Die Grenzen zwischen Hacktivismus und staatlich gelenkten Cyberangriffen verschwimmen. Ein vermeintlicher Angriff auf eine Wasseraufbereitungsanlage zeigt, wie pro-russische Gruppen gezielt kritische Infrastrukturen ins Visier nehmen und dabei sowohl technische Schwachstellen als auch psychologische Kriegsführung einsetzen.
Der wirksame Schutz von kritischen Infrastrukturen erfordert eine konsequent segmentierte, mehrschichtige Sicherheitsstrategie mit starker Authentifizierung, begrenzten Fernzugriffen, kontinuierlicher Überwachung und klar getrennten IT-, OT- und IoT-Netzwerken.
September 2025, 08:22 Uhr: Ein unscheinbarer Login-Versuch markiert den Beginn eines Cyberangriffs, der exemplarisch für eine neue Welle hacktivistischer Aktivitäten steht. Die Angreifer, die sich später als Mitglieder der pro-russischen Gruppe „TwoNet“ zu erkennen geben, verschaffen sich Zugang zu einer vermeintlichen Wasseraufbereitungsanlage. Was folgt, ist ein minutiös dokumentierter Einbruch in industrielle Steuerungssysteme, der die Verwundbarkeit kritischer Infrastrukturen schonungslos offenlegt.
Die Tätergruppe nutzte eine IP-Adresse eines deutschen Hosting-Providers, die zuvor nicht durch verdächtige Aktivitäten aufgefallen war. Ein Detail, das die Spurensuche erheblich erschwert und auf eine bewusste Verschleierungstaktik hindeutet. Der verwendete User-Agent – Mozilla/5.0 auf Linux-Basis – mag banal erscheinen, doch genau diese scheinbare Normalität ist Teil der Tarnung.
Die Anatomie eines OT-Angriffs – Zwischen Defacement und Sabotage
Nach dem initialen Eindringen hielten sich die Angreifer an ein präzises Drehbuch. Zunächst erfolgte eine systematische Erkundung der Human Machine Interface (HMI), jener kritischen Schnittstelle, über die Operateure industrielle Prozesse steuern und überwachen. Die Täter manipulierten gezielt die Visualisierung der Anlage – ein Vorgehen, das in der OT-Security-Community als „Manipulation of View“ bekannt ist und verheerende Folgen haben kann.
Besonders beunruhigend: Die Angreifer beschränkten sich nicht auf oberflächliche Veränderungen. Sie griffen tief in die Prozesssteuerung ein, modifizierten Alarmschwellwerte und unterdrückten kritische Warnmeldungen. Ein Ventil mit der Bezeichnung MV-P-01 wurde manipuliert – scheinbar eine harmlose Aktion, die jedoch bei einem realen Wasserwerk katastrophale Folgen hätte haben können. Die Täter demonstrierten dabei profunde Kenntnisse industrieller Protokolle und Steuerungslogiken.
Die technische Raffinesse des Angriffs zeigt sich in der gezielten Ausnutzung des Modbus-Protokolls, einem in der Industrie weit verbreiteten, aber inhärent unsicheren Kommunikationsstandard. Über nicht authentifizierte Modbus-Verbindungen konnten die Angreifer direkt mit programmierbaren Steuerungen kommunizieren und Prozessparameter manipulieren. Ein Schwachpunkt, der in unzähligen Industrieanlagen weltweit existiert.
Die Gruppe TwoNet, erst im August 2025 auf Telegram aufgetaucht, verkörpert einen neuen Typus des Hacktivismus. Ihre Selbstinszenierung als „Cyber-Partisanen“ und die explizite Unterstützung russischer Interessen folgen einem bekannten Muster. Die Verbindungen zu etablierten Akteuren wie „NoName057(16)“ und der „GhostSec“-Allianz deuten auf ein verzweigtes Netzwerk hin, in dem Ressourcen, Werkzeuge und Ziele geteilt werden.
Bemerkenswert ist die psychologische Komponente ihrer Operationen. TwoNet beanspruchte öffentlich die Verantwortung für den Angriff und schmückte ihn mit fiktiven Details aus – eine klassische Desinformationskampagne. Die Gruppe behauptete, ein echtes Wasserwerk in einer europäischen Stadt lahmgelegt zu haben, obwohl es sich tatsächlich um einen Honeypot handelte. Diese Vermischung von Realität und Fiktion ist charakteristisch für moderne Informationskriegsführung.
Die geografische Streuung der verwendeten IP-Adressen – von Deutschland über Frankreich bis Italien – sowie die Nutzung verschiedener Hosting-Provider erschweren die Zuschreibung der Taten erheblich. Doch gerade diese Verschleierung ist aufschlussreich: Sie deutet auf eine koordinierte Operation hin, die über die Möglichkeiten einzelner Hacktivisten hinausgeht.
Die Fokussierung auf OT/ICS-Systeme markiert eine gefährliche Eskalation im Cyberkrieg. Während IT-Angriffe primär wirtschaftliche Schäden verursachen, können kompromittierte Industrieanlagen unmittelbare Konsequenzen für Leib und Leben nach sich ziehen. Ein manipuliertes Wasserwerk gefährdet die Gesundheit tausender Menschen, ein sabotiertes Stromnetz kann ganze Regionen lahmlegen.
Die technischen Schwachstellen, die solche Angriffe ermöglichen, sind seit Jahren bekannt, werden aber häufig aus Kostengründen oder operativen Zwängen nicht behoben. Standardpasswörter, fehlende Netzwerksegmentierung und direkte Internetanbindungen von Steuerungssystemen sind keine Ausnahme, sondern die Regel. Die im Angriff ausgenutzte Schwachstelle – nicht authentifizierte Modbus-Verbindungen – findet sich in zahllosen Industrieanlagen weltweit.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Erschwerend kommt hinzu, dass viele OT-Systeme auf Langlebigkeit ausgelegt sind. Anlagen, die vor 20 Jahren installiert wurden und noch weitere 20 Jahre laufen sollen, wurden nie für eine vernetzte Welt konzipiert. Die nachträgliche Absicherung solcher Legacy-Systeme gleicht einer Herkulesaufgabe. Gleichzeitig erhöht die zunehmende Konvergenz von IT, OT und IoT die Angriffsfläche exponentiell.
Verteidigungsstrategien für kritische Infrastrukturen
Die Abwehr solcher Angriffe erfordert einen mehrschichtigen Ansatz. Elementare Sicherheitsmaßnahmen wie die Eliminierung von Standardpasswörtern und die Implementierung starker Authentifizierungsmechanismen bilden die Basis. Doch das allein reicht nicht aus. Kritische Systeme dürfen niemals direkt aus dem Internet erreichbar sein. Remote-Zugriffe müssen über gesicherte VPN-Verbindungen mit Multi-Faktor-Authentifizierung erfolgen, idealerweise über dedizierte Jump-Server.
Netzwerksegmentierung ist keine Kür, sie ist heutzutage Pflicht. IT-, IoT- und OT-Netzwerke müssen strikt getrennt werden. Verbindungen zwischen den Segmenten sollten nur über definierte Übergangspunkte mit Deep Packet Inspection erfolgen. Moderne OT-Firewalls können industrielle Protokolle wie Modbus oder S7 verstehen und anomale Kommunikationsmuster erkennen – eine Fähigkeit, die traditionelle IT-Sicherheitslösungen nicht besitzen.
Besondere Aufmerksamkeit verdienen administrative Schnittstellen. Web-UIs und Engineering-Ports müssen durch IP-basierte Zugriffskontrolllisten geschützt und auf Management-VLANs beschränkt werden. Die kontinuierliche Überwachung mit protokollspezifischen Erkennungssystemen kann verdächtige Aktivitäten wie Password-Guessing, unautorisierte Schreibvorgänge oder Änderungen an HMI-Systemen frühzeitig aufdecken.
Ein oft übersehener Aspekt ist die Überwachung ausgehenden Datenverkehrs. Kompromittierte OT-Geräte werden zunehmend für DDoS-Angriffe missbraucht oder als Brückenköpfe für weitere Infiltrationen genutzt. Ungewöhnliche Verbindungen aus OT-Segmenten heraus können ein Frühwarnsignal für eine Kompromittierung sein.
Die Bedrohung durch hacktivistische Gruppen wie TwoNet ist real und wächst. Die Verschmelzung von kriminellen, hacktivistischen und staatlich gelenkten Akteuren schafft ein komplexes Bedrohungsökosystem, in dem die Zuschreibung von Angriffen zunehmend schwieriger wird. Gleichzeitig sinkt die technische Einstiegshürde für Angriffe auf industrielle Systeme durch die Verfügbarkeit von Exploits und Anleitungen im Darknet.
Für Betreiber kritischer Infrastrukturen bedeutet dies: Die Zeit des Abwartens ist vorbei. Die Absicherung von OT/ICS-Systemen darf nicht länger aufgeschoben werden. Die technischen Lösungen existieren, die regulatorischen Anforderungen wie NIS2 schaffen den rechtlichen Rahmen. Was fehlt, ist oft der Wille zur konsequenten Umsetzung.
Die Verteidigung kritischer Infrastrukturen gegen hacktivistische und staatlich gelenkte Angriffe ist eine gesamtgesellschaftliche Aufgabe. Sie erfordert nicht nur technische Maßnahmen, sondern auch eine neue Sicherheitskultur, in der OT-Security den gleichen Stellenwert erhält wie IT-Security. Nur so lässt sich verhindern, dass aus digitalen Angriffen reale Katastrophen werden. Die jüngsten Vorfälle zeigen, dass Angreifer bereit sind, unversiegelte Schwachstellen zu nutzen. Die Frage ist nur, ob die Verteidiger schneller sind.