Solarstrom, Router und staatlich gelenkte Hacktivisten Cyberangriffe auf vernetzte Infrastruk­turen nehmen 2025 rasant zu

Von Thomas Joos 5 min Lesedauer

Anbieter zum Thema

Solaranlagen mit kritischen Schwachstellen, Router als Einfallstor für Botnetze und staatlich gesteuerte Hacktivisten – 2025 verschärft sich die Bedrohungslage dramatisch. Besonders vernetzte Infrastrukturen geraten ins Visier gezielter Angriffe, oft mit geopolitischer Absicht und realen Folgen für die Versorgungssicherheit.

Kritische Schwachstellen in Solaranlagen, Router-Botnetze und staatlich gelenkte Hacktivisten zeigen 2025 deutlich: Vernetzte Infrastrukturen stehen zunehmend im Fokus geopolitisch motivierter Cyberangriffe.(Bild: ©  Viks_jin - stock.adobe.com)
Kritische Schwachstellen in Solaranlagen, Router-Botnetze und staatlich gelenkte Hacktivisten zeigen 2025 deutlich: Vernetzte Infrastrukturen stehen zunehmend im Fokus geopolitisch motivierter Cyberangriffe.
(Bild: © Viks_jin - stock.adobe.com)

Die Bedrohungslage in der Cybersicherheit verschärft sich 2025 spürbar. Besonders betroffen sind vernetzte Systeme, die längst nicht mehr nur in klassischen IT-Umgebungen zu finden sind. Forescout Research – Vedere Labs hat in drei umfassenden Analysen nachgewiesen, wie verwundbar kritische Infrastrukturen geworden sind. Das Forschungsteam unter der Leitung von Daniel dos Santos identifizierte Schwachstellen in Solaranlagen, Sicherheitslücken in Routern und dokumentiert die neue Dimension staatlich unterstützter Hacktivisten.

Gefahr aus dem Stromnetz: Solarinfrastruktur als strategische Schwachstelle

Mit dem Bericht SUN:DOWN legt Vedere Labs einen Schwerpunkt auf die Sicherheit von Solarsystemen. 46 neue Schwachstellen wurden in Produkten von Sungrow, Growatt und SMA entdeckt. Ein Drittel dieser Lücken liegt im kritischsten Bereich der CVSS-Skala mit Werten zwischen 9.8 und 10. In Kombination mit älteren Lücken umfasst das bekannte Bedrohungspotenzial inzwischen 93 veröffentlichte Schwachstellen, von denen 80 Prozent mit hoch oder kritisch bewertet wurden.

Diese Zahlen sind kein abstraktes Risiko. Bereits 2024 griff eine Gruppe namens Just Evil das Monitoring-System eines baltischen Energieversorgers an. Sie verschaffte sich Zugriff auf das Dashboard von 22 Solaranlagen, darunter zwei Kliniken. Genutzt wurden gestohlene Zugangsdaten, die zuvor durch Trojaner auf Endgeräten abgegriffen wurden. Das betroffene System basierte auf Sungrows Cloud-Plattform.

Die Sicherheitsprobleme reichen von unsicheren Authentifizierungen über fehlende Eingabekontrollen bis hin zu Schwachstellen bei Over-the-Air-Firmwareupdates. Besonders brisant: In einem Fall war es möglich, ein ganzes System zu übernehmen, indem hartkodierte MQTT-Zugangsdaten aus der Firmware extrahiert wurden. Daniel dos Santos weist darauf hin, dass Solarstromsysteme längst nicht mehr nur ein Umwelt- oder Energiethema seien, sondern zur nationalen Sicherheitslage gehören.

Hinzu kommen geopolitische Risiken in der Lieferkette. Über die Hälfte (53 Prozent) der Hersteller von Wechselrichtern und 58 Prozent der Anbieter von Speichersystemen haben ihren Sitz in China. In Ländern wie Australien, Estland und Litauen wurden infolgedessen bereits regulatorische Maßnahmen gegen bestimmte Hersteller eingeführt. Manipulationen könnten zu kontrollierten Netzstörungen oder zu flächendeckenden Ausfällen führen.

Router als Einfallstor: DrayTek im Fokus der Forschung

Der Bericht DRAY:BREAK dokumentiert 14 neue Schwachstellen in Routern des taiwanesischen Herstellers DrayTek. Diese Geräte sind in 168 Ländern im Einsatz, über 700.000 davon direkt aus dem Internet erreichbar. 63 Prozent der aktiven Modelle gelten gelten als End-of-Life und erhalten keine Sicherheitsupdates mehr. Die meisten Schwachstellen betreffen dieselbe Funktionalität in der Weboberfläche der Geräte. Damit steigen die Chancen für automatisierte Angriffe erheblich.

Die Forscher entdeckten unter anderem eine Schwachstelle mit dem Maximalwert 10, die eine Remote Code Execution ermöglicht. Eine weitere Lücke mit einem CVSS-Wert von 9.1 erlaubt OS-Befehlsausführung über die Schnittstelle zwischen Host und Guest-OS. Zudem fanden sich zahlreiche klassische Buffer Overflows, Cross-Site-Scripting-Lücken und mangelnde Eingabekontrollen.

Die Bedrohung ist nicht theoretisch. Bereits 2024 wurde ein Botnetz aufgedeckt, das aktiv DrayTek-Router missbrauchte. Laut FBI war es in der Lage, Daten zu exfiltrieren, Systeme lahmzulegen und weitere Schadsoftware nachzuladen. Die Router sind besonders anfällig, da sie häufig in Unternehmensnetzwerken genutzt werden. Laut Forescout sind 75 Prozent der untersuchten Geräte kommerziell im Einsatz.

„Wir beobachten, dass Angreifer ihre Infrastruktur gezielt auf diese Geräteklasse ausrichten“, erklärt dos Santos. Er kritisiert, dass Hersteller auf einzelne Lücken mit Patches reagieren, jedoch kaum systematische Analysen durchführen. Dadurch bleiben verwandte Schwachstellen oft jahrelang unentdeckt.

Globale Übersicht: Die gefährlichsten vernetzten Geräte 2025

Der aktuelle Report über die risikoreichsten Geräte 2025 führt die Bedrohungslage weiter aus. Im Vergleich zum Vorjahr hat sich das Risiko in fast allen Industrien verschärft. Netzwerkgeräte wie Router, Firewalls und ADCs (Application Delivery Controller) haben Endgeräte überholt und stehen nun an der Spitze der gefährdeten IT-Komponenten. Das liegt vor allem an der steigenden Zahl veröffentlichter Exploits, der oft mangelhaften Wartung sowie der exponierten Position dieser Geräte im Netzwerk.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Spanien, China und Großbritannien führen die Liste der Länder mit den höchsten durchschnittlichen Risikowerten an. In der öffentlichen Verwaltung stieg der Anteil veralteter Windows-Versionen innerhalb eines Jahres von 1.2 auf 2.7 Prozent. Zugleich nahm die Verwendung von Telnet zu, während die Nutzung von verschlüsseltem SSH zurückging. In Regierungseinrichtungen wird Telnet inzwischen zehnmal so häufig verwendet wie im Vorjahr.

Auch im Gesundheitswesen bleibt die Lage kritisch. Dort dominiert weiterhin Windows 10, das ab Oktober 2025 nicht mehr unterstützt wird. Besonders risikoreich sind hier medizinische Bildgebungssysteme, Infusionspumpen und Geräte mit direkter Netzwerkanbindung, wie PACS oder LIS-Schnittstellen. Laut Forescout werden diese Systeme zunehmend von Ransomware-Gruppen ins Visier genommen.

Staatliche Hacktivisten als neue Waffe in geopolitischen Konflikten

Ein beunruhigender Trend betrifft die Zunahme staatlich unterstützter Hacktivisten. In seinem Bericht beschreibt Rik Ferguson, Vice President Security Intelligence bei Forescout, wie sich Protestbewegungen zu geopolitischen Stellvertretern entwickeln. Diese Gruppen agieren scheinbar unabhängig, profitieren aber von technischer Infrastruktur, finanzieller Unterstützung und Schutz durch staatliche Stellen.

„Hacktivismus hat sich zu einem strategischen Werkzeug für Staaten entwickelt, um Einfluss auszuüben, ohne offiziell Verantwortung zu übernehmen“, sagt Ferguson. Dabei kommen gezielt hybride Taktiken zum Einsatz. Kritische Infrastrukturen wie Stromversorgung, Wasserwerke oder Flughäfen geraten in das Visier von Gruppen, die mit bekannten staatlichen Akteuren wie Sandworm oder APT28 in Verbindung stehen.

Besonders betroffen sind Regionen mit geopolitischen Spannungen. Angriffe auf Energieanlagen in Osteuropa, gezielte Desinformationskampagnen im Nahen Osten oder Störungen von Medienhäusern in Südostasien gehören inzwischen zum Standardrepertoire. Ferguson warnt: „Die Trennlinie zwischen Cybercrime, Hacktivismus und staatlicher Operation ist praktisch verschwunden.“

Vernetzung braucht Verantwortung

Die Ergebnisse der Vedere-Labs-Forschung zeigen eine beunruhigende Realität. Ob Solarstrom, Router oder medizinische Systeme, kritische Infrastrukturen stehen im Fokus internationaler Angreifer. Verstärkt wird diese Lage durch politische Unsicherheiten, mangelhafte Updatestrategien und eine weltweite Verlagerung digitaler Angriffsflächen.

Christina Höfer, Vice President of OT/ IoT Verticals & Strategy bei Forescout, betont die Notwendigkeit strategischer Maßnahmen: „Die Konvergenz von IT und OT erfordert ein neues Sicherheitsverständnis. Wer kritische Infrastruktur betreibt, muss in Sichtbarkeit, Segmentierung und Monitoring investieren.“

Allein technische Schutzmaßnahmen reichen nicht mehr aus. Es braucht eine stärkere regulatorische Kontrolle, internationale Standards für Firmware-Updateprozesse und den Austausch aktueller Bedrohungsinformationen. Daniel dos Santos bringt es auf den Punkt: „Ohne globale Zusammenarbeit werden wir den Bedrohungen von morgen mit den Sicherheitskonzepten von gestern begegnen.“

(ID:50432653)