Großbritannien warnt vor koordinierten Hacktivisten-Angriffen auf kritische Infrastruktur

Die britische Cybersicherheitsbehörde NCSC schlägt Alarm: Ideologisch motivierte Hacktivisten-Gruppen entwickeln zunehmend die Fähigkeiten, kritische Infrastruktur in industriellem Ausmaß anzugreifen – eine Bedrohung, die längst auch Deutschland betrifft.

Großbritannien warnt vor koordinierten Hacktivisten-Angriffen auf kritische Infrastruktur

Neue Qualität der Bedrohung

Was lange als Randphänomen galt, entwickelt sich zur ernstzunehmenden Sicherheitslage: Hacktivisten – also Angreifer, die politisch oder ideologisch motiviert handeln – agieren laut NCSC nicht mehr nur als lose Einzelakteure. Stattdessen organisieren sich Gruppen zunehmend professionell, koordinieren ihre Angriffe und nutzen Werkzeuge, die früher ausschließlich staatlichen Akteuren vorbehalten waren.

Die Grenze zwischen staatlich gesteuerter Cyberkriminalität und autonomem Hacktivismus verschwimmt zusehends.

Besonders besorgniserregend ist die Einschätzung, dass solche Gruppen ihre Angriffe auf Energieversorgung, Wasserinfrastruktur und öffentliche Verwaltung ausrichten könnten. Damit rücken Sektoren in den Fokus, die bislang primär mit staatlich gesponserten Angriffen in Verbindung gebracht wurden.

Geopolitische Spannungen als Treiber

Die Warnung kommt nicht ohne Kontext: Der anhaltende Konflikt in der Ukraine, wachsende geopolitische Spannungen und eine generell polarisiertere politische Landschaft haben die Zahl ideologisch motivierter Cyberangriffe in Europa spürbar ansteigen lassen. Pro-russische Gruppen wie Killnet oder NoName057 haben in den vergangenen Jahren wiederholt westeuropäische Behörden und Unternehmen mit DDoS-Angriffen attackiert – mit wachsender technischer Sophistikation.

Britische Sicherheitsverantwortliche betonen, dass der Begriff „Hacktivismus” die tatsächliche Gefahr mittlerweile verharmlost. Hinter vielen dieser Gruppen vermuten Nachrichtendienste eine zumindest teilweise staatliche Duldung oder aktive Unterstützung – auch wenn ein direkter Nachweis schwer zu führen ist.

Schwachstellen in der Lieferkette

Ein besonderer Fokus liegt auf Angriffen über Drittanbieter und Lieferketten. Viele kritische Infrastrukturbetreiber sind durch Software-Abhängigkeiten, Cloud-Dienste oder Wartungsverträge mit externen Partnern verbunden – und damit exponiert, auch wenn ihre eigenen Systeme gut gesichert sind.

Die NCSC empfiehlt Unternehmen und Behörden konkret:

  • Drittanbieter konsequenter auf Sicherheitsstandards überprüfen
  • Notfallpläne für Lieferkettenangriffe vorbereiten
  • Veraltete Operational Technology (OT) – industrielle Steuerungssysteme – dringend aktualisieren

Viele Infrastruktureinrichtungen betreiben noch immer Steuerungssysteme, die selten mit aktuellen Sicherheitsupdates versorgt werden – eine kritische Angriffsfläche.

Einordnung für deutsche Unternehmen

Die britischen Warnungen sind für deutsche Betriebe und Behörden unmittelbar relevant. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) beobachtet vergleichbare Entwicklungen und hat die Bedrohungslage für kritische Infrastrukturen zuletzt als „angespannt bis kritisch” eingestuft.

Unternehmen, die unter die NIS2-Richtlinie fallen – also Betreiber wesentlicher und wichtiger Einrichtungen – sind seit Oktober 2024 zu erhöhten Sicherheitsmaßnahmen verpflichtet. Wer die Umsetzung noch nicht abgeschlossen hat, sollte die aktuelle Warnung aus London als weiteren Anlass nehmen, folgende Bereiche zu priorisieren:

  • Incident Response: Prozesse überprüfen und testen
  • Lieferkettensicherheit: Abhängigkeiten systematisch bewerten
  • OT-Absicherung: Industrielle Steuerungssysteme modernisieren

Die Bedrohung durch Hacktivisten ist keine britische Besonderheit – sie ist eine gesamteuropäische Realität.


Quelle: The Guardian

Scroll to Top