Der Angriff auf das Satellitennetz KA-SAT im Februar 2022 zeigte, wie leicht digitale und physische Welt kollidieren können. Verwundbare Funkverbindungen, Supply-Chain-Risiken und gezielte Manipulation von Navigationssignalen bedrohen längst nicht nur militärische Systeme, sondern auch Energie, Logistik und Kommunikation in Europa.
Satellitenkommunikation ist das Rückgrat globaler Infrastruktur – zugleich aber ein hochriskantes Angriffsziel. Manipulierte Signale oder gestörte Funkverbindungen können Energie-, Logistik- und Kommunikationssysteme lahmlegen.
Satelliten, die stillen Vermittler zwischen Orbit und Operationszentrale, sind hochgradig verwundbar. Die Funkstrecken, offen wie ein Tagebuch, machen groß angelegtes Schnüffeln so verlockend einfach. Für aspirierende Angreifer sind dann auch manche kritische Infrastrukturen eine leichte Beute.
Gegen 04:02 MEZ am frühen Morgen des 24. Februar 2022 legte ein Cyberangriff auf das Satellitennetzwerk KA-SAT vom US-Unternehmen Viasat zahlreiche Satellitenrouter lahm. Zielscheibe war das Militär.
Zehntausende Anschlüsse in EU-Ländern verloren auf einmal ihre Kommunikationsfähigkeit zu einem entscheidenden Wendepunkt der europäischen Geschichte. Nutzer, die auf Satelliteninternet des Anbieters angewiesen waren, kamen nicht mehr ins Netz. Denn auch zivile Kommunikation in mehreren Ländern lief über die Satelliten.
Rund 5.800 Windenergieanlagen in Deutschland ließen sich auf einmal nicht mehr fernsteuern. Ganze Windparks liefen ziellos nur so vor sich hin oder kamen ohne Fernzugang zum Stillstand – mit erheblichen wirtschaftlichen Verlusten für die betroffenen Betreiber.
Der Cyberangriff, wie sich später herausstellen sollte, wurde durch den Einsatz einer „Wiper“-Malware namens AcidRain („Säureregen“) ermöglicht. Die Schadsoftware infizierte rund 30.000 Satellitenmodems und brachte sie dazu, sich selbst im Netzwerk zu überfluten und die eigenen Konfigurationsdateien zu löschen; die Hardware war dadurch irreparabel beschädigt. Ohne Ersatz kein Satellitenfunk.
Kaja Kallas, die damalige Ministerpräsidentin von Estland, charakterisierte die Cyberangriffe als eine Form von „Schattenkrieg“.
EU-Kommissionspräsidentin Ursula von der Leyen und EU-Außenbeauftragte Kaja Kallas zum Anlass der Bekanntgabe einer gemeinsamen Erklärung zum 18. Sanktionspaket gegen Russland im Juni 2025: „Stärke ist die einzige Sprache, die Russland verstehen wird.“
(Bild: EU-Kommission)
Der Viasat/KA-SAT-Hack gilt als einer der wirksamsten und strategisch bedeutsamsten Cyberangriffe der letzten Jahre. Estland, selbst häufiges Ziel von Cyberangriffen, nutzt die eigene Cyberexpertise in der Zusammenarbeit mit Partnern zur digitalen Verteidigung und trägt aktiv zu internationalen Hilfsmaßnahmen bei.
Der Angriff legte die Verwundbarkeit der Satellitenkommunikation offen und unterstrich eindrücklich die zentrale Rolle der Cyberresilienz für Europas Sicherheit.
Der Vorfall demonstrierte, wie effektiv ein gezielter Eingriff in die terrestrische Infrastruktur sein kann: Die Malware AcidRain setzte die Bodeninfrastruktur außer Betrieb und überflutete das Netzwerk mit Datenmüll; die Satelliten selbst blieben intakt – doch ohne funktionierende Bodenhardware funktionierte der Kommunikationskanal nicht.
Obwohl Viasat selbst erklärte, dass der Angriff auf KA-SAT primär auf Dienstunterbrechung und nicht auf Datendiebstahl abzielte, sprechen mehrere Indikatoren dafür, dass diese Einschätzung zu einseitig ist. Forensische Analysen haben gezeigt, dass es sich bei AcidRain nicht um eine generische Malware handelte. Der bösartige Code war vielmehr genau auf die Firmware und Konfigurationsstruktur der betroffenen Modems abgestimmt. Das deutet auf eine vorherige Kenntnis der Zielsysteme hin – und damit auf Spionageoperationen, die „unter dem Radar geflogen“ sind.
Satellitenkommunikation bildet das Rückgrat zahlreicher kritischer Dienste und Infrastrukturen. Die drahtlose Vernetzung und die verzwickten Abhängigkeiten machen Satellitensysteme verwundbar gegenüber einer wachsenden Zahl hochkomplexer Bedrohungen. Die Angriffsflächen erstrecken sich über den Orbit, den Funkkanal, Bodenstationen bis hin zur hochkomplexen Versorgungskette.
Satellitenkommunikation beruht auf schwachen RF‑Signalen. Das erleichtert Jamming und Spoofing. Satelliten senden und empfangen Daten über Funkwellen, die sich über große Distanzen hinweg ausbreiten.
GNSS-Signale – GPS, Galileo genauso wie GLONASS und Beidou – sind extrem schwach und daher besonders anfällig für Störungen und Spoofing.
Ein Angreifer kann gezielt Störsignale aussenden, die im gleichen Frequenzbereich liegen wie die Satellitenkommunikation, um Kommunikationslinks gezielt zu unterbrechen (Stichwort: Jamming). Dadurch wird das eigentliche Signal überlagert oder unbrauchbar gemacht.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Beim Spoofing erzeugt der Angreifer ein gefälschtes Signal, damit Empfänger unwissend manipulierte Daten erhalten – etwa falsche Positionsangaben, ungültige Zeitstempel, manipulierte Logs oder sonstige Sensordaten. Dies kann sicherheitskritische Abläufe wie Benutzerauthentifizierung beeinflussen oder digitale Signaturen manipulieren und Fehlentscheidungen in automatisierten Systemen auslösen.
Start einer Falcon-9-Rakete im Rahmen der Starlink-Mission 10-28 von der Cape Canaveral Space Force Station am 8. Juli 2025.
(Bild: Gwen Kurzen/U.S. Space Force)
Satelliten liefern oft die Referenzzeit für Börsen, Stromnetze, Authentifizierungssysteme und Logfiles, zum Beispiel über GPS. Wird diese Systemsynchronität in verteilten Systemen gestört oder manipuliert, können Dienste aus dem Takt geraten oder ausfallen, wenn sie auf präzise Zeitangaben angewiesen sind.
Manipulierte Zeitsignale könnten Börsentransaktionen verfälschen oder Stromnetze destabilisieren. Ein Angriff auf die Zeit-Synchronisation könnte dazu führen, dass Transaktionen im schnelllebigen Börsenhandel doppelt oder fehlerhaft gebucht oder dass Stromlasten nicht mehr korrekt verteilt werden.
Gefälschte Satellitensignale (GNSS‑Spoofing) können etwa Ortungsgeräte durch gefälschte Positionsdaten in die Irre führen. Angriffe dieser Art sind schwer erkennbar, können zu Abweichungen in Navigation, Zeitmessung oder Synchronisation mit fatalen Folgen verursachen. Gegenmaßnahmen umfassen Frequenzhopping, adaptive Filterung, Signalverifikation aus mehreren Quellen und Ende-zu-Ende-Verschlüsselung (also Kommunikation ohne unverschlüsselte Teilstrecken). Der parallele Einsatz mehrerer GNSS‑Systeme oder moderner Signaltore mit Authentifizierung – etwa Galileo OSNMA, das seit Juli 2025 in Betrieb ist, – gilt als eine wirksame Gegenmaßnahme.
Die Starlink-Mission 10-28 brachte 28 weitere Satelliten in den niedrigen Erdorbit und stärkte damit eine bereits über 7.000 Einheiten starke Kommunikationsarchitektur.
(Bild: Gwen Kurzen/U.S. Space Force)
Jamming und Spoofing von Telemetrie- sowie TT&C-Signalen (Tracking, Telecommand & Control) zielen auf die Steuerkanäle ab mit der Absicht, die operative Kontrolle über den jeweiligen Satelliten zu kompromittieren.
Die APT-Gruppe Turla nutzte in den Jahren 2007–2015 sogenannte „Satelliten-Hijacking“-Techniken. Die Angriffe zielten darauf ab, ungesicherte kommerzielle Satellitenverbindungen in Afrika und im Nahen Osten anzuzapfen, um Command-and-Control-Server von Malware zu tarnen. Das Ziel bestand offensichtlich darin, staatliche Stellen und Unternehmen in Europa unbemerkt auszuspionieren. Die Angriffe blieben lange unentdeckt, weil sie regulären Satellitenverkehr nachahmen.
Angriffe auf Infrastrukturen der Satellitenkommunikation haben direkte Folgen für Unternehmen, die auf global vernetzte Dienste angewiesen sind. Manipulierte Positions- oder Zeitdaten können ihre Geschäftsprozesse ins Wanken bringen.
Reedereien und Ölplattformen nutzen Satellitenverbindungen wie Inmarsat, Iridium oder Starlink, um ihre Schiffe und Anlagen in Echtzeit mit relevanten Daten zu versorgen. Ein Downlink-Jamming könnte dazu führen, dass Tanker oder Containerschiffe ohne Internet und Positionsdaten unterwegs sind. Für Chartergesellschaften heißt das: Lieferverzögerungen, Vertragsstrafen und Millionenverluste.
Flugzeuge nutzen Satellitenlinks sowohl für Cockpit-Kommunikation als auch für Passenger WiFi und zur Übertragung von Statusmeldungen im Rahmen der prädiktiven Wartung. Wird die Kommunikation gestört, können Airlines wichtige Statusmeldungen nicht mehr in Echtzeit an Wartungszentren senden – oder übermitteln falsche Informationen.
Wie Uplink- Downlink- und Crosslink-Jamming funktionieren, sehen Sie in dieser Bilderstrecke.
Bildergalerie
Die NATO-Großübung Trident Juncture 2018 wurde zum Schauplatz elektronischer Kriegsführung. Spoofing-Angriffe einer Nation legten GNSS-Signale in Nordnorwegen lahm. Zivile wie militärische Navigationssysteme erhielten dadurch fehlerhafte Daten. Mehrere Passagierflugzeuge meldeten Schwierigkeiten bei der Navigation und mussten aufwändige Umwege improvisiert fliegen – ein direkter Kostenfaktor durch Treibstoff, Verspätungen, Kundenerstattungen und nicht zuletzt ein Sicherheitsrisiko. Norwegische Behörden und NATO-Teilnehmer stuften den Vorfall als ein Warnsignal ein, wie verletzlich moderne Streitkräfte und zivile Dienste gegenüber elektronischen Angriffen sind.
Im Jahre 2019 berichtete die US-Flugsicherheitsbehörde FAA über GNSS-Störungen in der Golfregion, die zu Verzögerungen und Umleitungen im Flugverkehr geführt haben sollen. Besonders betroffen waren unbemannte Luftfahrtsysteme (UAS), die ohne Piloten fliegen. Laut IATA (International Air Transport Association) meldeten Airlines in der Region beim Verlust von GNSS-Funktionalität „Map Shifts“, Fehlalarme bei Terrain-Warnsystemen und andere Navigationsfehler.
Betreiber von Windparks, Pipelines und Offshore-Plattformen setzen auf Satellitenverbindungen, um abgelegene Anlagen aus der Ferne zu steuern. Wird diese Kommunikation gestört, geraten SCADA-Systeme (Supervisory Control and Data Acquisition) aus dem Takt: Der zuverlässige Austausch von Steuer- und Sensordaten bricht ab. Die Folgen reichen von Produktionsausfällen bis hin zu sicherheitskritischen Störungen – mit potenziell erheblichen wirtschaftlichen und infrastrukturellen Risiken.
Kurierdienste, Containerhäfen und Frachtfluggesellschaften sind auf GPS- und Satellitenkommunikation angewiesen, um Routen und Frachtdaten zu synchronisieren. Ein Angriff auf die Kommunikationskanäle könnte dafür sorgen, dass Tracking-Systeme falsche Daten ausgeben oder Container „unsichtbar“ werden. Das führt zu Chaos in Warenlagern und zum Vertrauensverlust bei Kunden.
Ein dokumentierter Fall von GPS-Spoofing sorgte im Jahr 2017 im Schwarzen Meer für erhebliche Verunsicherung. Rund 20 Schiffe – darunter Tanker und Frachter – meldeten plötzlich Positionsdaten, die sie kilometerweit im Landesinneren verorteten, obwohl sie sich tatsächlich auf hoher See befanden. Die manipulierten Navigationssysteme waren plötzlich unbrauchbar. Solche Störungen drohen mit Konsequenzen wie Kollisionen, falschen Hafenzuordnungen, Lieferverzögerungen, kostspieligen Rechtsstreitigkeiten bis hin zu Umweltkatastrophen.
Satellitenverbindungen sind in der Regel hochgradig verschlüsselt. Doch selbst robuste Verschlüsselung bietet keinen Schutz, wenn die Angreifer über eine Hintertür in der digitalen Versorgungskette eindringen können – etwa durch kompromittierte Firmware, manipulierte Komponenten oder unsichere Bodeninfrastruktur.
Die Schwachstellen von Satellitenkommunikation beschränken sich nämlich nicht auf den Orbit, sondern erstrecken sich auch über die terrestrische Komponente der Kommunikationsinfrastruktur. Selbst wenn die Satelliten durch starke Verschlüsselung und robuste Hardware geschützt sein mögen, gibt es ja noch die Zugangspunkte – die Modem, – die Gateways, administrative Schnittstellen und die Lieferketten. Genau dort setzen viele Angriffe an.
Bereits im Jahre 2018 warnten US-Behörden, darunter das Department of Homeland Security (DHS) und das Federal Bureau of Investigation, die Betreiber kritischer Infrastrukturen, dass gewisse Akteure aus dem Reich der Mitte in kommerziell verfügbare Satellitensoftware (Stichwort: COTS, für Commercial Off-The-Shelf) ihre Schadsoftware eingeschleust haben sollen. Wer COTS-Software oder -Hardware einkaufe, laufe dadurch Gefahr, Hintertüren in seine Kommunikationsnetze zu integrieren.
Besonders betroffen sind Betreiber kritischer Infrastrukturen wie Telekommunikationsanbieter, Energieunternehmen oder Luftfahrtfirmen, die Satellitenlinks einsetzen. Spionageangriffe auf kommerzielle Satellitendienste könnten dadurch unbemerkt stattfinden und – trotz fortschrittlicher Verschlüsselung der Kommunikationsstrecke – die Sicherheit kommerzieller Satellitenkommunikation kompromittieren.
Die Transparenz über die verwendeten Sicherheitsstandards und -Maßnahmen ist typischerweise gering. Insbesondere viele Öl- und Gasunternehmen, Energieversorgungsdienstleister, Finanzgruppen und Forschungseinrichtungen nutzen Satellitendienste von Drittanbietern, über die sie keine direkte Kontrolle ausüben und in deren Administration sie keinen Einblick haben.
Wenn scheinbar neutrale Standardprodukte für Satellitenkommunikation aus vertrauenswürdigen westlichen Lieferketten ein Einfallstor für fremdstaatliche Spionage bereitstellen können, ist Achtsamkeit angesagt.
Fazit
Die Dual-Use-Problematik bei Satelliten – ihre doppelte Funktion für zivile und militärische Anwendungen – macht sie zur Zielscheibe von fortgeschrittenen Cyberattacken. Die Folgen auf dem Boden sind real.
Navigationsmanipulation bedroht direkt die physische Sicherheit von Transport und Logistik sowie die Integrität von Finanz- und Energiesystemen. Cyber-Spionage über Satelliten gefährdet Geschäftsgeheimnisse, Betriebsstabilität und Kundendaten. Ein Einfallstor liegt in der Umlaufbahn, ein anderes in der digitalen Versorgungskette am Boden.
Über die Autoren: Das Autorenduo Anna Kobylinska und Filipe Pereira Martins arbeitet für McKinley Denali, Inc., USA.