Hacker-Angriffe auf Wasserwerke: Neue Bedrohung für kritische Infrastruktur

Neuer Bericht zeigt drastischen Anstieg von OT-Attacken. EU-Staaten hinken bei NIS2-Umsetzung hinterher, während Unternehmen auf Managed Security setzen.

Die Sicherheitsbehörden schlagen Alarm: Cyberangriffe auf Industrieanlagen und Versorgungseinrichtungen haben ein neues Ausmaß erreicht. Ein aktueller Bericht des polnischen Inlandsgeheimdienstes ABW vom heutigen Freitag dokumentiert den erfolgreichen Angriff auf fünf Wasseraufbereitungsanlagen. Die Täter verschafften sich Zugang zu den Steuerungssystemen und manipulierten Betriebsparameter – ein direkter Eingriff in die öffentliche Wasserversorgung.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen – ein kostenloses E-Book zeigt, welche neuen Bedrohungen 2024 auf Sie zukommen und wie Sie sich ohne großes Budget schützen. IT-Sicherheits-Leitfaden für Unternehmen jetzt gratis herunterladen

Betroffen waren unter anderem die Gemeinden Jabłonna Lacka, Szczytno und Tolkmicko. Die ABW identifizierte schwache Passwortrichtlinien und die direkte Anbindung der Systeme ans Internet als Einfallstore. Der Vorfall reiht sich ein in eine globale Entwicklung: Staatlich gesteuerte Gruppen und Cyberkriminelle verlagern ihren Fokus zunehmend vom Datendiebstahl auf die physische Störung kritischer Dienste.

Ransomware auf Rekordniveau: 49 Prozent mehr Angriffe

Der 9. Jahresbericht zur OT-Cybersicherheit von Dragos, veröffentlicht am 2. März 2026, zeichnet ein düsteres Bild: Rund 119 Ransomware-Groups attackierten 2025 weltweit 3.300 Industrieunternehmen – ein Anstieg um 49 Prozent gegenüber dem Vorjahr. Der verarbeitende Sektor bleibt mit über zwei Dritteln aller Vorfälle das Hauptziel.

Besonders alarmierend: In allen dokumentierten OT-Ransomware-Fällen kam es zu erheblichen Betriebsstörungen. Ein Hauptgrund ist die Verschlüsselung von Virtualisierungsinfrastruktur wie Hypervisoren, die OT-Anwendungen hosten. Selbst wenn die Hardware intakt bleibt, verlieren Betreiber die Kontrolle über ihre Anlagen. Daten von TXOne Networks zeigen zudem, dass 96 Prozent aller OT-Vorfälle 2025 ihren Ursprung in kompromittierten IT-Umgebungen hatten – ein klares Indiz für unzureichende Netzwerksegmentierung.

Löchrige Systeme: Jeder zehnte OT-Gerät verwundbar

Das Schwachstellenmanagement bleibt eine Dauerbaustelle. Eine Studie von Claroty aus dem Jahr 2026 ergab: Zwölf Prozent von rund einer Million analysierter OT-Geräte wiesen bekannte, bereits ausgenutzte Sicherheitslücken (KEVs) auf. 68 Prozent dieser verwundbaren Geräte standen im Zusammenhang mit aktiven Ransomware-Operationen. Noch erschreckender: 40 Prozent der Unternehmen betrieben OT-Anlagen mit unsicherer Internetanbindung – eine direkte Einladung für Angreifer.

Auch in anderen Regionen schlagen die Angreifer zu. Im Dezember 2025 traf eine ausgeklügelte Attacke mit der Schadsoftware „Lotus Wiper“ den venezolanischen Energiesektor. Die Malware nutzte „Living-off-the-Land“-Techniken, um kritische Systemdateien zu löschen und Anlagen unbrauchbar zu machen. Bereits im März 2025 war mit „PathWiper“ ein ähnlicher Schädling aufgetaucht, der Metadaten auf verbundenen Laufwerken überschreibt. Die Botschaft ist klar: Angreifer kartieren und manipulieren zunehmend aktiv die Steuerungsschleifen kritischer Infrastruktur.

NIS2-Umsetzung stockt: 19 EU-Staaten gerügt

Die regulatorische Landschaft in Europa ist derzeit von der Umsetzung der NIS2-Richtlinie und des Cyber Resilience Act (CRA) geprägt. Eigentlich war die Frist zur nationalen Umsetzung von NIS2 der 17. Oktober 2024. Doch viele Mitgliedsstaaten hinkten hinterher. Im Mai 2025 verschickte die EU-Kommission mit Gründen versehene Stellungnahmen an 19 Länder – darunter Deutschland, Frankreich und Spanien – wegen unvollständiger Umsetzung. Für multinationale Konzerne bedeutet das ein Flickenteppich unterschiedlicher Regelungen.

Anzeige

Angesichts stockender NIS2-Umsetzungen und neuer Verordnungen wie dem EU AI Act stehen Unternehmen vor massiven Compliance-Herausforderungen. Dieser kostenlose Leitfaden verschafft Ihnen den notwendigen Überblick über Fristen, Pflichten und Risikoklassen. EU-Regulierungs-Leitfaden für Unternehmen kostenlos sichern

In Deutschland soll das NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetz (NIS2UmSUCG) im Frühjahr 2025 vollständig in Kraft treten. Betroffen wären rund 40.000 Unternehmen aus über 15 Sektoren. Sie müssten verpflichtende Risikomanagement-Maßnahmen einführen und Sicherheitsvorfälle binnen 24 Stunden melden.

Parallel dazu tritt der Cyber Resilience Act am 10. Dezember 2024 in Kraft, dessen vollständige Anwendung für Dezember 2027 vorgesehen ist. Das Gesetz verlangt von Herstellern „Produkte mit digitalen Elementen“, Cybersicherheit über den gesamten Produktlebenszyklus zu gewährleisten. Um die Compliance zu erleichtern, wurde der ISA/IEC-62443-Standard im Februar 2025 aktualisiert und enthält nun Querverweise zu NIS2, ISO 27001 und dem NIST Cybersecurity Framework.

CISO übernimmt: Sicherheit rückt in die Chefetage

Die Bedrohungslage zwingt Unternehmen zum Umdenken. Marktforschung zeigt: 52 Prozent der Organisationen unterstellen die OT-Sicherheit direkt dem Chief Information Security Officer (CISO) – ein sprunghafter Anstieg von 16 Prozent im Jahr 2022. Auch die Vorstandsetage ist alarmiert: 73 Prozent der Unternehmen betrachten Cybersicherheit inzwischen als geschäftskritische Priorität.

Doch der Fachkräftemangel bremst den Fortschritt. Rund 40 Prozent der Firmen klagen über einen mangel an qualifizierten OT-Sicherheitsexperten. Viele setzen daher auf Managed Security Services. Prognosen zufolge wird dieser Dienstleistungssektor 2026 über 65 Prozent des globalen OT-Sicherheitsmarktes ausmachen. Der Gesamtmarkt erreichte 2025 ein Volumen von rund 20 Milliarden Euro und soll bis 2033 jährlich um 19,5 Prozent wachsen.

Die „dreifache Bedrohung“: Erpressung, Sabotage und Regulierung

Die aktuelle Bedrohungslage ist geprägt von einer „dreifachen Bedrohung“ aus Ransomware, staatlich gesteuerter Sabotage und regulatorischem Druck. Der Wandel von IT-zentrierten Angriffen hin zu solchen, die speziell auf OT-Protokolle wie Modbus oder Ethernet/IP abzielen, zeigt: Angreifer investieren massiv in industriespezifisches Wissen. Der Einsatz KI-gestützter Aufklärung verkürzt zudem das Zeitfenster für die Verteidiger.

Während Großkonzerne zunehmend auf Zero-Trust-Architekturen und vereinheitlichte Security Operations Center (SOCs) setzen, die sowohl IT- als auch OT-Verkehr überwachen, bleiben kleine und mittlere Versorgungsunternehmen besonders verwundbar. Ihre Ressourcen sind knapp, die Anlagen oft veraltet. Der Trend hin zu „Resilienz statt Prävention“ spiegelt eine reifende Branche wider, die erkannt hat: Die vollständige Isolation von OT-Systemen ist in einer digitalisierten Weltwirtschaft nicht mehr realistisch.

Ausblick: Vom Sichtbaren zum Beherrschbaren

Für den Rest des Jahres 2026 und darüber hinaus zeichnet sich ein Strategiewechsel ab: Statt jede bekannte Schwachstelle zu patchen, werden Unternehmen sich auf die Beseitigung der kritischsten, direkt mit dem Internet verbundenen Sicherheitslücken konzentrieren. Die vollständige Umsetzung der NIS2-Richtlinie in allen EU-Staaten wird eine Standardisierung der Sicherheitsprotokolle erzwingen – auch wenn die Übergangsphase rechtliche und operative Hürden bereithält.

Mit dem Näherrücken der CRA-Frist 2027 müssen Hersteller „Security-by-Design“-Prinzipien in ihre Produktionszyklen integrieren, um den Marktzugang nicht zu verlieren. KI-gestützte Anomalieerkennung wird zum Standard industrieller Abwehr – um jene subtilen Abweichungen in den Steuerungsschleifen zu identifizieren, die auf eine Kompromittierung physischer Prozesse hindeuten.