Cyberangriff auf Wasserwerke in Polen: Steuerungssysteme von Aufbereitungsanlagen manipuliert
In Polen ist es zu einem gezielten Cyberangriff auf Wasseraufbereitungsanlagen gekommen, bei dem Steuerungssysteme manipuliert wurden. Damit verschiebt sich die Bedrohungslandschaft: Angreifer zielen nicht mehr ausschließlich auf Datendiebstahl oder Erpressung durch Ransomware, sondern auf die direkte Manipulation physischer Prozesse in der Trinkwasserversorgung. Der Vorfall gilt als Warnsignal für die Sicherheit kritischer Infrastrukturen in Europa.
Die Angriffsursache führen Experten auf grundlegende Sicherheitsmängel zurück. Schwache Passwörter, eine direkte Internetanbindung der Steuerungssysteme sowie das Fehlen einer Netzwerksegmentierung ermöglichten den Eindringlingen den Zugang zu den OT-Systemen (Operational Technology). Solche Konfigurationen sind in vielen Wasserwerken und anderen KRITIS-Einrichtungen verbreitet, wo IT- und Betriebstechnik häufig unzureichend voneinander getrennt sind. Die Kombination aus veralteter Technik und mangelnder Absicherung schafft Angriffsflächen, die von Ransomware-Gruppen gezielt ausgenutzt werden.
Der Vorfall erhöht den Druck auf Betreiber kritischer Infrastrukturen, ihre OT-Sicherheit systematisch zu überprüfen. Neben technischen Nachrüstungen – darunter Netzwerksegmentierung, Zwei-Faktor-Authentifizierung und die Abschirmung von Fernzugriffsprotokollen – rücken auch regulatorische Anforderungen in den Fokus. Die EU-Richtlinie NIS2 und das deutsche IT-Sicherheitsgesetz 2.0 sehen verschärfte Pflichten für KRITIS-Betreiber vor. Ob der polnische Fall bereits zu konkreten Reaktionen auf EU-Ebene führt, bleibt abzuwarten. Fest steht: Die Grenze zwischen digitaler Bedrohung und physischer Gefahr ist endgültig gefallen.