
Im April dieses Jahres verschafften sich bislang unbekannte Hacker stundenlang Zugriff auf das Kontrollsystem eines Staudamms am Risevatnet in der norwegischen Gemeinde Bremanger. Dabei manipulierten sie die Mindestwasserführung und öffneten das Schließsystem der Anlage vollständig. Der Vorfall wurde umgehend der Kriminalpolizei gemeldet.
Wie aus einem internen Dokument hervorgeht, das der Fachzeitschrift Energiteknikk vorliegt, geht man bei dem Vorfall von einem Hackerangriff aus Russland aus. Die norwegische Sicherheitsbehörde NSM wurde am 10. April informiert und schaltete daraufhin die Abteilung für Staudammsicherheit der norwegischen Wasser- und Energiedirektion (NVE) ein. Eine offizielle Bestätigung der mutmaßlichen Herkunft des Angriffs lehnte Abteilungsleiter Andreu Barrufet jedoch ab.
Das Ventil ließ zusätzlich 497 Liter pro Sekunde ab, aber die Behörden stellten fest, dass das Flussbett ein viel größeres Volumen von bis zu 20.000 Litern pro Sekunde aufnehmen könnte.
Der Vorfall wurde am 7. April vom Eigentümer des Damms, Breivika Eiendom, entdeckt. Die norwegischen Behörden, darunter die NSM (Nationale Sicherheitsbehörde), die NVE (Norwegische Wasser- und Energiedirektion) und Kripos (eine Spezialeinheit der norwegischen Polizei), wurden am 10. April alarmiert, und eine Untersuchung ist derzeit im Gange.
Die Behörden vermuten, dass die Sicherheitslücke dadurch entstanden ist, dass das über das Internet zugängliche Bedienfeld des Ventils nur mit einem schwachen Passwort geschützt war. Der technische Leiter von Breivika, Bjarte Steinhovden, vermutet, dass dies die wahrscheinliche Schwachstelle war. Über den ersten Zugangspunkt konnten Angreifer die Authentifizierungskontrollen umgehen und direkten Zugriff auf die Betriebstechnologie (OT) erhalten.
Der Vorfall verdeutlicht, wie anfällig kritische Infrastrukturen für Cyberattacken sind – besonders, wenn grundlegende IT-Sicherheitsstandards nicht eingehalten werden.
Fachartikel

Wenn Angreifer selbst zum Ziel werden: Wie Forscher eine Infostealer-Infrastruktur kompromittierten

Mehr Gesetze, mehr Druck: Was bei NIS2, CRA, DORA & Co. am Ende zählt

WinDbg-UI blockiert beim Kopieren: Ursachenforschung führt zu Zwischenablage-Deadlock in virtuellen Umgebungen

RISE with SAP: Wie Sicherheitsmaßnahmen den Return on Investment sichern

Jailbreaking: Die unterschätzte Sicherheitslücke moderner KI-Systeme
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten

NIS2-Richtlinie im Gesundheitswesen: Praxisleitfaden für die Geschäftsführung

Datenschutzkonformer KI-Einsatz in Bundesbehörden: Neue Handreichung gibt Orientierung
Hamsterrad-Rebell

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern

Daten in eigener Hand: Europas Souveränität im Fokus







