Die Sicherheitslandschaft für cyber-physische Systeme (CPS) verändert sich rasant.
Laut dem aktuellen Report „Analyzing CPS Attack Trends“ von Claroty werden zunehmend auch opportunistische Hacker auf diese Systeme aufmerksam, die zuvor vor allem von gezielten, hochentwickelten Angriffen betroffen waren. Die Analyse umfasst mehr als 200 Angriffe von über 20 Hackergruppen im Jahr 2025.
Eine auffällige Erkenntnis: 82 Prozent der Angriffe erfolgten über VNC-Protokoll-Clients, um aus der Ferne auf exponierte, internetverbundene Systeme zuzugreifen. Zwei Drittel der Vorfälle betrafen Mensch-Maschine-Schnittstellen (HMI) oder SCADA-Systeme, die industrielle Prozesse überwachen und steuern. Ein erfolgreicher Angriff kann hier massive Folgen haben – von Produktionsausfällen über Schäden an Anlagen bis hin zu Gefährdungen von Mitarbeitern und Umwelt.
„Wir sehen vor allem opportunistische Drive-by-Angriffe, die relativ einfache technische Mittel nutzen, um kritische Sektoren zu treffen. Die potenziellen Konsequenzen sind dabei erheblich und zum Teil gefährlich“, kommentiert Thorsten Eckert, Regional Vice President Sales Central bei Claroty.
Geopolitische Einflüsse prägen die Attacken
Die Untersuchung macht deutlich, dass viele Angriffe politisch motiviert sind und staatlich unterstützten Gruppen zugeordnet werden können:
- 81 Prozent der Angriffe iranischer Gruppen zielten auf Einrichtungen in den USA und Israel.
- 71 Prozent der russischen Attacken richteten sich gegen Unternehmen in der Europäischen Union, insbesondere Italien (18 %), Frankreich (11 %) und Spanien (9 %).
Die Ergebnisse unterstreichen die zunehmende Verwundbarkeit kritischer Infrastrukturen wie Energieversorgung, Wasser- und Abfallwirtschaft sowie Gesundheitswesen.
Handlungsempfehlungen für Unternehmen
Claroty empfiehlt, die Sicherheitsmaßnahmen für CPS deutlich zu verstärken. Wesentliche Schritte umfassen:
- Schutz verbundener Geräte: Betriebstechnische Systeme (OT), smarte Geräte und vernetzte Medizingeräte (IoMT) sollten sorgfältig konfiguriert und vor unerlaubtem Zugriff geschützt werden.
- Unsichere Standardkonfigurationen beheben: Schwache oder Standardpasswörter sowie unsichere Voreinstellungen müssen proaktiv geändert werden, bevor Geräte mit dem Internet verbunden werden.
- Sichere Kommunikationsprotokolle verwenden: Viele Angriffe nutzten unsichere Protokolle wie VNC oder Modbus, die keine Verschlüsselung oder Authentifizierung bieten. Unternehmen sollten auf sichere Protokolle umstellen und ihre kritischsten Ressourcen priorisieren.
- Bedrohungsakteure verstehen: Die Analyse von Taktiken und Zielen politisch motivierter Gruppen hilft, potenzielle Angriffsziele vorherzusehen und Schutzmaßnahmen gezielt zu implementieren.
Der Report zeigt, dass CPS zunehmend ins Visier opportunistischer Hacker geraten, wobei viele Attacken technisch einfach, aber potenziell hochriskant sind. Eine konsequente Cyberhygiene, sichere Konfigurationen und die Kenntnis der Bedrohungsakteure sind entscheidend, um kritische Systeme resilient gegen Angriffe zu machen.