Category: Kritische Infrastruktur & Cyberangriffe

  • Iranische Hackergruppen greifen US-Industrieanlagen an – Angriffe nehmen zu

    Iranische Hackergruppen greifen US-Industrieanlagen an – Angriffe nehmen zu

    Iranische Staatsakteure haben gezielt industrielle Steuerungssysteme in amerikanischen Kritischen Infrastrukturen angegriffen und damit Betriebsunterbrechungen ausgelöst. Die Vorfälle markieren eine neue Eskalationsstufe im hybriden Konflikt zwischen dem Iran und dem Westen – mit direkten Implikationen für Betreiber Kritischer Infrastruktur weltweit.

    Iranische Hackergruppen greifen US-Industrieanlagen an – Lage verschärft sich

    Angriffe auf industrielle Steuerungssysteme

    Im Fokus der Angreifer standen sogenannte Programmable Logic Controller (PLCs) – speicherprogrammierbare Steuerungen, die in Wasserversorgung, Energienetzen und produzierenden Industrien eingesetzt werden. Diese Systeme sind oft schlecht gesichert, weil sie ursprünglich für isolierte Netzwerke konzipiert wurden. Durch die zunehmende Vernetzung von IT und Operational Technology (OT) sind sie jedoch direkt erreichbar – und damit ein bevorzugtes Angriffsziel.

    Den Berichten zufolge gelang es den Angreifern, Steuerungsprozesse zu unterbrechen, was in mehreren US-amerikanischen Industrieanlagen zu operativen Ausfällen führte. Die genaue Anzahl betroffener Standorte wurde nicht vollständig offengelegt; Sicherheitsbehörden bestätigten jedoch, dass es sich um koordinierte Aktionen handelt.

    Politischer Kontext als Antrieb

    Kritische Infrastruktur fungiert als Hebel zur Demonstration von Gegenmacht – unterhalb der Schwelle eines konventionellen Konflikts.

    Der zeitliche Zusammenhang mit den jüngsten militärischen und diplomatischen Entwicklungen im Nahen Osten ist laut Analysten kein Zufall. Iranische Hackergruppen – darunter bekannte Akteure wie Cyber Av3ngers oder IRGC-nahe Einheiten – intensivieren ihre Aktivitäten erfahrungsgemäß in Phasen geopolitischer Eskalation.

    Diese Methodik ist nicht neu: Bereits 2023 und 2024 hatten iranische Gruppen PLC-Systeme verschiedener US-Wasserwerke kompromittiert, darunter der vielbeachtete Vorfall in Aliquippa, Pennsylvania. Die aktuellen Angriffe zeigen, dass die Täter ihre Taktiken verfeinert haben und gezielter vorgehen.

    Technische Schwachstellen bleiben ungelöst

    Ein strukturelles Problem bleibt bestehen: Viele industrielle Steuerungssysteme laufen auf veralteter Firmware, sind mit Standard-Zugangsdaten konfiguriert oder direkt über das öffentliche Internet erreichbar – ohne mehrstufige Absicherung. Sicherheitsforscher weisen seit Jahren auf diese Lücken hin.

    Erschwerend kommt hinzu, dass OT-Sicherheit in vielen Unternehmen organisatorisch zwischen IT-Abteilung und Produktion fällt – eine Zuständigkeitslücke, die Angreifer konsequent ausnutzen.

    Einordnung für europäische und deutsche Unternehmen

    Auch wenn die aktuellen Vorfälle US-amerikanische Standorte betreffen, sollten Betreiber Kritischer Infrastruktur in Deutschland und Europa die Lage als konkretes Warnsignal werten. Die eingesetzten PLC-Systeme – oft von Herstellern wie Siemens, Schneider Electric oder Rockwell Automation – sind international verbreitet. Angriffsmethoden, die in den USA erprobt werden, sind auf europäische Anlagen direkt übertragbar.

    Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, OT-Netzwerke konsequent zu segmentieren, Fernzugänge über sichere VPN-Lösungen abzusichern und Standard-Credentials unverzüglich zu ändern. Darüber hinaus gewinnen branchenspezifische Lagebilder und der Austausch in sektoriellen CERTs an Bedeutung – insbesondere für Energieversorger, Wasserwerke und produzierende Betriebe.

    Handlungsempfehlung: Unternehmen, die grundlegende OT-Sicherheitsmaßnahmen noch nicht umgesetzt haben, sollten dies mit höchster Priorität nachholen.


    Quelle: Ars Technica – Security