Supply chain-aanvallen kwamen eind 2020 op de voorgrond, groeiden tot 2021 en zullen waarschijnlijk een grote bedreiging blijven in 2022. In december 2020 leidde de ontdekking van de SolarWinds-hack deze trend. Cybercriminelen hebben de ontwikkelomgeving van SolarWinds gecompromitteerd en backdoor-code toegevoegd aan SolarWind’s Orion-product voor netwerkbewaking. De ontdekking van de Sunburst-malware was het begin van een uitgebreid onderzoek dat niet alleen de details van de SolarWinds-hack aan het licht bracht, maar ook meerdere malwarevarianten en een aanvalscampagne die meer dan 18.000 organisaties in de publieke en privésector trof. SolarWinds zorgde voor een golf van aanvallen op de toeleveringsketen die zich in 2021 en 2022 voortzette. Een andere opvallende exploit in de toeleveringsketen in 2021 was de Kaseya-aanval die gebruikmaakte van de relaties tussen beheerde serviceproviders (MSP's) en klanten om gijzelsoftware te verspreiden met behulp van MSP's' software voor monitoring en beheer op afstand. Een paar maanden later wijzigde een aanvaller met toegang tot het npm-account van een veelgebruikte bibliotheek (ua-parser.js) de code zodat malware werd geïnstalleerd op de systemen van iedereen die de kwaadaardige versie van de bibliotheek had gedownload en gebruikt.  

Hoewel deze en andere supply chain-aanvallen in 2021 merkbare gevolgen hadden, is de meest bekende waarschijnlijk de uitbuiting van de Log4j zero day vulnerability. Log4j is een veelgebruikte Apache-logboekbibliotheek en dankzij de zero day vulnerability kon een aanvaller die de inhoud van logberichten of hun parameters kon controleren, code op afstand uitvoeren. Deze "Log4Shell"-fout werd op grote schaal misbruikt. De spraakmakende supply chain-aanvallen van 2021 hebben aangetoond dat het een levensvatbare en potentieel winstgevende aanvalsvector is voor cyberbedreigingsactoren. Tegen 2022 zullen cyberdreigingsactoren waarschijnlijk hun gebruik van supply chain-aanvallen uitbreiden om het bereik en de impact van hun aanvallen te vergroten.