SchwachstellenHackerangriffeCyberkriminalität

Nationalstaaten verschärfen Cyberangriffe auf Rüstungsindustrie

Staatliche Hacker nutzen zunehmend Zero-Day-Exploits gegen Edge-Geräte, um in Netzwerke der Rüstungsindustrie einzudringen und persistente Zugriffe zu etablieren. China, Russland, der Iran und Nordkorea gehören zu den aktivsten Akteuren.

Der Cyberraum ist längst zur strategischen Schlüsseldomain der nationalen Verteidigung geworden. Experten warnen: Staatliche Hacker führen nicht nur Spionage durch, sondern unterziehen die gesamte Rüstungsindustrie einer intensiven Belagerung.

Google hat in einer aktuellen Analyse beobachtet, dass chinesische Angreifer Rüstungsunternehmen und Militärauftragnehmer systematisch mit Zero-Day-Exploits attackieren. Besonderes Ziel sind Edge-Geräte wie VPN-Anwendungen und Sicherheits-Gateways. Zeitgleich nutzen russische Geheimdienste Cyberangriffe gegen die ukrainische Militärkommunikation, während nordkoreanische Gruppen gezielt nach Drohnenexperten fahnden.

Die Strategie hat sich grundlegend verändert. “Pre-Positioning ist zur Baseline geworden”, erklärt Luke McNamara von Googles Threat Intelligence Group. “Organisationen müssen mit kontinuierlichen Zugriffsversuchen rechnen, nicht nur mit aufsehenerregenden, destruktiven Angriffen.” Der Fokus liegt auf dem Netzwerkrand: Wer dort Fuß fasst und schnell zu privilegierten Identitätssystemen vorvordringt, kann massiven Schaden anrichten.

Edge-Geräte von Herstellern wie Cisco, Fortinet, Ivanti und Palo Alto Networks sind besonders verwundbar. Nach CISA-Daten wurden 2024 mindestens 35 Schwachstellen in diesen Systemen ausgenutzt, 2025 bereits 26. Levi Gundert von Recorded Future warnt: “Führende Staatsakteure investieren massiv in den verborgenen Aufbau von Zugriffen auf Identitäten, Netzwerke und Infrastrukturen.” Dies ermöglicht Geheimdienste in Friedenszeiten und bewahrt Optionen für Sabotage in Krisensituationen.

Edge-Geräte sind aus Angreifersicht ideal: Sie sind oft langsamer gepatcht als Endgeräte, weniger überwacht und bieten jahrelangen persistenten Zugriff. Im Vergleich zu Social Engineering benötigen solche Angriffe keine Zielmanipulation und bleiben oft lange unentdeckt.

Die Bedrohung beschränkt sich nicht auf die USA. China-verbundene Gruppen sammeln Daten über Drohnenhersteller, der Iran nutzt Bewerbungsportale zur Kompromittierung von Aerospace-Mitarbeitern, und nordkoreanische APT-Gruppen wie APT43 imitieren Verteidigungsunternehmen, um Zugangsdaten zu stehlen.

Nach ESETs “APT Activity Report” rangiert der Verteidigungs- und Regierungssektor in Europa, Amerika und Asien-Pazifik unter den Top-5-Angriffszielen. Experten betonen: Die gleichen Techniken treffen längst auch Unternehmen außerhalb der Rüstungsindustrie. Das Return-on-Investment ist zu attraktiv. “Edge-Geräte definieren zunehmend, was modernes Eindringen bedeutet”, fasst McNamara zusammen. Für Verteidiger ist klar: Die Sicherung der Perimeter ist nicht länger optional.


Quelle: Dark Reading