
Ende Dezember 2025 erlebte Polen eine Serie koordinierter Cyberangriffe auf kritische Energieinfrastruktur. Mehr als 30 Anlagen erneuerbarer Energien, ein Heizkraftwerk und ein Produktionsunternehmen wurden zum Ziel destruktiver Sabotageaktionen. Die polnische IT-Sicherheitsbehörde CERT Polska hat nun einen detaillierten Bericht zu den Vorfällen veröffentlicht und warnt vor einer neuen Qualität der Bedrohung.
Angriffswelle während Kältewelle
Die Attacken ereigneten sich am 29. Dezember 2025 in den Vormittags- und Nachmittagsstunden. Betroffen waren über 30 Wind- und Photovoltaikanlagen, ein großes Fernwärmewerk mit rund 500.000 Kunden sowie ein Industrieunternehmen. Der Zeitpunkt fiel zusammen mit einer Kältewelle und Schneestürmen in Polen kurz vor dem Jahreswechsel.
Die Angreifer verfolgten ausschließlich destruktive Absichten. CERT Polska vergleicht die digitalen Sabotageakte mit vorsätzlicher Brandstiftung in der physischen Welt. Die Behörde spricht von einer deutlichen Eskalation gegenüber bisherigen Cybervorfällen.
Technische Details der Angriffe auf erneuerbare Energien
Ziel der Attacken waren Umspannwerke, die als Verbindungspunkte zwischen erneuerbaren Energiequellen und dem Verteilnetz fungieren. In diesen Anlagen kommen verschiedene industrielle Steuerungssysteme zum Einsatz: Remote Terminal Units (RTUs) für Fernsteuerung und Überwachung, Human Machine Interfaces (HMIs) zur Visualisierung, Schutzrelais sowie Kommunikationskomponenten wie serielle Portserver, Modems, Router und Switches.
Nach dem Eindringen in die internen Netzwerke führten die Angreifer Aufklärungsmaßnahmen durch und entwickelten einen Zerstörungsplan. Dieser umfasste die Manipulation von Steuerungssoftware, das Löschen von Systemdateien und den Einsatz spezialisierter Löschsoftware (Wiper). Die teilautomatisierte Ausführung startete am Morgen des 29. Dezember.
Durch die Beschädigung der RTUs verloren die Stationen die Verbindung zu den Systemen der Netzbetreiber. Fernsteuerung war nicht mehr möglich. Die laufende Stromerzeugung blieb jedoch unbeeinflusst.
Sabotageversuch am Heizkraftwerk
Beim Angriff auf das Fernwärmewerk sollten Daten auf Geräten im internen Netzwerk irreversibel durch Wiper-Malware vernichtet werden. Der Attacke ging eine längerfristige Infiltration voraus, bei der sensible Betriebsinformationen gestohlen wurden.
Die Angreifer erlangten Zugang zu privilegierten Benutzerkonten und konnten sich dadurch ungehindert in den Systemen bewegen. Bei der Aktivierung der Schadsoftware griff jedoch die Endpoint Detection and Response-Lösung (EDR) des Unternehmens ein und blockierte die Ausführung. Die Wärmeversorgung der Endkunden blieb aufrechterhalten.
Paralleler Angriff auf Produktionsbetrieb
Am selben Tag versuchten die Angreifer, ein Fertigungsunternehmen zu schädigen. Diese Aktion war mit den Angriffen auf die Energiewirtschaft zeitlich abgestimmt, das Ziel erscheint jedoch opportunistisch gewählt und steht in keinem inhaltlichen Zusammenhang zu den anderen Zielen. Die eingesetzte Wiper-Malware war identisch mit der beim Heizkraftwerk verwendeten Schadsoftware.
Zuordnung zu bekannten Bedrohungsakteuren
Die Untersuchung der Angriffs-Infrastruktur liefert deutliche Hinweise auf die Täterschaft. CERT Polska analysierte kompromittierte VPS-Server, Router, Datenverkehrsmuster und Merkmale der Anonymisierungstechnik. Die Ergebnisse zeigen starke Übereinstimmungen mit Infrastrukturen, die von mehreren öffentlich dokumentierten Bedrohungsgruppen genutzt werden: Static Tundra (Cisco), Berserk Bear (CrowdStrike), Ghost Blizzard (Microsoft) und Dragonfly (Symantec).
Diese Akteure sind bekannt für ihr Interesse am Energiesektor und verfügen über Fähigkeiten zum Angriff auf industrielle Steuerungssysteme. Die beobachteten Vorgehensweisen passen zu den bekannten Mustern dieser Gruppen. Allerdings handelt es sich um die erste öffentlich dokumentierte destruktive Aktion, die diesen Aktivitätsclustern zugeordnet wird.
Empfehlungen und Dokumentation
CERT Polska stellt einen umfassenden Bericht zur Verfügung, der den vollständigen zeitlichen Ablauf, eine technische Malware-Analyse, Kompromittierungsindikatoren sowie Details zu Taktiken, Techniken und Vorgehensweisen (TTPs) der Angreifer enthält. Die Behörde empfiehlt allen Betreibern kritischer Infrastruktur die Lektüre, um das Bewusstsein für reale Sabotagerisiken im digitalen Raum zu schärfen.
Weiterlesen
Fachartikel

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche

Sicherheitslücken bei viralem KI-Assistenten: MoltBot speichert Zugangsdaten ungeschützt

Forscher testen KI-Sicherheitsprüfungen: Können manipulierte Sprachmodelle erkannt werden?

Container-Sicherheit: Java-Entwickler zwischen Anspruch und Wirklichkeit

Cybersicherheit in der Automobilindustrie: Warum abteilungsübergreifende Koordination über Erfolg entscheidet
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI

Allianz Risk Barometer 2026: Cyberrisiken führen das Ranking an, KI rückt auf Platz zwei vor
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







