Das Bundesinnenministerium beschreibt kritische Infrastrukturen als die „Lebensadern moderner, leistungsfähiger Gesellschaften“. Doch ihre enorme Bedeutung für das Funktionieren des Gemeinwesens hat auch Schattenseiten, denn ein Ausfall kann schwerwiegende Konsequenzen nach sich ziehen. So griffen Hacker erst kürzlich den Energieversorger Entega an. Auch wenn die kritische Infrastruktur in diesem Fall noch einmal glimpflich davonkam, wurde deutlich, wie vulnerabel diese Netzwerke sein können, insbesondere in Zeiten internationaler Auseinandersetzungen.
Besonders in Konflikt- und Krisenzeiten ist die kritische Infrastruktur eines Landes gefährdet
Südbaden im März 2022: Zeitgleich mit dem russischen Angriffskrieg auf die Ukraine werden die Satellitenverbindungen zahlreicher Windkraftanlagen gestört. Ihr Betrieb muss gestoppt, und Teile müssen ausgetauscht werden. Insgesamt sind europaweit etwa 5.800 Windkraftanlagen von Hackerangriffen betroffen. Dieses Beispiel zeigt: Besonders in Konflikt- und Krisenzeiten ist die kritische Infrastruktur eines Landes gefährdet. Ihr Funktionieren ist, wie der Name bereits andeutet, entscheidend für die Versorgung und Sicherheit eines Landes oder einer Region. So geraten sie während internationaler Konflikte schnell ins Visier militärisch motivierter Cyberangriffe.
Auch die Sicherheitsexperten sind sich dieser Gefahren bewusst. So veröffentlichten US-Behörden vor kurzem ein Security-Advisory gegen das Hacker-Tool Pipedream, welches gezielt zum Angriff auf industrielle Steuerungs- und Automatisierungssysteme entwickelt wurde. Auch das BSI warnt inzwischen vor diesem neuen Toolkit für Hacker. Laut BSI besitzen die Betreiber kritischer Infrastrukturen ein besonders hohes Schadenspotenzial und der Schutz ihrer Cybersysteme sei für das Gemeinwesen von hohem Interesse. Es stellt sich also weiterhin die Frage: Wie kann kritische Infrastruktur insbesondere in Zeiten zunehmender internationaler Konflikte geschützt werden?
Die Besonderheiten kritischer Infrastruktur
Auch das BSI legt ein besonderes Augenmerk auf den Schutz kritischer Infrastrukturen, Grundlage dafür ist die „Nationale Strategie zum Schutz Kritischer Infrastrukturen“. Insgesamt werden neun Sektoren zur Kritischen Infrastruktur (KRITIS) gezählt. Dabei wird zwischen technischen Basisinfrastrukturen (z. B. Energieversorgung oder Transport und Verkehr) und sozioökonomischen Dienstleistungsinfrastrukturen (z. B. Gesundheitswesen & Ernährung oder Finanz- und Versicherungswesen) unterschieden. KRITIS zeichnen sich dabei durch sehr komplexe IT-Systeme aus, deren technische Komponenten oft lange im Einsatz sind. So ist es eine besondere Herausforderung, notwendige Sicherheitsupdates schnell und regelmäßig durchzuführen.
Zudem können die einzelnen Sektoren und Betreiber dabei keineswegs losgelöst voneinander betrachtet werden. Im Gegenteil: Die gegenseitige Vernetzung spielt besonders bei kritischen Infrastrukturen eine gewichtige Rolle. Wird also ein Betreiber angegriffen, ist die Gefahr eines Ausfalls weiterer kritischer Infrastruktur groß – der sogenannte Kaskaden- oder Dominoeffekt. Ein Cyberangriff wiegt also meist schwerer, als es im ersten Moment den Anschein hat.
Gemeinsame Lösungen statt Alleingänge
Um diese Herausforderungen zu stemmen, setzt die Politik auch auf einen europäischen Ansatz. Die neue „Network Information Security Directive“ der Europäischen Union (NIS2) setzt einen besonderen Fokus auf KRITIS. So nimmt die EU nun drei zusätzliche Sektoren mit ins Portfolio auf: Abwasser, Raumfahrt und Öffentliche Verwaltung. Auch wenn die NIS2 bereits vor dem russischen Angriff auf die Ukraine durch den Gesetzgebungsprozess ging, kommt ihr in Konfliktzeiten eine besondere Rolle zu.
Einheitliche Standards und Meldepflichten sollen dabei helfen, Gefahren möglichst schnell zu erkennen und dementsprechend zu handeln. Höhere Bußgelder bei Verstoß gegen die Richtline sollen dafür sorgen, dass Unternehmen ihre Sicherheitsvorkehrungen möglichst schnell auf den neuesten Stand bringen.
Auch die Lieferketten sollen resilienter gemacht werden, denn besonders diese waren in der Vergangenheit häufig Einfallstor für Angreifer.
Angreifer nutzen Komplexität aus
IT-Systeme, egal ob von KRITIS oder nicht, werden immer komplexer. Sicherheitsfachleute müssen den Überblick über immer größere und weit verzweigte Strukturen behalten. Hinzu kommt, dass die Angriffsstrategien der Eindringlinge immer ausgeklügelter und gezielter werden. Statt ihre Attacken breit zu streuen, wird die Schadsoftware gezielt auf bestimmte Ziele, beispielsweise die Systeme von Versorgern, losgelassen. Nachdem das System infiltriert wurde, verhalten sich die Angreifer zeitweise unauffällig, um keinen Verdacht zu erregen und möglichst viele Informationen über die Beschaffenheit des Netzwerks zu sammeln. So fliegen sie unter dem Radar vieler Sicherheitssysteme. Doch wie können Betreiber kritischer Infrastrukturen hier gegensteuern?
Automatisierung als Rettungsanker
Zunehmende Komplexität spielt der steigenden Bedeutung von Automatisierungsprozessen und künstlicher Intelligenz (KI) in die Hände. Auch im Security-Bereich ist dieser Trend zu beobachten. XDR-Lösungen basieren auf KI und verstärken die Endpoint-Security, indem sie das Verhalten der sich im Netzwerk befindenden Personen analysiert und in Beziehung setzt. Auch unauffällige Angreifer können so ausfindig gemacht werden. Die Betreiber kritischer Infrastrukturen können davon profitieren. Nichtsdestotrotz sollte der menschliche Faktor nicht vernachlässigt werden. Angreifer nehmen Mitarbeitende immer noch am häufigsten ins Visier, da sie diese als Schwachstelle ausgemacht haben.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Zudem müssen auch die Performance der automatisierten Systeme dauerhaft überprüft und etwaige Fehler sofort korrigiert werden. Denn zieht eine KI einmal die falschen Schlüsse, kann das gefährliche Folgen haben: Automatisierung/KI muss also immer mit menschlicher Expertise begleitet werden. Außerdem führt kein Weg an einer regelmäßigen Schulung der Mitarbeitenden vorbei.
Nur nicht stehen bleiben
Die Bedeutung kritischer Infrastruktur ist in den letzten Jahren noch einmal stark gewachsen. Denn neben den „klassischen“ Sektoren, wie Wasser-, Energie- oder Gesundheitsversorgung, sind auch neue Bereiche hinzugekommen, wie etwa Medien & Kultur. Eine hochtechnisierte, globalisierte Gesellschaft, in der wir heute leben, ist an vielen Stellen angreifbar. Um die Resilienz der kritischen Systeme zu bewahren, muss ein internationaler Ansatz gefunden werden, der der globalisierten Zeit gerecht wird.
Die NIS2-Direktive, welche KRITIS besondere Aufmerksamkeit schenkt, ist hier ein Schritt in die richtige Richtung. Betreiber müssen sich bewusst sein, dass mit zunehmender Vernetzung und Komplexität auch neue Strategien und Maßnahmen gefunden werden müssen. Moderne Ansätze, wie Extended Detection & Response, sind dabei ein guter Weg, um den besonders komplexen IT-Systemen in kritischer Infrastruktur gerecht zu werden.