
Kanadas Seeverkehr ist eine tragende Säule der nationalen Wirtschaft – und zugleich ein zunehmend attraktives Ziel für Cyberkriminelle, staatliche Akteure und ideologisch motivierte Hackergruppen. Eine aktuelle Bedrohungsanalyse des Canadian Centre for Cyber Security (Cyber Centre) zeichnet ein differenziertes Bild der Lage und richtet sich an Entscheidungsträger im maritimen Sektor sowie an Fachleute für Infrastruktursicherheit.
Wachsende Angriffsfläche durch Digitalisierung
Der maritime Transportsektor (MTS) erwirtschaftete 2022 einen Beitrag von über 8,3 Milliarden kanadischen Dollar zum Bruttoinlandsprodukt und wickelte 2023 rund 24 Prozent der Warenimporte sowie 18 Prozent der Exporte ab. Mit der fortschreitenden Digitalisierung wächst gleichzeitig die Angriffsfläche: Vernetzte Betriebstechnologie, intelligente Sensorsysteme sowie neue Satelliten-Internetverbindungen erweitern die Möglichkeiten für Angreifer – auch in entlegenen Gewässern. Externe Dienstleister wie Cloud- und Managed-Service-Provider mit Fernzugriff auf Unternehmensnetzwerke stellen zusätzliche Einfallstore dar.
Ransomware als häufigste Bedrohung
Das Cyber Centre stuft finanziell motivierte Cyberkriminelle als wahrscheinlichste Bedrohung für den Seeverkehrssektor ein. Ransomware steht dabei im Mittelpunkt – als Mittel zur Datenverschlüsselung ebenso wie zur Erpressung durch Veröffentlichungsdrohungen. Der wirtschaftliche Druck, Ausfälle schnell zu beheben, erhöht die Bereitschaft zur Lösegeldzahlung. Das Modell „Ransomware-as-a-Service“ hat die Einstiegshürden für Angreifer deutlich gesenkt: Im ersten Quartal 2024 wurden acht der zehn folgenreichsten Varianten als RaaS-Produkte eingestuft.
Reale Auswirkungen zeigen sich in mehreren Vorfällen: Ein Angriff auf den Hafen Nagoya legte im Juli 2023 den Containerbetrieb mehrere Tage lahm; ein weiterer traf im Januar 2023 einen norwegischen Softwareanbieter und beeinträchtigte rund 1.000 Schiffe. Gestohlene Unternehmensdaten fließen zudem in weiterführende Angriffe, Phishing-Kampagnen oder den Darknet-Handel ein – in Einzelfällen auch zur Unterstützung physischer Straftaten wie Ladungsdiebstahl.
Staatliche Akteure: Spionage und Vorpositionierung
Staatlich gesteuerte Akteure aus China, Russland und dem Iran nehmen den kanadischen Seeverkehr gezielt für Spionagezwecke ins Visier – mit Fokus auf logistische Daten und geistiges Eigentum, insbesondere aus Bereichen mit militärischer Relevanz wie Drohnentechnologie oder Arktisforschung.
Darüber hinaus bereiten sich staatliche Akteure durch stilles Einrichten von Zugängen in vernetzte Systeme auf mögliche Störaktionen vor. Die Gruppe Volt Typhoon aus der VR China hatte sich nachweislich Zugang zu maritimer Infrastruktur in den USA verschafft, um operative Systeme im Konfliktfall lahmlegen zu können – so eine gemeinsame Warnung des Cyber Centre vom Februar 2024. Für Kanada gilt: Störungen in amerikanischen Häfen könnten durch die enge wirtschaftliche Verflechtung unmittelbare Auswirkungen auf den kanadischen Seeverkehr haben.
Hacktivismus und Navigationsstörungen
Pro-russische Hacktivistengruppen führten 2023 zwei groß angelegte DDoS-Kampagnen gegen kanadische Ziele durch und trafen dabei auch mehrere Häfen. Zunehmend geraten dabei internetbasierte Industriesysteme ins Visier. Das Cyber Centre warnt, dass solche Gruppen ihre Fähigkeiten bisweilen übertreiben – dennoch können allein Behauptungen über Angriffe das Vertrauen in betroffene Systeme erschüttern.
Eine weitere Schwachstelle bilden Navigationssysteme: AIS- und GPS-Signale sind unverschlüsselt und ohne Herkunftsprüfung anfällig für Jamming und Spoofing. Ein bekanntes Beispiel ist der Fall der Stena Impero, der 2019 im Persischen Golf möglicherweise gefälschte Positionsdaten übermittelt wurden, bevor das Schiff von iranischen Kräften aufgebracht wurde.
Fazit
Ein erheblicher Teil der beschriebenen Bedrohungen lässt sich durch etablierte Sicherheitsmaßnahmen und solide Notfallplanung eindämmen. Das Cyber Centre fordert Betreiber maritimer Infrastruktur auf, ihre Systeme entsprechend abzusichern. Die zunehmende Vernetzung des Sektors bleibt dabei eine strukturelle Herausforderung: Sie schafft Effizienz, erhöht aber die Abhängigkeit von der Integrität digitaler Systeme.
Auch spannend:
Fachartikel

Irans Cyberoperationen vor „Epic Fury“: Gezielter Infrastrukturaufbau und Hacktivisten-Welle nach den Angriffen

Steuersaison als Angriffsfläche: Phishing-Kampagnen und Malware-Wellen im Überblick

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Quantifizierung und Sicherheit mit modernster Quantentechnologie

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








