Solaranlagen mit kritischen Schwachstellen, Router als Einfallstor für Botnetze und staatlich gesteuerte Hacktivisten – 2025 verschärft sich die Bedrohungslage dramatisch. Besonders vernetzte Infrastrukturen geraten ins Visier gezielter Angriffe, oft mit geopolitischer Absicht und realen Folgen für die Versorgungssicherheit.
Kritische Schwachstellen in Solaranlagen, Router-Botnetze und staatlich gelenkte Hacktivisten zeigen 2025 deutlich: Vernetzte Infrastrukturen stehen zunehmend im Fokus geopolitisch motivierter Cyberangriffe.
Die Bedrohungslage in der Cybersicherheit verschärft sich 2025 spürbar. Besonders betroffen sind vernetzte Systeme, die längst nicht mehr nur in klassischen IT-Umgebungen zu finden sind. Forescout Research – Vedere Labs hat in drei umfassenden Analysen nachgewiesen, wie verwundbar kritische Infrastrukturen geworden sind. Das Forschungsteam unter der Leitung von Daniel dos Santos identifizierte Schwachstellen in Solaranlagen, Sicherheitslücken in Routern und dokumentiert die neue Dimension staatlich unterstützter Hacktivisten.
Gefahr aus dem Stromnetz: Solarinfrastruktur als strategische Schwachstelle
Mit dem Bericht SUN:DOWN legt Vedere Labs einen Schwerpunkt auf die Sicherheit von Solarsystemen. 46 neue Schwachstellen wurden in Produkten von Sungrow, Growatt und SMA entdeckt. Ein Drittel dieser Lücken liegt im kritischsten Bereich der CVSS-Skala mit Werten zwischen 9.8 und 10. In Kombination mit älteren Lücken umfasst das bekannte Bedrohungspotenzial inzwischen 93 veröffentlichte Schwachstellen, von denen 80 Prozent mit hoch oder kritisch bewertet wurden.
Diese Zahlen sind kein abstraktes Risiko. Bereits 2024 griff eine Gruppe namens Just Evil das Monitoring-System eines baltischen Energieversorgers an. Sie verschaffte sich Zugriff auf das Dashboard von 22 Solaranlagen, darunter zwei Kliniken. Genutzt wurden gestohlene Zugangsdaten, die zuvor durch Trojaner auf Endgeräten abgegriffen wurden. Das betroffene System basierte auf Sungrows Cloud-Plattform.
Die Sicherheitsprobleme reichen von unsicheren Authentifizierungen über fehlende Eingabekontrollen bis hin zu Schwachstellen bei Over-the-Air-Firmwareupdates. Besonders brisant: In einem Fall war es möglich, ein ganzes System zu übernehmen, indem hartkodierte MQTT-Zugangsdaten aus der Firmware extrahiert wurden. Daniel dos Santos weist darauf hin, dass Solarstromsysteme längst nicht mehr nur ein Umwelt- oder Energiethema seien, sondern zur nationalen Sicherheitslage gehören.
Hinzu kommen geopolitische Risiken in der Lieferkette. Über die Hälfte (53 Prozent) der Hersteller von Wechselrichtern und 58 Prozent der Anbieter von Speichersystemen haben ihren Sitz in China. In Ländern wie Australien, Estland und Litauen wurden infolgedessen bereits regulatorische Maßnahmen gegen bestimmte Hersteller eingeführt. Manipulationen könnten zu kontrollierten Netzstörungen oder zu flächendeckenden Ausfällen führen.
Router als Einfallstor: DrayTek im Fokus der Forschung
Der Bericht DRAY:BREAK dokumentiert 14 neue Schwachstellen in Routern des taiwanesischen Herstellers DrayTek. Diese Geräte sind in 168 Ländern im Einsatz, über 700.000 davon direkt aus dem Internet erreichbar. 63 Prozent der aktiven Modelle gelten gelten als End-of-Life und erhalten keine Sicherheitsupdates mehr. Die meisten Schwachstellen betreffen dieselbe Funktionalität in der Weboberfläche der Geräte. Damit steigen die Chancen für automatisierte Angriffe erheblich.
Die Forscher entdeckten unter anderem eine Schwachstelle mit dem Maximalwert 10, die eine Remote Code Execution ermöglicht. Eine weitere Lücke mit einem CVSS-Wert von 9.1 erlaubt OS-Befehlsausführung über die Schnittstelle zwischen Host und Guest-OS. Zudem fanden sich zahlreiche klassische Buffer Overflows, Cross-Site-Scripting-Lücken und mangelnde Eingabekontrollen.
Die Bedrohung ist nicht theoretisch. Bereits 2024 wurde ein Botnetz aufgedeckt, das aktiv DrayTek-Router missbrauchte. Laut FBI war es in der Lage, Daten zu exfiltrieren, Systeme lahmzulegen und weitere Schadsoftware nachzuladen. Die Router sind besonders anfällig, da sie häufig in Unternehmensnetzwerken genutzt werden. Laut Forescout sind 75 Prozent der untersuchten Geräte kommerziell im Einsatz.
„Wir beobachten, dass Angreifer ihre Infrastruktur gezielt auf diese Geräteklasse ausrichten“, erklärt dos Santos. Er kritisiert, dass Hersteller auf einzelne Lücken mit Patches reagieren, jedoch kaum systematische Analysen durchführen. Dadurch bleiben verwandte Schwachstellen oft jahrelang unentdeckt.
Globale Übersicht: Die gefährlichsten vernetzten Geräte 2025
Der aktuelle Report über die risikoreichsten Geräte 2025 führt die Bedrohungslage weiter aus. Im Vergleich zum Vorjahr hat sich das Risiko in fast allen Industrien verschärft. Netzwerkgeräte wie Router, Firewalls und ADCs (Application Delivery Controller) haben Endgeräte überholt und stehen nun an der Spitze der gefährdeten IT-Komponenten. Das liegt vor allem an der steigenden Zahl veröffentlichter Exploits, der oft mangelhaften Wartung sowie der exponierten Position dieser Geräte im Netzwerk.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Spanien, China und Großbritannien führen die Liste der Länder mit den höchsten durchschnittlichen Risikowerten an. In der öffentlichen Verwaltung stieg der Anteil veralteter Windows-Versionen innerhalb eines Jahres von 1.2 auf 2.7 Prozent. Zugleich nahm die Verwendung von Telnet zu, während die Nutzung von verschlüsseltem SSH zurückging. In Regierungseinrichtungen wird Telnet inzwischen zehnmal so häufig verwendet wie im Vorjahr.
Auch im Gesundheitswesen bleibt die Lage kritisch. Dort dominiert weiterhin Windows 10, das ab Oktober 2025 nicht mehr unterstützt wird. Besonders risikoreich sind hier medizinische Bildgebungssysteme, Infusionspumpen und Geräte mit direkter Netzwerkanbindung, wie PACS oder LIS-Schnittstellen. Laut Forescout werden diese Systeme zunehmend von Ransomware-Gruppen ins Visier genommen.
Staatliche Hacktivisten als neue Waffe in geopolitischen Konflikten
Ein beunruhigender Trend betrifft die Zunahme staatlich unterstützter Hacktivisten. In seinem Bericht beschreibt Rik Ferguson, Vice President Security Intelligence bei Forescout, wie sich Protestbewegungen zu geopolitischen Stellvertretern entwickeln. Diese Gruppen agieren scheinbar unabhängig, profitieren aber von technischer Infrastruktur, finanzieller Unterstützung und Schutz durch staatliche Stellen.
„Hacktivismus hat sich zu einem strategischen Werkzeug für Staaten entwickelt, um Einfluss auszuüben, ohne offiziell Verantwortung zu übernehmen“, sagt Ferguson. Dabei kommen gezielt hybride Taktiken zum Einsatz. Kritische Infrastrukturen wie Stromversorgung, Wasserwerke oder Flughäfen geraten in das Visier von Gruppen, die mit bekannten staatlichen Akteuren wie Sandworm oder APT28 in Verbindung stehen.
Besonders betroffen sind Regionen mit geopolitischen Spannungen. Angriffe auf Energieanlagen in Osteuropa, gezielte Desinformationskampagnen im Nahen Osten oder Störungen von Medienhäusern in Südostasien gehören inzwischen zum Standardrepertoire. Ferguson warnt: „Die Trennlinie zwischen Cybercrime, Hacktivismus und staatlicher Operation ist praktisch verschwunden.“
Die Ergebnisse der Vedere-Labs-Forschung zeigen eine beunruhigende Realität. Ob Solarstrom, Router oder medizinische Systeme, kritische Infrastrukturen stehen im Fokus internationaler Angreifer. Verstärkt wird diese Lage durch politische Unsicherheiten, mangelhafte Updatestrategien und eine weltweite Verlagerung digitaler Angriffsflächen.
Christina Höfer, Vice President of OT/ IoT Verticals & Strategy bei Forescout, betont die Notwendigkeit strategischer Maßnahmen: „Die Konvergenz von IT und OT erfordert ein neues Sicherheitsverständnis. Wer kritische Infrastruktur betreibt, muss in Sichtbarkeit, Segmentierung und Monitoring investieren.“
Allein technische Schutzmaßnahmen reichen nicht mehr aus. Es braucht eine stärkere regulatorische Kontrolle, internationale Standards für Firmware-Updateprozesse und den Austausch aktueller Bedrohungsinformationen. Daniel dos Santos bringt es auf den Punkt: „Ohne globale Zusammenarbeit werden wir den Bedrohungen von morgen mit den Sicherheitskonzepten von gestern begegnen.“