• Über uns
  • Freund*innenkreis
  • Verein
  • Autor*innen
  • Impressum
  • Datenschutz
  • Archiviert
  • Contra AfD
Samstag, Dezember 6, 2025
Blog der Republik
Advertising
  • Alle Beiträge
  • Politik
  • Wirtschaft
  • Gesellschaft & Medien
  • Kultur
  • Contra AfD – Für Demokratie. Jetzt!
Kein Ergebnis
Alle Ergebnisse anzeigen
  • Alle Beiträge
  • Politik
  • Wirtschaft
  • Gesellschaft & Medien
  • Kultur
  • Contra AfD – Für Demokratie. Jetzt!
Kein Ergebnis
Alle Ergebnisse anzeigen
Blog der Republik
Kein Ergebnis
Alle Ergebnisse anzeigen
Home Politik

Sind Wasserversorger gegen Hackerangriffe gerüstet?

Siegfried Gendries Von Siegfried Gendries
26. Februar 2015
Sind Wasserversorger gegen Hackerangriffe gerüstet?

Neue Ziele nach Datenklau? Haben Hacker unsere Wasserversorger im Visier?

Sind auch Wasserversorgungsunternehmen von Hacker-Angriffen bedroht? Die Kritischen Infrastrukturen, wozu auch die Wasserversorgung zählt, müssen sich auf neue Gefahrenquellen vorbereiten. Das Thema hat es von den Expertengruppen auch in die populären Medien geschafft. Internet- oder Cyberattacken als Bedrohung der Wasser- und Energieversorgung, hat DIE WELT in ihrem Artikel “Angriff auf die wirkliche Welt” aufgegriffen. Sie schreibt: “Daten- und Identitätsklau war für Hacker nur der Anfang. Im Internet der Dinge weitet sich der Cyberkrieg auf physische Ziele aus. Die ersten Opfer sind Infrastruktur und Industrieanlagen.”

Ist das Hysterie oder Panikmache? Blicken wir zunächst in die USA. Hier hat es in den vergangenen Jahren vereinzelte Angriffe auf Wasserwerke gegeben. Angesichts von 9/11 forderte die US-Regierung daher höhere Sicherheitsstandards. Das Magazin FORBES berichtete unter dem Titel “Hacking Gets Physical: Utilities At Risk For Cyber Attacks” über die Bedrohung der Versorger. Dabei bezog sich das Magazin auf eine Expertenbefragung des Ponemon Institutes und des IT-Unternehmens Unisys. Dazu wurden 599 IT-Experten unter anderTOP-Sicherheitsbedrohungen Q: unisys  em aus Versorgungs-Branchen aus 13 Ländern befragt. In der Studie “Critical Infrastructure: Security Preparedness and Maturity” erklärten 67% der Unternehmen, dass sie mindestens einmal im vorausgegangenen Jahr vertrauliche Informationen durch eine Sicherheitslücke verloren oder eine Prozessunterbrechung zu verzeichnen hatten. Besondere Besorgnis löst die Erkenntnis aus, dass Attacken auf Infrastrukturen politisch motiviert sind oder Schrecken auslösen wollen. Da wirtschaftliche Motive keine Rolle spielen, sind Bedrohungsszenarien unsicherer. Die USA hat 16 kritische Infrastruktur-Sektoren festgelegt. Diese sind auf Initiative von Präsident Obama seit Februar 2014 in der National Cybersecurity Framework reguliert.

Aber wie sieht es in Deutschland aus? Sind Wasserversorgungsanlagen hierzulande ausreichend gegen Hackerattacken gerüstet und die Versorgung gesichert?

KRITIS-Studie gibt bedenkliche Antworten
Der Frage “Sicherheit in Infrastrukturen” widmet sich in ausgiebiger Tiefe eine (noch vorläufige) KRITIS-Studie des Bundesamtes für Sicherheit in der Informationstechnik. Demnach existieren innerhalb der Branchen des Sektors Wasser keine eigenen Standards zur Cyber-Sicherheit. Die Versorger richten sich als Betreiber an den bestehenden Standards zur Informationssicherheit wie z. B. den ISO/IEC 27001, ISO 27019, an Handlungsempfehlungen der Branchenverbände oder an dem BSI IT-Grundschutz aus. Dabei unterscheiden sich die Tätigkeiten und Herangehensweisen zur Anwendung der Sicherheitsstandards unter den Betreibern stark voneinander. Netze und Systeme der Office-IT und Prozess-IT, vor allem beiden großen Betreibern, sind vollständig physisch getrennt. Das heißt eine Hacker-Attacke beschränkt sich hier auf den Office-Bereich und trifft Kundendaten oder die Administration. Bei den Betreibern mittlerer Größe wird dagegen aus Kostengründen auf eine physische Trennung verzichtet und auf eine logische Trennung der beiden Umgebungen gesetzt. Die kleinen Betreiber verfügen meist nicht über die nötigen Ressourcen, um eine physische oder logische Trennung von Office-IT und Prozess-IT umzusetzen. Hier könnten Angriffe weitaus größeren Schaden anrichten.04

Bei der Erreichung der Sicherheitsstandards sind größere Betreiber im Vorteil. Sie haben die Ressourcen und das Know-how, sich an internationalen Standards zur Informationssicherheit wie dem ISO/IEC 27001 zu orientieren und können ein Integriertes Informationsmanagement-System (ISMS) in ihrer Organisation umsetzen. Die Management-Systeme betrachten die Gefahren im Rahmen des Risikomanagements und kontrollieren mit Prozessen und Rollen das Sicherheitsniveau ihrer IT-Landschaft. Um die Cyber-Sicherheit in der eigenen Organisation erhöhen und halten zu können, sind nicht nur finanzielle Ressourcen nötig. Auch personelle und vor allem zeitliche Ressourcen sind ein wichtig zum Ausbau der Cyber-Sicherheit. Aktuell haben nach Erkenntnissen des BSI nur die größten fünf Betreiber von Wasser-Versorgungsanlagen explizite Zuständigkeiten und teils eigenständiges Personal für das Thema Cyber-Sicherheit festgelegt. Bei den restlichen Betreibern sind die Zuständigkeiten für Cyber-Sicherheit in der Prozess-IT auf Mitarbeiter im Fachbereich der Leittechnik bzw. Anlagensteuerung verteilt. Aus Befragungen mit den größten Betreibern ist außerdem hervorgegangen, dass der aktuelle Aufwand und Einsatz von Ressourcen für das Thema nicht dauerhaft aufrechterhalten werden kann. Die vernetzte Steuerung der Anlagen über industrielle Kontrollsysteme (Prozess-IT) geht mit einer steigenden Komplexität und erhöhtem Aufwand in der Administration und Absicherung der Prozess-IT einher. Dem sind nur wenige Betreiber gewachsen. Das zumeist die größeren oder in Konzernen gebundenen Unternehmen. Die Kleinen müssen nach anderen Lösungen suchen.

Können Kooperationen eine Lösung sein?
Im Rahmen der Betreiberbefragung wurde der Wunsch geäußert, externe Unterstützung für Cyber-Sicherheit und den Schutz kritischer Infrastrukturen einbeziehen zu können. Dabei kommt die Kritis-Studie zu dem Ergebnis, dass es insbesondere kleinen und mittleren Unternehmen schwer fällt, entsprechende Kompetenzen im eigenen Haus aufzubauen. Hierbei können wie auch in anderen Bereichen Synergieeffekte durch Kooperationen erschlossen werden. Aber nicht nur für die kleinen Wasserversorger bieten sich Kooperationsmodelle als Lösung an. Damit lassen sich die Lasten und die Synergien auf mehrere Unternehmen verteilen. Ein solches Modell wurde unter der Bezeichnung DiregKomp in einer Kooperation der Uni Potsdam, des Beratungsunternehmens PRETHERM und Berlinwasser mit Fördermittel des BMBF entwickelt.

IT-Sicherheitsgesetz
Die Bundesregierung hat am 17. Dezember 2014 den Entwurf eines Gesetzes zur Erhöhung der Sicherheit informationstechnischer Systeme (IT-Sicherheitsgesetz) beschlossen. Der Bundesrat hat sich Anfang Februar 2015 mit dem Gesetz befasst. Mit den ersten Entwürfen des IT-Sicherheitsgesetzes waren bei den Betreibern viele Unklarheiten entstanden. Die ersten Entwürfe standen im Konflikt zu den bestehenden Regelwerken und Best Practices des Sektors und gaben den Betreibern keine eindeutigen Handlungs- und Umsetzungsempfehlungen an die Hand. Für den Gesetzgeber wird es zukünftig wichtig sein, mit dem IT-Sicherheitsgesetz eine klare Linie für die Beteiligten vorzugeben. Den Grundstein dafür werden konkrete Anforderungen für die Betreiber bilden. Das IT-Sicherheitsgesetz muss den Betreibern und Zulieferern die Möglichkeit bieten, ihre Organisation hinsichtlich der Anforderungen prüfen und bewerten zu können. Mit einer klaren gesetzlichen Linie sind die Regelsetzer der Wasserwirtschaft in der Lage, technische Maßnahmen abzuleiten und diese in ihren Regelwerken und Best Practices zu verankern. Egal wie die Versorger diese neuen Anforderungen in konkretes Handeln umsetzen, sie müssen ihre individuelle Bedrohungslage selbstkritisch untersuchen. Die Betreiber Kritischer Infrastrukturen sollen künftig einen Mindeststandard an IT-Sicherheit einhalten und erhebliche IT-Sicherheitsvorfälle an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden. Die beim BSI zusammenlaufenden Informationen werden dort ausgewertet und den Betreibern Kritischer Infrastrukturen zur Verbesserung des Schutzes ihrer Infrastrukturen zur Verfügung gestellt.

Vielleicht sollten sie sich dazu sogar sogenannter Cyber-Forensiker bedienen. Was wie eine Bezeichnung für Vertreter einer neuen medizinische Fakultät klingt, ist Wirklichkeit eine in der digital vernetzten Unternehmenswelt immer wichtiger werdende Funktion der Gefährdungsanalyse. Sie simulieren Hacker-Attacken auf die Internetsysteme und identifizieren Schwachstellen.

LebensraumWasser meint dazu:
Das Thema Cybersicherheit ist von der Grauzone des Internets in der Wasserversorgung angelangt. Die Bedrohung zu ignorieren, kann fatale Folgen haben. Das IT-Sicherheitsgesetz schafft einen wichtigen Einstieg in mehr Sicherheit, nimmt aber kleine Versorger aus. Man wird gespannt sein dürfen, ob diese Regelung sinnvoll ist und das Schutzniveau der Versorgungssysteme von der Größe des Unternehmens abhängig sein sollte. Wie die KRITIS-Studie feststellt, ist gerade diese Größenordnung der Versorger aufgrund der Sicherheitsarchitektur besonders anfällig. Lösungen wird es auch für kleine Versorger geben müssen, denn warum sollen Kunden dieser Versorgungsunternehmen die Leidtragenden sein.

LebensraumWasser hatte schon 2013 einen Blick in die Hintergründe gewährt. Klick hier!

Eine aufschlussreiche Studie zum IT-Sicherheitsgesetz hat das Beratungsunternehmen KPMG veröffentlicht klick hier!

 

Dieser Beitrag wurde zuerst auf www.lebensraunwasser.com veröffentlicht.

Print Friendly, PDF & EmailAusdrucken/PDF erstellen:
Teilen Sie diesen Artikel:
Instagram
Tags: Cyber-AttackeCyber-SicherheitIT-SicherheitsgesetzWasserversorger
Vorherigen Post

Zum virtuellen Wasser und Wasserfußabdruck. Teil 1

Nächster Beitrag

Kriminelles Chaos ist keine Folklore – Merkwürdiger Ausdruck der Freude aufs neue Jahr

Nächster Beitrag
Abgebranntes Feuerwerk und Böller

Kriminelles Chaos ist keine Folklore - Merkwürdiger Ausdruck der Freude aufs neue Jahr

Schreibe einen Kommentar Antwort abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Schaut mal hier

  • Justizskandal im Sauerland: Das von Charlotte Merz, Ehefrau von Bundeskanzler Friedrich Merz, geleitete Amtsgericht erließ einen rechtswidrigen Durchsuchungsbeschluss gegen eine junge SPD-Frau 08.09.2025
  • Geschichtsrevisionismus: Basteln an der „zweiten Geburt“ 15.4.2025
  • Leak zu Zwei-Klassen-Struktur beim BSW - Sahras Knechte 22.2.2025
  • Sätze aus dem Wahlprogramm der AfD - und was sie bedeuten 18.2.2025
  • Kulturbegriff der AfD : Aufgeladen mit völkischer Ideologie 5.2.2025
  • Das Spiel der Lobbyisten und Politiker: Erik Ahrens – Ein tiefer Fall innerhalb der rechtsextremen Netzwerke 23.1.2025
  • Petition: Finger weg von unserer Demokratie, Herr Musk 3.1.2025

UNSER NEWSLETTER

Abonnieren Sie unseren Newsletter und werden Sie einer unserer 2.660 Abonnenten.

Prüfen Sie Ihren Posteingang und den Spamordner, um Ihr Abonnement zu bestätigen.

Werbung

[the_ad id="27291"]

Letzte Kommentare

  • Jochen Luhmann bei Ich kann das Wort „Reform“ nicht mehr hören
  • Anton Pöss bei Was nun Herr Merz, Herr Söder? Sie brauchen die Grünen, die sie beschimpft haben
  • Philipp bei Entfremdung zwischen Europa und USA
  • Dr. Karl-Heinz Klär bei Nein, diese Suppe ess‘ ich nicht! Die Europäer und der Trump-Plan

UNSER NEWSLETTER

Abonnieren Sie unseren Newsletter und werden Sie einer unserer 2.660 Abonnenten.

Prüfen Sie Ihren Posteingang und den Spamordner, um Ihr Abonnement zu bestätigen.

  • Trending
  • Comments
  • Neueste
Friedensdemo Bonn, Oktober 1981

Grüne und Krieg — Partei-Austritt des Gründungsmitglieds Ulfried Geuter

18. März 2024
Alice Weidel, Elon Musk und Esel, Screenshot Tik Tok

ARD-Wahlarena – Weidels Lügen sind Methode

18. Februar 2025
Screenshots von TikTok_Accounts aufgestachelter Bauern oder AfDlern oder anderen "Empörern"

Aufruf zur Bauerndemo in Berlin, AfD-Anhänger und andere Rechtsextreme mobilisieren.

24. Oktober 2024
Feigenblatt

Alice Weidel: Das lesbische Feigenblatt und das Familienbild der AfD

1. Januar 2025
Friedensdemo Bonn, Oktober 1981

Grüne und Krieg — Partei-Austritt des Gründungsmitglieds Ulfried Geuter

Screenshot ARD-Mediathek zur Sendung von Caren Miosga

Talk bei Miosga: Die Entlarvung der Sahra Wagenknecht

Kriegszerstörungen in der Ukraine

Ukraine: Verantwortungsbewusstes Handeln statt gefährlicher moralischer Überheblichkeit

Mauer in der NS-Ordensburg Vogelsang mit NS-Adler im Mauerwerk

Lasst Höcke regieren!

Glückschwein als Engel

Glück gehabt, Kanzler!

5. Dezember 2025
Darth Vader

Bayer, Monsanto und Glyphosat: Täuschen, tarnen und fälschen. Worüber berichtet wird und worüber nicht berichtet wird

5. Dezember 2025
Fragezeichen am Ende eines etwas gespentischen Waldwegs, Symbolbild für Angst und Unsicherheit

Gibt es die EINE Strategie gegen die AfD?

4. Dezember 2025
Plakat Klaus Staeck: Deutsche Arbeiter! Die SPD will euch eure Villen im Tessin wegnehmen

Vorwärts Millionäre – Euer Reichtum soll Lohn unserer Arbeit sein

3. Dezember 2025

BLOG DER REPUBLIK

Blog der Republik

Kategorien

  • Allgemein
  • Buchbesprechungen
  • Contra AfD – Für Demokratie. Jetzt!
  • Gesellschaft & Medien
  • Kultur
  • Politik
  • Wirtschaft

Kategorien

  • Alle Beiträge
  • Politik
  • Wirtschaft
  • Gesellschaft & Medien
  • Kultur
  • Standpunkte

Schlagwörter

AfD CDU Demokratie EU Frieden Merz NoAfD Rechtsextremismus Rechtsstaat Ukraine

© 2025 Blog der Republik.

Unser Blog lebt durch Sie!

Das Erstarken der Rechtsextremen und Rechtspopulisten in ganz Europa in den letzten Jahren und gerade jetzt bei der Wahl zum Deutschen Bundestag besorgt uns alle zutiefst. Denn diese Kräfte wollen die zentralen Werte unserer Gesellschaft in Frage stellen und Demokratie als Lebens- und Regierungsform zerstören. Dagegen treten wir aktiv ein und engagieren uns für eine freiheitliche, soziale und gerechte Demokratie.

Dazu brauchen wir die Unterstützung unserer Leser*innen. Möchten Sie dazu beitragen, dass der Blog der Republik weiterhin informativ bleibt und sich weiterentwickeln kann?

Bereits mit 5 Euro helfen Sie uns, hochwertigen Journalismus zu sichern und neue Inhalte für Sie bereitzustellen.
Ihre Unterstützung macht den Unterschied!

Jeder Beitrag zählt – sind Sie dabei?

Ja, ich möchte den Blog der Republik unterstützen.

Kein Ergebnis
Alle Ergebnisse anzeigen
  • Alle Beiträge
  • Politik
  • Wirtschaft
  • Gesellschaft & Medien
  • Kultur
  • Contra AfD – Für Demokratie. Jetzt!

© 2025 Blog der Republik