Auge um Auge im Cyberkrieg.
Ich berichte seit zwei Jahrzehnten über den endlosen Hype aus dem Silicon Valley, aber das? Das ist der dreckige Unterleib, wo Code auf Beton prallt – und es tut weh. US-Behörden veröffentlichen dienstags eine gemeinsame Warnung: Iran-nahe Hacker dringen in industrielle Steuerungssysteme ein. Stromnetze. Wasserwerke. Sogar Regierungsanlagen. Ziel sind programmable logic controllers – PLCs, die digitalen Gehirne für Fabriken und Versorger. Kompromittiert man einen, täuscht man Bediener, lässt Systeme abstürzen, sät Chaos. Oder Schlimmeres.
Wer steckt dahinter?
Die Warnung benennt keine Namen, aber es riecht nach CyberAv3ngers – der Shahid-Kaveh-Gruppe aus Irans Revolutionsgarde. Seit Ende 2023 aktiv, die Jungs. Unitronics erinnern Sie? Israelische Hardware, beliebt in US-Wasserwerken. Letztes Jahr knackten sie über hundert Geräte, besprühten Bildschirme weltweit mit Hacktivist-Graffiti. Jetzt Rockwell Automation dran – Riese in der Industrieautomatisierung. Hacker überschreiben Daten auf Mensch-Maschine-Schnittstellen, täuschen Personal zu falschen Entscheidungen. Ausfälle. Schäden. Gefahr.
„In wenigen Fällen führte das zu Betriebsstörungen und finanziellen Verlusten“, heißt es trocken.
FBI, NSA, Energieministerium, CISA – alle unterschreiben. Zwischendurch gelesen: Geld rinnt weg, Betrieb steht still. Rockwell? „Eng koordiniert“, laut Statement. Übersetzt: Kunden mit Flick-Patches versorgen. Klassiker – Hersteller hinken immer nach.
Mein Exklusiv-Take, den die Warnung nicht bringt: Das ist Stuxnet umgekehrt. 2010 zerlegten USA und Israel Irans Atomanlagen mit Wurm-Genialität. Heute dreht Iran den Spieß um bei unseren SCADA-Systemen. Dieselben Lücken, ein Jahrzehnt später. Wer profitiert? Nicht die Versorger mit Reparaturrechnungen. Verteidigungs-Falken mit neuen Cyber-Schildern vielleicht. Zynisch? Nach 20 Jahren PR-Spin: Ja.
Kurz: Versorger schlafen am Steuer.
Warum sind PLCs immer noch so anfällig?
PLCs steuern Ventile, Pumpen, Turbinen – den physischen Puls der Infrastruktur. Für Zuverlässigkeit gebaut, nicht für Hochsicherheit. Ins Internet gesteckt? Check. Standardpasswörter? Häufig. Firmware-Updates? Lückenhaft. CyberAv3ngers nutzten das schon; jetzt dasselbe Spiel bei Rockwell. Behörden raten: Netze segmentieren, Anomalien jagen, Telnet durch SSH ersetzen. Basiswissen, seit dem Ukraine-Blackout 2015 gebrüllt – Russlands Werk, 230.000 Ukrainer stundenlang dunkel.
Aber drumherum: Betreiber ignorieren, weil Fixen echtes Geld kostet und „uns trifft’s noch nicht“-Syndrom herrscht. (Jeder Breach-Postmortem zeigt das.) Iran weiß Bescheid – sondiert seit 2023, stört jetzt. Trumps Drohungen gegen Ölfelder? Ideal für Rache. Keine Sonden mehr. Echter Sabotageakt. Finanzielle Treffer. Stellen Sie sich vor: Wasserwerk kippt falsche Chemikalien – Gesundheitsdesaster. Oder Stromausfall kaskadiert landesweit.
Rockwells Anleitungen? Nützlich. Aber Hersteller kassieren von Verkäufen, nicht von Ihrem Lockdown. Wer zwingt zu Air-Gap-Betrieb? Niemand.
Iran-nahe Hacker zielen auf US-Infrastruktur ab – wie schlimm ist das?
Schlimm genug für Behörden-Alarmstufe Rot. Energiebereich: Erzeugung, Transport. Wasser/Abwasser: Ihr Hahn, Kanalisation. Regierungsanlagen – DOD? Hacker scannen schwache PLCs, schleichen via Phishing oder Edge-Lücken rein. Ändern HMI-Daten – Bediener sehen falsche Drücke, Flüsse. Panik-Reparaturen münden in echte Brüche.
Ein Fall: Betrieb gestört, Dollar weg. Noch keine Toten, Gott sei Dank. Aber hochskaliert bei Kriegsgetrommel? Rezept für Stuxnet 2.0, Iran-Version.
Prognose – fett: Bei Schlägen auf iranische Ziele erwarten Sie Gegenschläge. Nicht nur Displays; komplette Abschaltungen. US-Netze? OT-IT-Silos, die um Schmerz betteln. Versorger, segmentiert jetzt oder zahlt später.
Zynischer Nachtrag – Warnung genau bei Spannungsspitze. Timing? Zufall?
Wir haben das herausgefordert. Colonial Pipelin