• Über uns
  • Freund*innenkreis
  • Verein
  • Autor*innen
  • Impressum
  • Datenschutz
  • Archiviert
  • Contra AfD
Montag, Februar 23, 2026
Blog der Republik
Advertising
  • Alle Beiträge
  • Politik
  • Wirtschaft
  • Gesellschaft & Medien
  • Kultur
  • Contra AfD – Für Demokratie. Jetzt!
Kein Ergebnis
Alle Ergebnisse anzeigen
  • Alle Beiträge
  • Politik
  • Wirtschaft
  • Gesellschaft & Medien
  • Kultur
  • Contra AfD – Für Demokratie. Jetzt!
Kein Ergebnis
Alle Ergebnisse anzeigen
Blog der Republik
Kein Ergebnis
Alle Ergebnisse anzeigen
Home Politik

Sind Wasserversorger gegen Hackerangriffe gerüstet?

Siegfried Gendries Von Siegfried Gendries
26. Februar 2015
Sind Wasserversorger gegen Hackerangriffe gerüstet?

Neue Ziele nach Datenklau? Haben Hacker unsere Wasserversorger im Visier?

Sind auch Wasserversorgungsunternehmen von Hacker-Angriffen bedroht? Die Kritischen Infrastrukturen, wozu auch die Wasserversorgung zählt, müssen sich auf neue Gefahrenquellen vorbereiten. Das Thema hat es von den Expertengruppen auch in die populären Medien geschafft. Internet- oder Cyberattacken als Bedrohung der Wasser- und Energieversorgung, hat DIE WELT in ihrem Artikel “Angriff auf die wirkliche Welt” aufgegriffen. Sie schreibt: “Daten- und Identitätsklau war für Hacker nur der Anfang. Im Internet der Dinge weitet sich der Cyberkrieg auf physische Ziele aus. Die ersten Opfer sind Infrastruktur und Industrieanlagen.”

Ist das Hysterie oder Panikmache? Blicken wir zunächst in die USA. Hier hat es in den vergangenen Jahren vereinzelte Angriffe auf Wasserwerke gegeben. Angesichts von 9/11 forderte die US-Regierung daher höhere Sicherheitsstandards. Das Magazin FORBES berichtete unter dem Titel “Hacking Gets Physical: Utilities At Risk For Cyber Attacks” über die Bedrohung der Versorger. Dabei bezog sich das Magazin auf eine Expertenbefragung des Ponemon Institutes und des IT-Unternehmens Unisys. Dazu wurden 599 IT-Experten unter anderTOP-Sicherheitsbedrohungen Q: unisys  em aus Versorgungs-Branchen aus 13 Ländern befragt. In der Studie “Critical Infrastructure: Security Preparedness and Maturity” erklärten 67% der Unternehmen, dass sie mindestens einmal im vorausgegangenen Jahr vertrauliche Informationen durch eine Sicherheitslücke verloren oder eine Prozessunterbrechung zu verzeichnen hatten. Besondere Besorgnis löst die Erkenntnis aus, dass Attacken auf Infrastrukturen politisch motiviert sind oder Schrecken auslösen wollen. Da wirtschaftliche Motive keine Rolle spielen, sind Bedrohungsszenarien unsicherer. Die USA hat 16 kritische Infrastruktur-Sektoren festgelegt. Diese sind auf Initiative von Präsident Obama seit Februar 2014 in der National Cybersecurity Framework reguliert.

Aber wie sieht es in Deutschland aus? Sind Wasserversorgungsanlagen hierzulande ausreichend gegen Hackerattacken gerüstet und die Versorgung gesichert?

KRITIS-Studie gibt bedenkliche Antworten
Der Frage “Sicherheit in Infrastrukturen” widmet sich in ausgiebiger Tiefe eine (noch vorläufige) KRITIS-Studie des Bundesamtes für Sicherheit in der Informationstechnik. Demnach existieren innerhalb der Branchen des Sektors Wasser keine eigenen Standards zur Cyber-Sicherheit. Die Versorger richten sich als Betreiber an den bestehenden Standards zur Informationssicherheit wie z. B. den ISO/IEC 27001, ISO 27019, an Handlungsempfehlungen der Branchenverbände oder an dem BSI IT-Grundschutz aus. Dabei unterscheiden sich die Tätigkeiten und Herangehensweisen zur Anwendung der Sicherheitsstandards unter den Betreibern stark voneinander. Netze und Systeme der Office-IT und Prozess-IT, vor allem beiden großen Betreibern, sind vollständig physisch getrennt. Das heißt eine Hacker-Attacke beschränkt sich hier auf den Office-Bereich und trifft Kundendaten oder die Administration. Bei den Betreibern mittlerer Größe wird dagegen aus Kostengründen auf eine physische Trennung verzichtet und auf eine logische Trennung der beiden Umgebungen gesetzt. Die kleinen Betreiber verfügen meist nicht über die nötigen Ressourcen, um eine physische oder logische Trennung von Office-IT und Prozess-IT umzusetzen. Hier könnten Angriffe weitaus größeren Schaden anrichten.04

Bei der Erreichung der Sicherheitsstandards sind größere Betreiber im Vorteil. Sie haben die Ressourcen und das Know-how, sich an internationalen Standards zur Informationssicherheit wie dem ISO/IEC 27001 zu orientieren und können ein Integriertes Informationsmanagement-System (ISMS) in ihrer Organisation umsetzen. Die Management-Systeme betrachten die Gefahren im Rahmen des Risikomanagements und kontrollieren mit Prozessen und Rollen das Sicherheitsniveau ihrer IT-Landschaft. Um die Cyber-Sicherheit in der eigenen Organisation erhöhen und halten zu können, sind nicht nur finanzielle Ressourcen nötig. Auch personelle und vor allem zeitliche Ressourcen sind ein wichtig zum Ausbau der Cyber-Sicherheit. Aktuell haben nach Erkenntnissen des BSI nur die größten fünf Betreiber von Wasser-Versorgungsanlagen explizite Zuständigkeiten und teils eigenständiges Personal für das Thema Cyber-Sicherheit festgelegt. Bei den restlichen Betreibern sind die Zuständigkeiten für Cyber-Sicherheit in der Prozess-IT auf Mitarbeiter im Fachbereich der Leittechnik bzw. Anlagensteuerung verteilt. Aus Befragungen mit den größten Betreibern ist außerdem hervorgegangen, dass der aktuelle Aufwand und Einsatz von Ressourcen für das Thema nicht dauerhaft aufrechterhalten werden kann. Die vernetzte Steuerung der Anlagen über industrielle Kontrollsysteme (Prozess-IT) geht mit einer steigenden Komplexität und erhöhtem Aufwand in der Administration und Absicherung der Prozess-IT einher. Dem sind nur wenige Betreiber gewachsen. Das zumeist die größeren oder in Konzernen gebundenen Unternehmen. Die Kleinen müssen nach anderen Lösungen suchen.

Können Kooperationen eine Lösung sein?
Im Rahmen der Betreiberbefragung wurde der Wunsch geäußert, externe Unterstützung für Cyber-Sicherheit und den Schutz kritischer Infrastrukturen einbeziehen zu können. Dabei kommt die Kritis-Studie zu dem Ergebnis, dass es insbesondere kleinen und mittleren Unternehmen schwer fällt, entsprechende Kompetenzen im eigenen Haus aufzubauen. Hierbei können wie auch in anderen Bereichen Synergieeffekte durch Kooperationen erschlossen werden. Aber nicht nur für die kleinen Wasserversorger bieten sich Kooperationsmodelle als Lösung an. Damit lassen sich die Lasten und die Synergien auf mehrere Unternehmen verteilen. Ein solches Modell wurde unter der Bezeichnung DiregKomp in einer Kooperation der Uni Potsdam, des Beratungsunternehmens PRETHERM und Berlinwasser mit Fördermittel des BMBF entwickelt.

IT-Sicherheitsgesetz
Die Bundesregierung hat am 17. Dezember 2014 den Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Der Bundesrat hat sich Anfang Februar 2015 mit dem Gesetz befasst. Mit den ersten Entwürfen des IT-Sicherheitsgesetzes waren bei den Betreibern viele Unklarheiten entstanden. Die ersten Entwürfe standen im Konflikt zu den bestehenden Regelwerken und Best Practices des Sektors und gaben den Betreibern keine eindeutigen Handlungs- und Umsetzungsempfehlungen an die Hand. Für den Gesetzgeber wird es zukünftig wichtig sein, mit dem IT-Sicherheitsgesetz eine klare Linie für die Beteiligten vorzugeben. Den Grundstein dafür werden konkrete Anforderungen für die Betreiber bilden. Das IT-Sicherheitsgesetz muss den Betreibern und Zulieferern die Möglichkeit bieten, ihre Organisation hinsichtlich der Anforderungen prüfen und bewerten zu können. Mit einer klaren gesetzlichen Linie sind die Regelsetzer der Wasserwirtschaft in der Lage, technische Maßnahmen abzuleiten und diese in ihren Regelwerken und Best Practices zu verankern. Egal wie die Versorger diese neuen Anforderungen in konkretes Handeln umsetzen, sie müssen ihre individuelle Bedrohungslage selbstkritisch untersuchen. Die Betreiber Kritischer Infrastrukturen sollen künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Die beim BSI zusammenlaufenden Informationen werden dort ausgewertet und den Betreibern Kritischer Infrastrukturen zur Verbesserung des Schutzes ihrer Infrastrukturen zur Verfügung gestellt.

Vielleicht sollten sie sich dazu sogar sogenannter Cyber-Forensiker bedienen. Was wie eine Bezeichnung für Vertreter einer neuen medizinische Fakultät klingt, ist Wirklichkeit eine in der digital vernetzten Unternehmenswelt immer wichtiger werdende Funktion der Gefährdungsanalyse. Sie simulieren Hacker-Attacken auf die Internetsysteme und identifizieren Schwachstellen.

LebensraumWasser meint dazu:
Das Thema Cybersicherheit ist von der Grauzone des Internets in der Wasserversorgung angelangt. Die Bedrohung zu ignorieren, kann fatale Folgen haben. Das IT-Sicherheitsgesetz schafft einen wichtigen Einstieg in mehr Sicherheit, nimmt aber kleine Versorger aus. Man wird gespannt sein dürfen, ob diese Regelung sinnvoll ist und das Schutzniveau der Versorgungssysteme von der Größe des Unternehmens abhängig sein sollte. Wie die KRITIS-Studie feststellt, ist gerade diese Größenordnung der Versorger aufgrund der Sicherheitsarchitektur besonders anfällig. Lösungen wird es auch für kleine Versorger geben müssen, denn warum sollen Kunden dieser Versorgungsunternehmen die Leidtragenden sein.

LebensraumWasser hatte schon 2013 einen Blick in die Hintergründe gewährt. Klick hier!

Eine aufschlussreiche Studie zum IT-Sicherheitsgesetz hat das Beratungsunternehmen KPMG veröffentlicht klick hier!

 

Dieser Beitrag wurde zuerst auf www.lebensraunwasser.com veröffentlicht.

Print Friendly, PDF & EmailAusdrucken/PDF erstellen:
Teilen Sie diesen Artikel:
Instagram
Tags: Cyber-AttackeCyber-SicherheitIT-SicherheitsgesetzWasserversorger
Vorherigen Post

Zum virtuellen Wasser und Wasserfußabdruck. Teil 1

Nächster Beitrag

Kriminelles Chaos ist keine Folklore – Merkwürdiger Ausdruck der Freude aufs neue Jahr

Nächster Beitrag
Abgebranntes Feuerwerk und Böller

Kriminelles Chaos ist keine Folklore - Merkwürdiger Ausdruck der Freude aufs neue Jahr

Schreibe einen Kommentar Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaut mal hier

  • Justizskandal im Sauerland: Das von Charlotte Merz, Ehefrau von Bundeskanzler Friedrich Merz, geleitete Amtsgericht erließ einen rechtswidrigen Durchsuchungsbeschluss gegen eine junge SPD-Frau 08.09.2025
  • Geschichtsrevisionismus: Basteln an der „zweiten Geburt“ 15.4.2025
  • Leak zu Zwei-Klassen-Struktur beim BSW - Sahras Knechte 22.2.2025
  • Sätze aus dem Wahlprogramm der AfD - und was sie bedeuten 18.2.2025
  • Kulturbegriff der AfD : Aufgeladen mit völkischer Ideologie 5.2.2025
  • Das Spiel der Lobbyisten und Politiker: Erik Ahrens – Ein tiefer Fall innerhalb der rechtsextremen Netzwerke 23.1.2025
  • Petition: Finger weg von unserer Demokratie, Herr Musk 3.1.2025

UNSER NEWSLETTER

Abonnieren Sie unseren Newsletter und werden Sie einer unserer 3.011 Abonnenten.

Prüfen Sie Ihren Posteingang und den Spamordner, um Ihr Abonnement zu bestätigen.

Werbung

[the_ad id="27291"]

Letzte Kommentare

  • Dr. Wolfgang Lieb bei Neue Realitäten – Deutschland braucht eine konzertierte Aktion. Gastbeitrag von Sigmar Gabriel und Matthias Machnig
  • Reinhard Riek bei Thüringen wieder als Mustergau? 100 Jahre danach: Parteitag der AfD in Erfurt
  • Elke Salewski bei Alle strafmündig, oder was?
  • Volker Brunell bei Kritik an Netanjahu hat mit Antisemitismus nichts zu tun – Und ist keine Israel-Feindschaft

UNSER NEWSLETTER

Abonnieren Sie unseren Newsletter und werden Sie einer unserer 3.011 Abonnenten.

Prüfen Sie Ihren Posteingang und den Spamordner, um Ihr Abonnement zu bestätigen.

  • Trending
  • Comments
  • Neueste
Friedensdemo Bonn, Oktober 1981

Grüne und Krieg — Partei-Austritt des Gründungsmitglieds Ulfried Geuter

18. März 2024
Alice Weidel, Elon Musk und Esel, Screenshot Tik Tok

ARD-Wahlarena – Weidels Lügen sind Methode

18. Februar 2025
Feigenblatt

Alice Weidel: Das lesbische Feigenblatt und das Familienbild der AfD

1. Januar 2025
Screenshots von TikTok_Accounts aufgestachelter Bauern oder AfDlern oder anderen "Empörern"

Aufruf zur Bauerndemo in Berlin, AfD-Anhänger und andere Rechtsextreme mobilisieren.

24. Oktober 2024
Friedensdemo Bonn, Oktober 1981

Grüne und Krieg — Partei-Austritt des Gründungsmitglieds Ulfried Geuter

Screenshot ARD-Mediathek zur Sendung von Caren Miosga

Talk bei Miosga: Die Entlarvung der Sahra Wagenknecht

Kriegszerstörungen in der Ukraine

Ukraine: Verantwortungsbewusstes Handeln statt gefährlicher moralischer Überheblichkeit

Mauer in der NS-Ordensburg Vogelsang mit NS-Adler im Mauerwerk

Lasst Höcke regieren!

Aus dem Auspuff qualmende Autos im Stau

Künstliches Furzen – ewig in Mode?

22. Februar 2026
Wochenmarkt, Zeichnung: Wolfgang Schieffer (Waldmaler.de)   

WOCHENMARKT: Von „zusammengekniffenen Po-Backen“  und der Lust am Abstrafen

21. Februar 2026
Wasserstoffkater 2026

Wasserstoffkater 2026

21. Februar 2026
Iran: Wo Frauen keine Rechte haben

Iran: Wo Frauen keine Rechte haben

20. Februar 2026

BLOG DER REPUBLIK

Blog der Republik

Kategorien

  • Allgemein
  • Buchbesprechungen
  • Contra AfD – Für Demokratie. Jetzt!
  • Gesellschaft & Medien
  • Kultur
  • Politik
  • Wirtschaft

Kategorien

  • Alle Beiträge
  • Politik
  • Wirtschaft
  • Gesellschaft & Medien
  • Kultur
  • Standpunkte

Schlagwörter

AfD CDU Demokratie EU Frieden Merz NoAfD Rechtsextremismus Ukraine wehrhafte Demokratie

© 2026 Blog der Republik.

Kein Ergebnis
Alle Ergebnisse anzeigen
  • Alle Beiträge
  • Politik
  • Wirtschaft
  • Gesellschaft & Medien
  • Kultur
  • Contra AfD – Für Demokratie. Jetzt!

© 2025 Blog der Republik