{"id":321276,"date":"2026-02-08T00:06:22","date_gmt":"2026-02-07T23:06:22","guid":{"rendered":"https:\/\/borncity.com\/blog\/?p=321276"},"modified":"2026-02-07T20:58:41","modified_gmt":"2026-02-07T19:58:41","slug":"dragos-analyse-cyberangriff-auf-das-polnische-stromsystem-2025","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2026\/02\/08\/dragos-analyse-cyberangriff-auf-das-polnische-stromsystem-2025\/","title":{"rendered":"Dragos Analyse: Cyberangriff auf das polnische Stromsystem 2025"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>Zum Jahresende 2025 kam es zu einem Cyberangriff auf das polnische Stromnetze. Die Angreifer waren mehrere Stunden in der Anlage aktiv und es gelang ihnen, Komponenten zu zerst\u00f6ren. Dragos hat mir eine Analyse dieses Cyberangriff zukommen lassen., die ich nachfolgend einstelle.<\/p>\n<p><!--more--><\/p>\n<p>Der Angriff erfolgte am 29. Dezember 2025 und betraf mehrere Standorte des polnischen Stromnetzes, insbesondere Anlagen mit Anbindung an dezentrale Energieversorgung. Obwohl es zu keinen Stromausf\u00e4llen kam, gelang es den Angreifern, sich Zugang zu operativen Systemen des Stromnetzes zu verschaffen und wichtige Komponenten vor Ort irreparabel zu besch\u00e4digen.<\/p>\n<p>Der Vorfall macht deutlich, wie anf\u00e4llig diese Strukturen sein k\u00f6nnen. F\u00fcr Deutschland, wo dezentrale Energiequellen an Bedeutung gewinnen, ist diese Entwicklung daher \u00e4u\u00dferst bedenklich.<\/p>\n<p>Der Sicherheitsanbieter Dragos war bei der Incident Response f\u00fcr einen Teil der Anlagen, die durch diesen Angriff auf das polnische Stromnetz betroffen waren, beteiligt. Dragos Spezialisten gehen mit mittlerer Zuverl\u00e4ssigkeit davon aus, dass die Bedrohungsgruppe ELECTRUM dahintersteht.<\/p>\n<p>Zu den bekannten Aktivit\u00e4ten von ELECTRUM geh\u00f6rt unter anderem auch der Ransomware-Angriff auf einen Satellitenbetreiber im Jahr 2022. Dieser betraf nicht nur milit\u00e4rische Kommunikationssysteme in der Ukraine, sondern auch zivile Infrastrukturen. Diese beinhaltete auch Windenergieanlagen in Deutschland, die \u00fcber satellitengest\u00fctzte Netzwerke angebunden waren.<\/p>\n<h2>\u00dcberblick \u00fcber den Angriff<\/h2>\n<p>Es handelte sich um den ersten gr\u00f6\u00dferen Cyberangriff, der speziell auf dezentrale Energieanlagen abzielte. Diese Anlagen sind kleinere Wind-, Solar- und Kraft-W\u00e4rme-Kopplungsanlagen, die zunehmend weltweit in Stromnetze (z. B. als Windpark) integriert werden. Der Angriff in Polen ist besonders schwerwiegend, da er koordiniert und gleichzeitig an zahlreichen Standorten stattfand.<\/p>\n<p>Die Angreifer nutzten eine Kombination aus exponierten Netzwerkkomponenten und bekannten Schwachstellen, um Remote Terminal Units (RTUs\/Fernwirkger\u00e4te) sowie die Kommunikationsinfrastruktur an den betroffenen Standorten zu kompromittieren. Diese Komponenten sind zwar durch Sicherheitsmechanismen gesch\u00fctzt, weisen jedoch unvermeidlich Schwachstellen auf, wie z.B. Fehlkonfigurationen, fehlende Patches oder angreifbare Dienste.<\/p>\n<p>Nachdem die Angreifer diese H\u00fcrden \u00fcberwunden hatten, trafen sie auf RTUs und Kommunikationssysteme, die nicht darauf ausgelegt waren, komplexen Cyberangriffen standzuhalten. Die Kompromittierung und Kontrolle solcher Ger\u00e4te erfordern mehr als nur die Ausnutzung technischer Fehler. Es ben\u00f6tigt detaillierte Kenntnisse der spezifischen Implementierung. Genau das haben die Angreifer bewiesen, indem sie RTUs bzw. Fernwirkkomponenten an mehreren Standorten erfolgreich \u00fcbernommen haben. Es liegt nahe, dass sie g\u00e4ngige Konfigurationen und Betriebsabl\u00e4ufe systematisch erfassten und gezielt ausnutzten.<\/p>\n<p>Die polnische Regierung betonte, dass die \u00dcbertragungsnetze als R\u00fcckgrat des Stromnetzes nicht beeintr\u00e4chtigt wurden. Dennoch verschafften sich die Angreifer Zugang zu operativen Systemen, die direkt mit den Erzeugungsanlagen verbunden sind. Diese Systeme sind zwar nicht Teil der \u00dcbertragungsinfrastruktur, erf\u00fcllen jedoch eine wichtige operative Funktion im Rahmen der Energieeinspeisung. Deshalb k\u00f6nnen koordinierte Angriffe auf diese Komponenten erhebliche operative Auswirkungen auf das gesamte Stromnetz haben.<\/p>\n<p>Dieser Vorfall zeigt, dass Angreifer mit spezifischen OT-Kenntnissen Systeme ins Visier nahmen, die dezentrale Erzeugungsanlagen \u00fcberwachen und steuern. Auch wenn es zu keinem Stromausfall kam, ist der erlangte Zugriff ein Ausgangspunkt, der operative Eingriffe in die Energieversorgung erm\u00f6glichen k\u00f6nnte.<\/p>\n<p>Das Risiko steigt insbesondere dann, wenn Angreifer parallelen Zugriff auf eine gr\u00f6\u00dfere Anzahl von Standorten erlangen oder ein tieferes Verst\u00e4ndnis der jeweiligen Anlagenkonfigurationen entwickeln. Dieses Verst\u00e4ndnis erm\u00f6glicht dann gezieltere Angriffshandlungen. Die dauerhafte Beeintr\u00e4chtigung einzelner OT- und industrieller Steuerungskomponenten vor Ort zeigte, dass die Angreifer nicht nur einen Angriff vorbereiteten, sondern diesen auch zum Teil erfolgreich ausf\u00fchren konnten.<\/p>\n<h3>OT-Resilienz mit den f\u00fcnf kritischen Kontrollen f\u00fcr OT-Cybersicherheit<\/h3>\n<p>Es bleibt unklar, ob ELECTRUM versucht hat, Betriebsbefehle an die betroffenen Systeme zu senden, oder ob sich die Aktivit\u00e4ten auf die St\u00f6rung der Kommunikation beschr\u00e4nkten. Aufgrund der begrenzten Protokollierung der Netzwerkkommunikation und der OT-Befehle an den betroffenen Standorten kann Dragos den vollen Umfang der Aktivit\u00e4ten zum jetzigen Zeitpunkt nicht eindeutig beurteilen. Es steht jedoch fest, dass es den Angreifern gelungen ist, Kommunikationskomponenten, darunter auch OT-Ger\u00e4te, au\u00dfer Betrieb zu setzen.<\/p>\n<p>Betreiber und Eigent\u00fcmer von Anlagen im Stromnetz k\u00f6nnen ihre Systeme sch\u00fctzen, indem sie die f\u00fcnf kritischen Kontrollen des SANS Institute implementieren. Jede dieser Ma\u00dfnahmen befasst sich mit bestimmten Aspekten der OT-Cybersicherheitsreife und -resilienz und kann direkt auf die in diesem Bericht beschriebenen Vorgehensweisen (initialer Zugang, OT-Zugriff und OT-Manipulation) der ELECTRUM-Operationen angewendet werden.<\/p>\n<ul>\n<li>OT- und ICS-Incident-Response: Notfallpl\u00e4ne f\u00fcr dezentrale Energiesysteme m\u00fcssen gleichzeitige Ausf\u00e4lle an mehreren Standorten ber\u00fccksichtigen. Sie sollten auch ber\u00fccksichtigen, dass forensische Beweise oft begrenzt sind und nicht immer klar ist, ob Angreifer lediglich die Kommunikation gest\u00f6rt oder die operative Kontrolle \u00fcbernommen haben.<\/li>\n<li>Verteidigungsf\u00e4hige Architektur: Jeder Standort mit dezentraler Energieerzeugung sollte als unabh\u00e4ngige Sicherheitszone konzipiert werden. Dazu geh\u00f6ren geh\u00e4rtete und streng \u00fcberwachte Edge-Ger\u00e4te sowie die konsequente Vermeidung von Standardzugangsdaten.<\/li>\n<li>Sichtbarkeit und \u00dcberwachung von OT- und ICS-Netzwerken: Betreiber ben\u00f6tigen eine kontinuierliche, OT-native \u00dcberwachung. Diese muss eine vollst\u00e4ndige Bestandsaufnahme aller OT-Assets, Kommunikationswege und Protokolle umfassen, die an allen verteilten Standorten verwendet werden.<\/li>\n<li>Sicherer Fernzugriff: Der Fernzugriff sollte eine Multi-Faktor-Authentifizierung, klar definierte und gepflegte Zugriffslisten, zeitlich begrenzte Sitzungen sowie die \u00dcberwachung ungew\u00f6hnlicher Anmeldeaktivit\u00e4ten an mehreren Standorten umfassen.<\/li>\n<li>Risikobasiertes Schwachstellenmanagement: Schwachstellen in standardisierten Edge-Ger\u00e4ten wie Firewalls oder VPN-Systemen k\u00f6nnen schnell das gesamte System beeintr\u00e4chtigen. Um dem entgegenzuwirken, sind robuste Bestandsaufnahmen, schnelle Gegenma\u00dfnahmen, eine klare Segmentierung und kompensierende Kontrollen erforderlich.<\/li>\n<\/ul>\n<p>Weitere Details zum Angriff sind im <a href=\"https:\/\/hub.dragos.com\/thank-you\/electrum-targeting-polands-electric-sector?hsCtaAttrib=205966910557\" target=\"_blank\" rel=\"noopener\">vollst\u00e4ndigen Bericht<\/a> zu finden.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zum Jahresende 2025 kam es zu einem Cyberangriff auf das polnische Stromnetze. Die Angreifer waren mehrere Stunden in der Anlage aktiv und es gelang ihnen, Komponenten zu zerst\u00f6ren. Dragos hat mir eine Analyse dieses Cyberangriff zukommen lassen., die ich nachfolgend &hellip; <a href=\"https:\/\/borncity.com\/blog\/2026\/02\/08\/dragos-analyse-cyberangriff-auf-das-polnische-stromsystem-2025\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-321276","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321276","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=321276"}],"version-history":[{"count":1,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321276\/revisions"}],"predecessor-version":[{"id":321277,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/321276\/revisions\/321277"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=321276"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=321276"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=321276"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}