SchwachstellenHackerangriffeIoT-Sicherheit

Iranische Hacker greifen tausende US-Industriegeräte an – auch deutsche Unternehmen im Fokus

Iranische Hacker greifen tausende US-Industriegeräte an – auch deutsche Unternehmen im Fokus
Zusammenfassung

Irantische Hackergruppen haben sich erneut als ernsthafte Bedrohung für die kritische Infrastruktur der USA erwiesen. Nach Angaben mehrerer US-Bundesbehörden werden seit März 2026 fast 4.000 internetgestützte Steuerungsgeräte des Herstellers Rockwell Automation/Allen-Bradley von iranischen staatlichen Hacking-Gruppen angegriffen. Die Cyberanschläge führten zu Betriebsstörungen und erheblichen finanziellen Verlusten. Von weltweit über 5.200 exponierten Systemen dieser Art befinden sich etwa 75 Prozent in den USA. Die Angreifer extrahieren dabei Projektdateien und manipulieren Daten in Steuerungsanzeigen. Diese Kampagne ist Teil einer Serie von Angriffen durch iranische Hacker und zeigt ein erkennbares Muster: Ähnliche Attacken richteten sich 2023–2024 gegen Unitronics-Systeme sowie gegen das amerikanische Medizinunternehmen Stryker. Für Deutschland ist die Entwicklung relevant, da deutsche Unternehmen und Behörden ebenfalls von solchen Angriffen gefährdet sein könnten, insbesondere wenn sie Rockwell-Automation-Geräte nutzen oder in ähnlichen kritischen Infrastrukturbereichen tätig sind. Die Sicherheitsbehörden empfehlen dringend, betroffene Systeme durch Firewalls zu schützen, regelmäßige Software-Updates durchzuführen und Mehrfaktor-Authentifizierung einzuführen.

Die aktuelle Bedrohungslage zeigt ein alarmierende Muster: Iranische APT-Gruppen haben ihre Angriffskampagnen gegen kritische Infrastrukturen deutlich intensiviert. Nach Informationen des FBI liegt die Fokussierung auf Rockwell Automation/Allen-Bradley PLCs vor – Geräten, die in der Industrie-Automatisierung weltweit zum Standard gehören. Die Angreifer gelangen an sensitive Projektdateien heran und manipulieren Anzeigen in HMI- und SCADA-Systemen, was zu erheblichen Betriebsstörungen führt.

Die Expositionsanalyse des Cybersecurity-Unternehmens Censys wirft ein Schlaglicht auf die Sicherheitslücken: Von 5.219 identifizierten internetexponierten Rockwell-Automation-Geräten weltweit befinden sich 3.891 Geräte (74,6%) in den USA. Besonders besorgniserregend ist dabei, dass ein großer Teil dieser Geräte über Mobilfunk-Modems mit dem Internet verbunden ist – typisch für dezentral einsatzorte Feldsysteme. Dies macht sie für Fernzugriffe besonders anfällig.

Dies ist nicht das erste Mal, dass iranische Hackergruppen gezielt Industriesteuerungen angreifen. Die Gruppe CyberAv3ngers, die dem Islamischen Revolutionsgarde-Korps (IRGC) zugeordnet wird, hatte bereits 2023 und 2024 mindestens 75 Unitronics-PLC-Systeme kompromittiert – etwa die Hälfte davon in Wasser- und Abwassersystemen. Noch aktueller ist der Angriff der Handala-Hacktivistengruppe auf den Medizintechnik-Konzern Stryker, bei dem approximately 80.000 Geräte aus dem Netz genommen wurden.

Zum Schutz empfehlen Behörden mehrere Maßnahmen: PLCs sollten hinter Firewalls platziert oder ganz vom Internet getrennt werden. Administratoren sollten Logs systematisch nach Anzeichen böswilliger Aktivität durchsuchen und den Datenverkehr auf Industrieports überwachen – besonders auf Zugriffe von ausländischen Hosting-Providern. Mehrstufige Authentifizierung (MFA) ist für den Zugang zu OT-Netzen obligatorisch. Zusätzlich sollten alle Geräte auf dem aktuellen Stand gehalten und nicht benötigte Services deaktiviert werden.

Für deutsche Unternehmen in der Industrie, Energie und Infrastruktur ist dies eine Weckruf. Während die gegenwärtige Kampagne primär US-Ziele im Visier hat, zeigen die wiederholten iranischen Angriffe auf amerikanische Kritische Infrastrukturen ein systematisches Muster. Deutsche Betreiber sollten ihre Rockwell-Automation-Systeme überprüfen und die empfohlenen Schutzmaßnahmen implementieren – vor allem, um nicht zum Kollateralschaden geopolitischer Konflikte zu werden.