Die häufigsten Angriffsvektoren bei Cyberangriffen auf Stadtwerke bzw. Energieversorger (EVU) in 2025

Blog-Posts

2025 haben sich bei Angriffen auf Stadtwerke / Energieversorger einige klare Muster gezeigt. Kurz zusammengefasst: die häufigsten Angriffsvektoren waren Phishing / Social Engineering, Ausnutzung von Schwachstellen (IT & OT), Ransomware / Zugangshandel, Lieferketten-/Third-Party-Angriffe und Identitäts-/Credential-Angriffe (MFA-Bypass, Credential Stuffing).

Häufigste Angriffsvektoren 2025

  1. Phishing & Social Engineering — weiterhin die dominante Einstiegsmethode (E-Mail-Malspam, Business-Email-Compromise, Vishing, Malvertising). Phishing lieferte den Anfangszugriff in einem großen Anteil der Fälle, oft mit nachfolgender Malware- oder Ransomware-Installation.
  2. Ausnutzung von Schwachstellen (Vulnerability exploitation, inklusive VPN/Firewall/OT-Geräte) — Angreifer nutzten ungepatchte IT- und zunehmend auch OT-/ICS-Lücken (z. B. VPNs, Fernwartungsdienste, alte Protokolle). Zero-Day-Exploits und schnelle Exploits gegen bekannte Lücken waren 2025 auffällig. Die IT/OT-Konvergenz vergrößert die Angriffsfläche.
  3. Ransomware / Extortion und Access-Brokerage — Angreifergruppen nutzen Ransomware-as-a-Service und Zugangshändler (Initial Access Brokers). Bei Stadtwerken führte das häufig zu Betriebs-/Kundenportal-Ausfällen und Lösegelderpressung. Zeit bis zur Verschlüsselung wurde weiter verkürzt.
  4. Supply-Chain / Dritte (Software- und Dienstleister) — kompromittierte Zulieferer oder Cloud-/Software-Provider dienten als Sprungbrett in Versorger-Netze. Solche indirekten Angriffe stiegen 2024–25 deutlich und bedrohen auch kleine/mittlere Stadtwerke über Drittzugänge.
  5. Identitäts- und Credential-Angriffe (Credential stuffing, MFA-Umgehung, gestohlene Dienstkonten) — Kontoübernahmen durch gestohlene Passwörter, Passwortwiederverwendung, Phishing für 2FA-Tokens oder MFA-Bypass sind zentrale Techniken, weil Zugriff auf Verwaltungs- und Fernwartungssysteme oft hohe Wirkung hat.
  6. Fehlkonfigurationen / Cloud-Misconfiguration — falsch konfigurierte Cloud-Storage, offene Verwaltungsports oder ungeschützte APIs führten zu Datenexfiltrationen und Serviceunterbrechungen. (Trend besonders bei zunehmender Cloud-Nutzung).
  7. Insider / kompromittierte Lieferanten-Konten — seltener als externes Phishing, aber hoch wirksam, wenn vorhanden (z. B. gestohlene Admin-Anmeldeinformationen bei Dienstleistern).

Wichtige Trend-Anmerkungen

  • IT/OT-Konvergenz erhöht Risiko: Angriffe, die IT-Zugänge nutzen, können jetzt leichter OT-Prozesse beeinflussen.
  • Angreifer nutzen mehr Automatisierung & (teilweise) KI zur Skalierung von Phishing und Exploit-Suche.
  • Regulatorik & NIS2/BSI-Fokus: Betreiber Kritischer Infrastrukturen (inkl. vieler Energieversorger) stehen unter wachsendem Druck zu härteren Schutzmaßnahmen. Das BSI hat 2025 verstärkt auf robuste Maßnahmen im Energiesektor hingewiesen.

Praktische Empfehlungen

  • Mitarbeiterschulungen gegen Phishing + regelmäßige Phishing-Tests.
  • Strikte Identity-Strategie: MFA überall, Monitoring auffälliger Anmeldungen, Passwort-Hygiene, Least Privilege.
  • Patch-Management & Segmentierung (IT vs OT): schnelle Patching-Prozesse, Network Segmentation, Schutz für Fernzugänge.
  • Third-Party Risk Management: Lieferanten-Assessments, Zugriffskontrollen, Verträge mit Sicherheitsanforderungen.
  • Backup & Incident Response / Tabletop-Übungen inklusive OT-Szenarien und Erprobung von Kontinuitätsplänen.

👉 Kostenlose Checkliste IT-Sicherheit für Stadtwerke und Energieversorger anfordern

Share this

Weitere Blog-Beiträge