Die Versorgung mit Energie ist Grundvoraussetzung für das Funktionieren moderner Gesellschaften. Doch gerade dieses Rückgrat wird zunehmend Ziel komplexer Angriffe.
Die Energieversorgung steht zunehmend im Visier komplexer Cyberangriffe, und nur durch vollständige Transparenz über IT- und OT-Systeme, den Einsatz KI-gestützter Detection-Verfahren sowie enge Zusammenarbeit innerhalb europäischer Sicherheitsallianzen lässt sich die Resilienz kritischer Infrastrukturen nachhaltig stärken.
Die Digitalisierung und Vernetzung im Energiesektor, insbesondere durch die Konvergenz von Informationstechnologie (IT) und Betriebstechnologien (OT) in Smart Grids und industriellen IoT (IIoT)-Systemen, schafft erhebliche neue Angriffsflächen für Cyberangriffe. Traditionelle OT-Systeme wurden oft ohne prioritäre Sicherheitsmerkmale entwickelt, was sie anfällig für moderne Bedrohungen macht.
Die Motivation der Angreifer ist klar: Mit einem einzigen erfolgreichen Zugriff lassen sich gravierende Störungen und erheblicher wirtschaftlicher Schaden verursachen. Gleichzeitig entsteht enormer politischer Druck. Ein Beispiel für die Brisanz ist der Angriff auf einen norwegischen Staudamm im Jahr 2025. Dort gelang es Hackern zeitweise, Steuerungssysteme unter ihre Kontrolle zu bringen – ein Szenario, das die Fragilität kritischer Infrastrukturen deutlich vor Augen führte.
Ein wesentlicher Risikofaktor liegt in der zunehmenden Kopplung von IT und OT. Viele Steuerungsumgebungen setzen noch immer auf Protokolle, die in einer Zeit entwickelt wurden, als Netzwerke abgeschottet betrieben wurden. Schutzmechanismen wie Verschlüsselung, Integritätsprüfungen oder strikte Authentifizierung sind dort meist nicht vorgesehen.
Das eröffnet Angreifern weitreichende Möglichkeiten. Sie verschaffen sich über Schwachstellen oder kompromittierte Zulieferer Zugang und bewegen sich von dort in die OT-Netze. Dort bleiben sie oft über lange Zeit unentdeckt. Erst im zweiten Schritt verändern sie Parameter, manipulieren Prozesse oder legen ganze Anlagen lahm. Die Gefahr solcher schleichenden Angriffe, wie Advanced Persistent Threats (APTs) und False Data Injection (FDI), liegt darin, dass sie sich nur schwer identifizieren lassen und im Ernstfall massive Auswirkungen haben.
Transparenz als Schlüssel zur Widerstandsfähigkeit
Sichtbarkeit über alle Ebenen hinweg ist die Grundvoraussetzung, um Sicherheitsrisiken zu erkennen. Das bekannte Prinzip „You can’t protect what you can’t see“ gilt in besonderem Maße für den Energiesektor. Nur durch vollständige Transparenz – von Cloud-Infrastrukturen über Unternehmens-IT bis zu den Sensoren an den Netzknoten – können Angriffe erkannt und schnell abgewehrt werden.
Dabei geht es nicht nur um Technologie. Ebenso entscheidend ist die organisatorische Fähigkeit, heterogene Datenquellen zusammenzuführen. Erst durch die Integration von IT- und OT-Sicht entsteht ein konsistentes Lagebild. Dieses ermöglicht es, Vorfälle korrekt einzuordnen und abgestimmt darauf zu reagieren.
Traditionelle, signaturbasierte Verfahren, die auf bekannten Mustern beruhen, geraten angesichts moderner Angriffsszenarien an ihre Grenzen, da Angreifer ständig neue Taktiken entwickeln. Gefordert sind Systeme, die Abweichungen erkennen, auch wenn sie nicht zuvor katalogisiert wurden. Hier bieten Künstliche Intelligenz (KI) und maschinelles Lernen (ML) vielversprechende Lösungsansätze, um diese komplexen Cyberbedrohungen im Energiesektor zu erkennen und darauf zu reagieren.
Sie ermöglichen es, Anomalien in Kommunikationsprotokollen zu entdecken oder ungewöhnliche Abläufe sichtbar zu machen. Das reduziert die Zeit bis zur Erkennung erheblich. Während herkömmliche Systeme Angriffe teils erst nach Wochen melden, verkürzen moderne Detection-Ansätze die „Time-to-Detect“ auf wenige Stunden. Das verschafft Unternehmen entscheidenden Handlungsspielraum. Eine Studie des europäischen Branchenverbands Eurelectric zeigt zudem, dass sich Cyberangriffe auf den Energiesektor zwischen 2020 und 2022 verdoppelt haben.
Fachjournale wie Landauer et al. zeigen auch, dass in vielen Bereichen der Einsatz von KI und ML einen signifikanten Mehrwert zum Schutz von kritischer Infrastruktur beitragen kann. So können KI/ML-Algorithmen „normale“ Muster in sich schnell entwickelnden Netzwerken und rauschbehafteten IIoT-Datensätzen erlernen. So können sie Abweichungen identifizieren, die auf Angriffe hindeuten. Dies ist besonders wichtig in kritischen Infrastrukturen, wo Angreifer versuchen könnten, sich unerkannt zu bewegen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
ML-Methoden können die Effektivität von Intrusion Detection Systems (IDS) in OT-Umgebungen verbessern, indem sie diverse Merkmale zur kontextbasierten Erkennung nutzen. Konkrete Anwendungen umfassen die Analyse von Netzwerkverkehr, die Verbesserung der Zuverlässigkeit von SCADA-Systemen durch neuronale Netze und die Erkennung von verschleierten FDI-Angriffen.
KI-gestützte Sicherheitslösungen sind besonders wertvoll bei der Erkennung spezifischer Bedrohungstypen wie:
Advanced Persistent Threats: KI kann durch kontinuierliche Überwachung und Verhaltensanalyse die verschiedenen Phasen eines APT-Angriffs, von der Aufklärung bis zur Ausführung, identifizieren.
False-Data-Injection-Angriffe: KI/ML kann manipulierte Messdaten in Stromnetzen identifizieren, die von traditionellen Verfahren unentdeckt bleiben würden.
Ransomware und Malware: KI/ML kann verwendet werden, um die Verbreitung von Ransomware und Malware zu erkennen und zu isolieren, bevor sie Systeme verschlüsseln oder stören.
Trotz der Vorteile gibt es spezifische Herausforderungen bei der Implementierung von KI/ML im OT-Bereich kritischer Infrastrukturen. So gibt es beispielsweise Konflikte zwischen der Sicherheit und der Verfügbarkeit. Im Energiesektor haben die Sicherheit und der kontinuierlicher Betrieb höchste Priorität. Automatisierte Präventionsmaßnahmen auf Basis von falsch-positiven Erkennungen könnten kritische Prozesse stoppen und dadurch mehr Schaden anrichten als der eigentliche Angriff. Aus diesem Grund wird meist auf passive und rückwirkungsfreie Methoden gesetzt.
Selbst ausgereifte Technologien stoßen an Grenzen, wenn Betreiber alleine agieren. Cyberangriffe sind global, hochgradig vernetzt und zunehmend staatlich unterstützt. Resilienz im Energiesektor ist deshalb nur als Gemeinschaftsaufgabe möglich.
Die europäische Politik reagiert mit einem Bündel an Maßnahmen. Dazu gehört die NIS-2-Richtlinie, die strengere Anforderungen an Betreiber kritischer Infrastrukturen stellt und Meldepflichten verschärft. Ergänzend entstehen Initiativen wie GAIA-X, die auf eine souveräne europäische Daten- und Cloudinfrastruktur zielen. Zudem fördern gemeinsame CERTs und Threat-Intelligence-Plattformen den sektorübergreifenden Austausch von Angriffsdaten. Gerade für stark vernetzte Branchen wie Energie ist dieser Informationsfluss unverzichtbar, um Angriffskampagnen rechtzeitig zu stoppen.
Die Erfahrungen der letzten Jahre machen deutlich: Die Sicherheit von Energieinfrastrukturen entscheidet über die Stabilität von Wirtschaft und Gesellschaft. Betreiber sind gefordert, konsequent in drei Dimensionen zu investieren: in vollständige Transparenz über alle Systemebenen, in moderne Detection-Mechanismen und in die Zusammenarbeit innerhalb europäischer Sicherheitsallianzen. Resilienz entsteht nicht von selbst. Sie ist das Ergebnis kontinuierlicher Anstrengungen, technischer Innovation und politischer Zusammenarbeit. Nur wer diesen Weg entschlossen geht, kann gewährleisten, dass Energie auch künftig zuverlässig, sicher und widerstandsfähig bereitgestellt wird.
Über die Autoren: Timo Hintzen ist Head of Presales Consulting & Business Development Cyber Security Services Central Europe bei Atos Deutschland und Noah Wollenhaupt ist Subject Matter Leader for OT Security Cyber Security Services Central Europe bei Atos Deutschland.