Ein russischer Cyberangriff auf über 30 polnische Energieanlagen offenbart erschreckende Sicherheitslücken. Die Hacker nutzten werkseitige Standardpasswörter und drangen monatelang unentdeckt in Windparks, Solaranlagen und ein Heizkraftwerk ein. Der Vorfall markiert eine gefährliche Eskalation der hybriden Kriegsführung gegen die NATO.
Ein offenes Tor: Standardpasswörter als Einfallstor
Der Bericht von CERT Polska vom 30. Januar 2026 liest sich wie ein Lehrstück über grobe Fahrlässigkeit. Die Angreifer stießen auf keinerlei Widerstand, als sie in die Netzwerke der Energieversorger eindrangen. Sie nutzten Systeme, die nur mit werkseitigen Standard-Benutzernamen und -Passwörtern geschützt waren – darunter ein Account namens „Default“. Eine Zwei-Faktor-Authentifizierung (MFA) fehlte.
Diese basalen Sicherheitsmängel ermöglichten es den mutmaßlich russischen Hackern, fünf bis neun Monate lang unentdeckt im Netzwerk eines großen Heizkraftwerks zu verweilen. In dieser Zeit kartierten sie die sensiblen Betriebstechnologie-Netzwerke (OT) und bereiteten einen destruktiven Schlag vor. Die Einfachheit der Methode ist alarmierend: Kritische Infrastruktur fiel nicht hochkomplexen Tools, sondern Techniken zum Opfer, die auch einfache Cyberkriminelle nutzen.
Standardpasswörter und fehlende Mehrfaktor-Authentifizierung öffnen Angreifern Tür und Tor — besonders bei verteilten Anlagen wie Windparks, Solaranlagen und anfälligen RTUs. Ein kostenloser Cyber‑Security‑Report erklärt, wie Firmware‑Manipulationen und persistente Backdoors funktionieren, welche Angriffsvektoren Betreiber am dringendsten schließen müssen und wie Sie mit sofort umsetzbaren Maßnahmen (verpflichtende Zwei‑Faktor‑Authentifizierung, regelmäßige Passwort‑Audits, OT‑Segmentierung und IDS‑Härtung) das Risiko deutlich senken. Ideal für Energieversorger und IT‑Verantwortliche, die ihre Netze schnell und praxisnah härten wollen. Kostenlosen Cyber‑Security‑Report herunterladen
Angriff auf die Energiewende: Erneuerbare im Fokus
Besonders im Visier der Angreifer standen dezentrale Energiequellen (DER) wie Windparks und Solaranlagen. Diese sind geografisch verteilt und oft über Fernwartungstools gesteuert, die schwer zu sichern sind. Die Hacker kompromittierten spezielle Steuerungsgeräte, sogenannte Remote Terminal Units (RTUs), und ersetzten deren Firmware durch schädlichen Code.
Diese Taktik zeigt einen Wandel im Bedrohungsbild. Je mehr Länder auf tausende kleine, internetverbundene Ökostrom-Anlagen setzen, desto größer wird die Angriffsfläche. Der Verlust der Fernüberwachung blendete die Betreiber aus – ein gefährlicher Zustand, der die Netzstabilität in Spitzenlastzeiten hätte gefährden können.
„DynoWiper“: Der knapp verhinderte Großangriff
Das Ziel war Zerstörung. Die eingesetzte Schadsoftware, „DynoWiper“, soll Daten unwiderruflich löschen und Systeme unbrauchbar machen. Im Dezember 2025 versuchten die Angreifer, den Wiper auf über 100 Rechnern des Heizkraftwerks gleichzeitig zu starten.
Doch ein Glücksfall verhinderte Schlimmeres: Eine Intrusion Detection System (IDS) erkannte die Massenausführung und blockierte den Code, bevor er die kritischen Steuerungsserver erreichte. Der Zeitpunkt war bewusst gewählt: Der Angriff am 29. Dezember fiel in eine intensive Kälteperiode. Ein Erfolg hätte fast eine halbe Million Menschen inmitten des Winters ohne Heizung lassen können.
Strategische Warnung an die NATO
Polen ist ein zentraler Logistik-Drehscheib für westliche Militärhilfe an die Ukraine und damit ein häufiges Ziel russischer Hybridangriffe. Dieser Cyberangriff fügt sich in ein Muster der Einschüchterung, das die Widerstandsfähigkeit der NATO testen soll, ohne die Schwelle zum konventionellen Krieg zu überschreiten.
Die Enthüllungen lösen sofortige Forderungen nach schärferen Regulierungen aus. Freiwillige Sicherheitsrichtlinien reichen nicht mehr aus, mahnen Experten. Notwendig sind verbindliche Mindeststandards wie verpflichtende Zwei-Faktor-Authentifizierung und regelmäßige Passwort-Audits für alle Energieversorger.
Die Botschaft ist klar: Die Eintrittsbarriere für Angriffe auf kritische Infrastruktur ist gefährlich niedrig. Ohne die schnelle Beseitigung grundlegender Schwachstellen könnte der nächste Angriff erfolgreich sein. Europa muss seine grüne Energiewende nun auch cyberfest machen.
PS: Betreiber dezentraler Erneuerbarer unterschätzen oft Firmware‑Angriffe und die Folgen ungesicherter Fernwartung. Der Gratis‑Leitfaden bietet eine praxiserprobte Checkliste für sichere Fernwartung, Firmware‑Integritätsprüfungen, IDS‑Tuning, OT‑Segmentierung und Notfall‑Playbooks gegen Wiper‑Angriffe – inklusive Tipps zur Einhaltung künftiger Regulierungsanforderungen und zur Minimierung von Ausfallrisiken. Kostenlos für Entscheider in Versorgungsunternehmen und Netzbetreibern. Jetzt Gratis‑Cyber‑Guide für Energiebetreiber sichern





