
Ende Dezember 2025 erlebte Polen eine Serie koordinierter Cyberangriffe auf kritische Energieinfrastruktur. Mehr als 30 Anlagen erneuerbarer Energien, ein Heizkraftwerk und ein Produktionsunternehmen wurden zum Ziel destruktiver Sabotageaktionen. Die polnische IT-Sicherheitsbehörde CERT Polska hat nun einen detaillierten Bericht zu den Vorfällen veröffentlicht und warnt vor einer neuen Qualität der Bedrohung.
Angriffswelle während Kältewelle
Die Attacken ereigneten sich am 29. Dezember 2025 in den Vormittags- und Nachmittagsstunden. Betroffen waren über 30 Wind- und Photovoltaikanlagen, ein großes Fernwärmewerk mit rund 500.000 Kunden sowie ein Industrieunternehmen. Der Zeitpunkt fiel zusammen mit einer Kältewelle und Schneestürmen in Polen kurz vor dem Jahreswechsel.
Die Angreifer verfolgten ausschließlich destruktive Absichten. CERT Polska vergleicht die digitalen Sabotageakte mit vorsätzlicher Brandstiftung in der physischen Welt. Die Behörde spricht von einer deutlichen Eskalation gegenüber bisherigen Cybervorfällen.
Technische Details der Angriffe auf erneuerbare Energien
Ziel der Attacken waren Umspannwerke, die als Verbindungspunkte zwischen erneuerbaren Energiequellen und dem Verteilnetz fungieren. In diesen Anlagen kommen verschiedene industrielle Steuerungssysteme zum Einsatz: Remote Terminal Units (RTUs) für Fernsteuerung und Überwachung, Human Machine Interfaces (HMIs) zur Visualisierung, Schutzrelais sowie Kommunikationskomponenten wie serielle Portserver, Modems, Router und Switches.
Nach dem Eindringen in die internen Netzwerke führten die Angreifer Aufklärungsmaßnahmen durch und entwickelten einen Zerstörungsplan. Dieser umfasste die Manipulation von Steuerungssoftware, das Löschen von Systemdateien und den Einsatz spezialisierter Löschsoftware (Wiper). Die teilautomatisierte Ausführung startete am Morgen des 29. Dezember.
Durch die Beschädigung der RTUs verloren die Stationen die Verbindung zu den Systemen der Netzbetreiber. Fernsteuerung war nicht mehr möglich. Die laufende Stromerzeugung blieb jedoch unbeeinflusst.
Sabotageversuch am Heizkraftwerk
Beim Angriff auf das Fernwärmewerk sollten Daten auf Geräten im internen Netzwerk irreversibel durch Wiper-Malware vernichtet werden. Der Attacke ging eine längerfristige Infiltration voraus, bei der sensible Betriebsinformationen gestohlen wurden.
Die Angreifer erlangten Zugang zu privilegierten Benutzerkonten und konnten sich dadurch ungehindert in den Systemen bewegen. Bei der Aktivierung der Schadsoftware griff jedoch die Endpoint Detection and Response-Lösung (EDR) des Unternehmens ein und blockierte die Ausführung. Die Wärmeversorgung der Endkunden blieb aufrechterhalten.
Paralleler Angriff auf Produktionsbetrieb
Am selben Tag versuchten die Angreifer, ein Fertigungsunternehmen zu schädigen. Diese Aktion war mit den Angriffen auf die Energiewirtschaft zeitlich abgestimmt, das Ziel erscheint jedoch opportunistisch gewählt und steht in keinem inhaltlichen Zusammenhang zu den anderen Zielen. Die eingesetzte Wiper-Malware war identisch mit der beim Heizkraftwerk verwendeten Schadsoftware.
Zuordnung zu bekannten Bedrohungsakteuren
Die Untersuchung der Angriffs-Infrastruktur liefert deutliche Hinweise auf die Täterschaft. CERT Polska analysierte kompromittierte VPS-Server, Router, Datenverkehrsmuster und Merkmale der Anonymisierungstechnik. Die Ergebnisse zeigen starke Übereinstimmungen mit Infrastrukturen, die von mehreren öffentlich dokumentierten Bedrohungsgruppen genutzt werden: Static Tundra (Cisco), Berserk Bear (CrowdStrike), Ghost Blizzard (Microsoft) und Dragonfly (Symantec).
Diese Akteure sind bekannt für ihr Interesse am Energiesektor und verfügen über Fähigkeiten zum Angriff auf industrielle Steuerungssysteme. Die beobachteten Vorgehensweisen passen zu den bekannten Mustern dieser Gruppen. Allerdings handelt es sich um die erste öffentlich dokumentierte destruktive Aktion, die diesen Aktivitätsclustern zugeordnet wird.
Empfehlungen und Dokumentation
CERT Polska stellt einen umfassenden Bericht zur Verfügung, der den vollständigen zeitlichen Ablauf, eine technische Malware-Analyse, Kompromittierungsindikatoren sowie Details zu Taktiken, Techniken und Vorgehensweisen (TTPs) der Angreifer enthält. Die Behörde empfiehlt allen Betreibern kritischer Infrastruktur die Lektüre, um das Bewusstsein für reale Sabotagerisiken im digitalen Raum zu schärfen.
Weiterlesen
Fachartikel

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








