Cyberspionage Hybride Angriffe auf Europas Drohnenindustrie

Von Paula Breukel 2 min Lesedauer

Anbieter zum Thema

Zwei aktuelle Analysen zeigen zwei parallel auftretende Gefahren: Pro-russische Informationsoperationen nutzen den Einfall russischer Drohnen in den polnischen Luftraum für Desinformation, während die nordko­reanische APT-Gruppe Lazarus europäische Drohnen-Hersteller und -Zulieferer gezielt ausspioniert.

Aktuelle Analysen von Google Threat Intelligence und Eset dokumentieren parallele Angriffe auf Europas Drohnenbranche und Informationsräume.(Bild:   / CC0)
Aktuelle Analysen von Google Threat Intelligence und Eset dokumentieren parallele Angriffe auf Europas Drohnenbranche und Informationsräume.
(Bild: / CC0)

Nachdem Polen in der Nacht vom 9. auf den 10. September 2025 russische Drohnen in seinem Luftraum sichtete und abschoss, veröffentlichte die Google Threat Intelligence Group (GTIG) nun, dass pro-russische Informationsakteure Narrative verbreiten, die Russland ent­lasten. Gleichzeitig beschuldigen sie die NATO sowie westliche Verantwortliche und schüren Miss­trauen gegen die Innenpolitik Europas. Konkret identifizierte die GTIG mehrere Kampag­nen und Netzwerke, etwa „Portal Kombat“ und „Doppelganger“, die regional zugeschnittene Inhalte in polnischer und deutscher Sprache veröffentlichen.

Cyberspionagekampagne mit Fokus auf Drohnen- und Verteigungsindustrie

Unabhängig davon beschreibt Hersteller Eset gleichzeitig eine Cyberspionagekampagne, deren Akteure den Forschern zufolge zur „Lazarus“-Gruppe gehören und gezielt europäische Unter­neh­men aus der Verteidigungs- und Drohnenlieferkette angreifen. Die Cyberkriminellen würden nutzen Social-Engineering-Taktiken wie gefälschte Jobangebote, trojanisierte Open-Source-Projekte und Loader-Ketten nutzen, um eine etablierte RAT-Nutzlast (Remote Access Trojaner) namens „ScoringMathTea“ bereitzustellen. Ziel ist mutmaßlich der Diebstahl von geistigem Eigentum und Fertigungs-Know-how.

Welche Risiken entstehen für Deutschland und die EU?

Die Kombination aus Desinformationskampagnen und gezielter Cyberspionage verschärft die Lage: Während Desinformation die öffentliche Wahrnehmung und politische Hand­lungs­fähigkeit untergräbt, zielen APT-Angriffe auf die technische Basis europäischer Drohnen­fer­tigung. Das erhöht das Risiko, dass kritisches Know-how abfließt und gleichzeitig die Debatte über Verteidigung und Luftsicherheit polarisiert wird. EU-Staaten bleiben laut Google und Eset hoch priorisierte Ziele.

Wie sollten Unternehmen und Behörden reagieren?

Die empfohlenen praktischen Schritte zum Schutz vor Cyberspionage sind sowohl technisch als auch kommunikativ. Sensibilisierung gegenüber Brute-Force-Social-Engineering, härtere Kontrollen von Open-Source-Zulieferungen, Zero-Trust-Segmentierung in Produktions­netz­werken sowie proaktive Monitoring- und Forensik-Kapazitäten zur Erkennung von Loader-Ketten und RAT-Indikatoren. Parallel dazu verlangt die Informationssicherheit eine koor­di­nierte Kommunikationsstrategie, die Desinformation schnell kontextualisiert und ver­trau­enswürdige Fakten bereitstellt.

Die Forschenden empfehlen Betreibern kritischer Infrastrukturen einen Doppelansatz: technische Härtung plus ein planbares Kommunikations-Playbook gegen Desinformation. GTIG und Eset liefern dafür konkrete Indikatoren und Taktiken.

(ID:50601607)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung