da sie laut Eurocorps-General Blazeusz (2024) ein „primäres Angriffsziel“ ist, etwa durch russische Akteure als Reaktion auf Waffenlieferungen an die Ukraine.
Angriffsvektoren:
- Supply-Chain-Attacken: Hacker infiltrieren Software-Lieferanten (z. B. via kompromittierte Updates), wie bei SolarWinds. In der Rüstung: Angriffe auf CAD-Software für Präzisionsteile.
- Ransomware: Verschlüsselung kritischer Systeme, die Produktion lahmlegt. 2024: 950 Fälle in Deutschland, viele mit Lieferketten-Auswirkungen (BKA).
- DDoS und Spionage: Überlastung von Netzwerken oder Diebstahl von Blaupausen. BSI 2025: 300 % Zunahme AI-gestützter Phishing-Attacken, 78 % der Firmen betroffen.
- Hybride Angriffe: Kombination von physischer Sabotage (z. B. Gasleitungen 2024) und Cyber-Operationen.
Konkrete Ausfälle: Evidenz und Fallbeispiele
Cyber-Attacken verursachen Produktionsstillstände, die Bocks Engpass-These belegen. Beispiele:
- Rheinmetall (Juni 2025): Ein DDoS-Angriff (mutmaßlich russisch) enthüllte sensible Daten (Blaupausen, Lieferantenlisten). Folge: 2 Wochen Produktionsausfall (Munition), Schaden >50 Mio. Euro. Das BfV warnt, dass solche Lecks Spionage und Sabotage erleichtern.
- Lürssen-Werft (2023–2024): Ransomware stoppte den Marineschiffbau (U-Boote). Ausfall: 3 Monate Verzögerung, Kosten: 100 Mio. Euro. Kaskadeneffekt: ThyssenKrupp Marine Systems und KMU-Zulieferer (z. B. für Hensoldt-Sensorik) waren betroffen.
- APT28-Kampagne (2024–2025): Botnet-Angriffe auf Logistik und Aerospace-Zulieferer verzögerten Drohnen-Komponenten. Bitkom: 13 % der Firmen meldeten Produktionsstopps durch Zulieferer-Angriffe.
- Branchentrend: DNV (2025): 53 % der kritischen Infrastrukturen haben unzureichende Lieferketten-Übersicht; 36 % vermuten unentdeckte Angriffe. Accenture: Ausfälle dauern durchschnittlich 2,8 Jahre.
Risikobewertung: Warum die Rüstungsindustrie besonders gefährdet ist
Die Branche ist ein Ziel hybrider Kriegsführung:
- Geopolitische Relevanz: BfV-Vize Selen (2025): Russland kartiert Lieferketten für langfristige Störungen und Intelligenzgewinn (z. B. Drohnen-Blaupausen).
- KMU-Schwächen: Nur 14 % des IT-Budgets fließen in Security; 93 % der Entscheider sehen Cyber als Risiko für Lieferketten (WithSecure 2024).
- Regulatorische Lücken: Nur 37 % haben Notfallpläne (Bitkom). Die NIS-2-Richtlinie (2024) wird schleppend umgesetzt.
- Wirtschaftlicher Impact: Ein Tag Stillstand bei Rheinmetall kostet 10 Mio. Euro; globales Schadenpotenzial: 10,5 Bio. Euro (SecurityBridge).
Empfehlungen: Cyberresiliente Lieferketten
Bocks fünf Handlungsfelder lassen sich für Cyber-Resilienz anpassen:
- Kapazitätsaufbau/Redundanz: Zero-Trust-Modelle (MFA, Netzsegmentierung) für alternative Lieferanten.
- Qualifizierung: BSI-Schulungen für KMU, Co-Investitionen in Security-Tools, EIB-Kredite für Zulieferer.
- Echtzeitsteuerung: KI-basierte Plattformen (z. B. Radar Cyber Security) mit regelmäßigen Penetrationstests (Forrester: 60 % externe Angriffe).
- Kooperation: Bonus-Malus-Systeme für Security-Compliance; Partnerschaften mit MSSPs.
- Governance: Audits und Integration in EU Cyber Resilience Act (2025).
Zusätzlich: Supply-Chain-Risk-Management (SCRM) mit Third-Party-Assessments und NIS-2-konformer Berichterstattung.
Schluss: Resilienz durch Kooperation
Die deutschen Rüstungs-Lieferketten sind durch Cyber-Attacken hochgradig verwundbar, wie Beispiele von Rheinmetall und Lürssen zeigen. Bocks Aufruf zur Kooperation ist der Schlüssel: Transparenz, Redundanz und digitale Absicherung können aus Engpässen Stärke machen. Die Branche muss – unterstützt durch Politik (z. B. Cybernation-Initiative) – ihre Ketten aktiv gestalten, um Tempo, Qualität und Sicherheit zu gewährleisten. Die größte Chance liegt im Fundament: gesicherten Verbindungen.
Quellen
- Lürssen-Werft Cyberangriff 2023
- Eurocorps-General: Rüstungsindustrie als primäres Ziel
- BfV: Cyber-Bedrohungslage 2025
- Interos: Supply Chain Risk Report 2024
- WithSecure: Cyber Security in Supply Chains 2024
- wlw.de: Kosten von Cyber-Angriffen 2024
- Bitkom: Wirtschaftsschutz 2024
- Forrester: Cyber Security Trends 2022–2025
- DNV: Cyber Security Report 2025
- BSI: Lagebericht Cyber-Sicherheit 2025
- BMI: APT28-Angriffe auf Rüstungsindustrie
- BKA: Cybercrime-Situationbericht 2024
- SecurityBridge: Global Cyber Risk 2025
- Bitkom: IT-Sicherheit im Mittelstand 2024