
Laut Angaben von US-Behörden besitzen russische Bedrohungsakteure hochentwickelte Werkzeuge, die es ihnen ermöglichen könnten, die Kontrolle über Steuerungsanlagen von kritischer Infrastruktur zu übernehmen. Das enorme Gefahrenpotenzial liegt darin begründet, dass von dieser feindlichen Übernahme die Steuerungs- und Kontrollanlagen (ICS/SCADA) mehrerer Hersteller betroffen seien könnten, betont die aktuelle Warnung der US-Cybersicherheitsbehörde CISA.
Hierbei seien Systeme der Unternehmen Schneider Electric und Omron betroffen, sowie Server mit der Open Platform Communications Unified Architecture (OPC UA). Die entsprechenden Tools finden die Hacker im Internet, anschließend sind sie in der Lage mit die Industriellen Kontrollsysteme zu kompromittieren und schließlich die Kontrolle zu übernehmen. Diese Vorgehensweise ermöglicht es den Angreifern mit ihren hochentwickelten Cyber-Waffen äußerst kritische Maschinen oder Funktionen lahmzulegen.
Wer glaubte, Russland sei zu sehr mit dem Einmarsch in die Ukraine beschäftigt, um seine offensiven Cyber-Operationen fortzusetzen, hat sich schwer getäuscht. Es ist davon auszugehen, dass weiterhin bewusst ein Konflikt mit niedriger Intensität im Cyberspace geführt wird, um dabei unter der Schwelle bleiben, die eine größere Reaktion Deutschlands und/oder der NATO rechtfertigen würde.
Die Angriffe auf industrielle Kontrollsysteme (ICS) stehen im Einklang mit nachrichtendienstlichen Bestrebungen, die darauf abzielen, die Schwachstellen von Netzwerken verschiedener Arten von Energie zu identifizieren und letztlich massiv zu stören. Ein Beispiel hierfür stellt der Angriff Russlands am 23. Dezember 2015 auf ein großes Wasserkraftwerk in der Ukraine dar. Die Folge war ein Stromausfall für über 750 000 Haushalte. Dies war nicht der erste Angriff Russlands auf ICS oder ein Kraftwerk. Und es wird auch nicht der letzte gewesen sein.
Der bisherige Verlauf des Krieges und das Muster der Cyberattacken führen zu der Annahme, dass Russland und Bedrohungsakteure mit Verbindungen nach Russland auch weiterhin Schwachstellen in kritischen Industriellen Systemen ausfindig machen und ausnutzen werden. Besonders bedroht von diesen Angriffen sind insbesondere Länder und Unternehmen, die die Ukraine entweder direkt oder indirekt durch irgendeine Art von Hilfe unterstützen.
Von Morgan Wright, Chief Security Advisor bei SentinelOne
Fachartikel

Neue Android‑Spyware „LANDFALL“ nutzte versteckte Lücke in Samsung‑Bildverarbeitung

Deutscher Internetanbieter aurologic im Fokus wegen Verbindungen zu riskanten Hosting-Netzwerken

Geschäftskritische Anwendungen im Fadenkreuz: Angriffswelle trifft SAP, Salesforce und Oracle

Google warnt vor PROMPTFLUX: KI‑gesteuerte Malware schreibt eigenen Code

LayerX meldet Sicherheitslücke im OpenAI-Browser Atlas – Angriffe könnten bösartige Befehle in ChatGPT einschleusen
Studien

KnowBe4-Studie: Personalisierte Phishing-E-Mails setzen auf die Verwendung von Firmennamen

Neue Studie: Mehrheit der US-Großunternehmen meldet KI-Risiken

Studie 2025 Device Security Threat Report: Vernetzte Geräte stellen massive Sicherheitsrisiken dar

KRITIS-Risiken liegen in KI-Disruption und Quanten Computing

Neue ISACA-Studie: KI-gestützte Cyber-Bedrohungen sind die größten Herausforderungen für Cybersicherheitsexperten im Jahr 2026
Whitepaper

Vorbereitung auf künftige Cyberbedrohungen: Google veröffentlicht „Cybersecurity Forecast 2026“

Aktuelle Studie zeigt: Jeder Vierte in Deutschland bereits Opfer von digitalem Betrug

Cybersecurity in Deutschland: 200 Milliarden Euro Schaden trotz steigender IT-Ausgaben

Die EU bleibt weiterhin Ziel zahlreicher, sich überschneidender Bedrohungsgruppen

Verizon Business DBIR 2025: So können Gesundheitseinrichtungen Cyberangriffen begegnen
Hamsterrad-Rebell

Identity und Access Management (IAM) im Zeitalter der KI-Agenten: Sichere Integration von KI in Unternehmenssysteme

Infoblox zeigt praxisnahe IT-Security-Strategien auf it-sa 2025 und exklusivem Führungskräfte-Event in Frankfurt

IT-Security Konferenz in Nürnberg: qSkills Security Summit 2025 setzt auf Handeln statt Zögern

Von Palo Alto nach Paderborn: Wie eine Initiative US-Cyberfachkräfte für Deutschland gewinnen will

