2025 haben sich bei Angriffen auf Stadtwerke / Energieversorger einige klare Muster gezeigt. Kurz zusammengefasst: die häufigsten Angriffsvektoren waren Phishing / Social Engineering, Ausnutzung von Schwachstellen (IT & OT), Ransomware / Zugangshandel, Lieferketten-/Third-Party-Angriffe und Identitäts-/Credential-Angriffe (MFA-Bypass, Credential Stuffing).
Häufigste Angriffsvektoren 2025
- Phishing & Social Engineering — weiterhin die dominante Einstiegsmethode (E-Mail-Malspam, Business-Email-Compromise, Vishing, Malvertising). Phishing lieferte den Anfangszugriff in einem großen Anteil der Fälle, oft mit nachfolgender Malware- oder Ransomware-Installation.
- Ausnutzung von Schwachstellen (Vulnerability exploitation, inklusive VPN/Firewall/OT-Geräte) — Angreifer nutzten ungepatchte IT- und zunehmend auch OT-/ICS-Lücken (z. B. VPNs, Fernwartungsdienste, alte Protokolle). Zero-Day-Exploits und schnelle Exploits gegen bekannte Lücken waren 2025 auffällig. Die IT/OT-Konvergenz vergrößert die Angriffsfläche.
- Ransomware / Extortion und Access-Brokerage — Angreifergruppen nutzen Ransomware-as-a-Service und Zugangshändler (Initial Access Brokers). Bei Stadtwerken führte das häufig zu Betriebs-/Kundenportal-Ausfällen und Lösegelderpressung. Zeit bis zur Verschlüsselung wurde weiter verkürzt.
- Supply-Chain / Dritte (Software- und Dienstleister) — kompromittierte Zulieferer oder Cloud-/Software-Provider dienten als Sprungbrett in Versorger-Netze. Solche indirekten Angriffe stiegen 2024–25 deutlich und bedrohen auch kleine/mittlere Stadtwerke über Drittzugänge.
- Identitäts- und Credential-Angriffe (Credential stuffing, MFA-Umgehung, gestohlene Dienstkonten) — Kontoübernahmen durch gestohlene Passwörter, Passwortwiederverwendung, Phishing für 2FA-Tokens oder MFA-Bypass sind zentrale Techniken, weil Zugriff auf Verwaltungs- und Fernwartungssysteme oft hohe Wirkung hat.
- Fehlkonfigurationen / Cloud-Misconfiguration — falsch konfigurierte Cloud-Storage, offene Verwaltungsports oder ungeschützte APIs führten zu Datenexfiltrationen und Serviceunterbrechungen. (Trend besonders bei zunehmender Cloud-Nutzung).
- Insider / kompromittierte Lieferanten-Konten — seltener als externes Phishing, aber hoch wirksam, wenn vorhanden (z. B. gestohlene Admin-Anmeldeinformationen bei Dienstleistern).
Wichtige Trend-Anmerkungen
- IT/OT-Konvergenz erhöht Risiko: Angriffe, die IT-Zugänge nutzen, können jetzt leichter OT-Prozesse beeinflussen.
- Angreifer nutzen mehr Automatisierung & (teilweise) KI zur Skalierung von Phishing und Exploit-Suche.
- Regulatorik & NIS2/BSI-Fokus: Betreiber Kritischer Infrastrukturen (inkl. vieler Energieversorger) stehen unter wachsendem Druck zu härteren Schutzmaßnahmen. Das BSI hat 2025 verstärkt auf robuste Maßnahmen im Energiesektor hingewiesen.
Praktische Empfehlungen
- Mitarbeiterschulungen gegen Phishing + regelmäßige Phishing-Tests.
- Strikte Identity-Strategie: MFA überall, Monitoring auffälliger Anmeldungen, Passwort-Hygiene, Least Privilege.
- Patch-Management & Segmentierung (IT vs OT): schnelle Patching-Prozesse, Network Segmentation, Schutz für Fernzugänge.
- Third-Party Risk Management: Lieferanten-Assessments, Zugriffskontrollen, Verträge mit Sicherheitsanforderungen.
- Backup & Incident Response / Tabletop-Übungen inklusive OT-Szenarien und Erprobung von Kontinuitätsplänen.


