
Die Schadsoftware Fuxnet gilt nicht wegen technischer Raffinesse als besonders relevant, sondern weil sie deutlich macht, wie gefährlich fehlende Grundsicherheit sein kann. Vor allem der Einsatz von Standardpasswörtern zählt laut Dragos weiterhin zu den häufigsten Schwachstellen in industriellen Systemen. (Bild: Left - adobe.stock.com)
ICS-spezifische Malware: Maßgeschneidert, aber begrenzt
Fuxnet zählt zu den insgesamt neun öffentlich dokumentierten Malware-Familien, die 2024 auf industrielle Steuerungssysteme abzielten. Laut Dragos ist das ein neuer Höchststand. Die Schadsoftware steht in einer Reihe mit Varianten wie FrostyGoop und macht deutlich, dass gezielte Angriffe zunehmend an Bedeutung gewinnen. Diese Attacken betreffen oft nur bestimmte Regionen oder technische Umgebungen.

Kommen Sie zum Maschinenbau-Gipfel!
Lernen Sie von den Besten der Branche, wie Geschäftsmodelle an neue Rahmenbedingungen angepasst werden können. Seien Sie dabei, wenn die führenden Köpfe des europäischen Maschinenbaus Projekte und Best Practices für den Maschinenbau diskutieren!
Die Branche trifft sich am 16. und 17. September 2025 in Berlin.
Einfache Malware mit erheblichen Risiken
Im Fall von Fuxnet waren nach Angaben der Hacktivistengruppe BlackJack ausschließlich russische Systeme betroffen. Dragos hat die Malware selbst untersucht, stützt seine Einschätzung jedoch mit hoher Zuverlässigkeit auf die veröffentlichten Informationen der Gruppe. Der Vorfall zeigt exemplarisch, wie präzise Malware heute entwickelt und eingesetzt wird. Im Vergleich zu komplexen Bedrohungen wie Pipedream ist Fuxnet technisch relativ einfach aufgebaut. Trotzdem verdeutlicht der Vorfall, dass auch einfache Malware erhebliche Risiken mit sich bringen kann. Entscheidend ist letztlich, wie anfällig die angegriffene Umgebung konfiguriert ist
Transparenz und Monitoring von OT-Umgebungen
Das Privatunternehmen Dragos hat seinen Hauptsitz in Washington, DC und ist weltweit mit Niederlassungen in Nordamerika, EMEA und APAC vertreten. Dragos bietet effektive OT-Cybersicherheitstechnologie für industrielle und kritische Infrastrukturen, um seine globale Mission zu verwirklichen: Die Zivilisation zu schützen. Dragos hat fast zehn Jahre praktische Erfahrung im Umgang mit schwerwiegenden Angriffen auf OT-Netzwerke und kennt die Komplexität und Risiken industrieller Umgebungen. Diese verfügen häufig über ein enormes Ausmaß, stützen sich auf einzigartigen Systemen, unterliegen hohen Anforderungen an die Verfügbarkeit und lassen sich nicht durch Lösungen zur IT- Cybersicherheit schützen.
Die Plattform bietet Transparenz und Monitoring von OT-Umgebungen, um
- Assets zu erkennen,
- Schwachstellen zu managen und
- Bedrohungen zu erkennen.
Dies geschieht gestützt auf kontinuierlichen Erkenntnissen, die von einem erfahrenen OT-Threat-Intelligence- und Serviceteam gewonnen werden. Die Plattform entdeckt und überwacht OT-, IT-, IoT- und IIoT-Assets innerhalb der OT-Umgebung und integriert sich in die IT-Sicherheitsinfrastruktur.
Dragos schützt Kunden in einer Vielzahl von Industriesektoren, darunter
- Elektrizität,
- Öl und Gas,
- Fertigung,
- Wasser,
- Transport,
- Bergbau und
- in der öffentlichen Verwaltung.
Standardpasswörter als Schwachstelle identifiziert
Ein zentrales Ergebnis des Berichts betrifft die Verwendung von Standardpasswörtern. In 25 aller von Dragos durchgeführten Penetrationstests wurden sie als Schwachstelle identifiziert. Bei Architekturüberprüfungen war das nur in sechs Prozent der Fälle der Fall. Diese Differenz zeigt, wie groß die Lücke zwischen theoretischem Design und tatsächlicher Umsetzung ist. Laut Dragos entsteht hier häufig der Ausgangspunkt für gezielte Angriffe, wie es bei Fuxnet der Fall war.
Cyberangriffe nutzen Systemschwächen
Der Bericht macht außerdem deutlich, dass die meisten Cyberangriffe auf Betriebstechnologie keine ausgeklügelten Zero-Day-Lücken ausnutzen. Stattdessen zielen sie auf bekannte Schwachstellen ab. Dazu gehören
- fehlerhafte Konfigurationen,
- fehlende Netzwerksegmentierung oder
- veraltete Zugriffskontrollen.
Fuxnet steht exemplarisch für diesen Trend und spiegelt viele der im Jahr 2024 beobachteten Angriffsmuster wider.
Gefährdung kritischer Systeme
Im konkreten Fall richtete sich Fuxnet gegen Moskollektor. Die Organisation ist in Russland unter anderem für die Versorgung und Überwachung von Wasser-, Gas- und Abwassersystemen zuständig. Nach Einschätzung von Dragos bestand durch den Angriff keine unmittelbare Gefahr für Systeme außerhalb dieses Bereichs, etwa in Deutschland. Auch wenn die Folgen überschaubar blieben, zeigt der Vorfall, wie gefährlich einfache Schwachstellen sein können. Ungeschützte Schnittstellen und fest vergebene Zugangsdaten reichen oft aus, um kritische Systeme zu gefährden.

DIe Industrial Metaverse Conference erkundet die neuesten Entwicklungen und Innovationen an der Schnittstelle von Industrie und virtuellen Welten. Die Konferenz bringt führende Experten, Technologen und Geschäftsstrategen zusammen, um Einblicke in die Verwendung von Metaverse-Technologien in der Fertigung, Automatisierung und digitalen Transformation zu teilen.
Weitere Informationen gibt es hier: Zur Industrial Metaverse Conference.
Gezielt operative Schwachpunkte anvisiert
Auch wenn Fuxnet außerhalb des eigentlichen Ziels keine direkten Schäden verursacht hat, zeigt der Vorfall deutlich, wie gefährlich operative Schwachstellen sein können. Besonders dann, wenn sie mit gezielten Angriffen zusammenkommen. Der Bericht von Dragos nennt genau das als eine der wichtigsten Erkenntnisse aus dem vergangenen Jahr.
Industrielle Steuerungssysteme besser schützen
Auf Grundlage der Analyse ergeben sich mehrere konkrete Maßnahmen, um industrielle Steuerungssysteme besser zu schützen. Dazu gehören:
- die konsequente Umsetzung der fünf kritischen Maßnahmen nach dem SANS-Modell für OT-Sicherheit,
- die Identifikation und Absicherung von Systemen, die noch mit Standardkonfigurationen arbeiten, sowie
- die stärkere Einbindung von OT-spezifischer Bedrohungsanalyse in übergreifende Sicherheitsstrategien.
Konsequente Umsetzung grundlegender Schutzmaßnahmen
Fuxnet enthält keine außergewöhnlich fortschrittliche Technik. Dennoch gilt der Fall im Jahresbericht von Dragos als besonders relevant. Er zeigt, an welchen Stellen Industrieunternehmen ansetzen sollten, um ihre Systeme besser zu schützen. Der "Year in Review 2025" macht deutlich, dass viele erfolgreiche Angriffe nicht auf komplexen Technologien beruhen. Vielmehr nutzen sie bekannte Schwachstellen, die sich oft leicht vermeiden lassen. Der Schlüssel zur OT-Sicherheit liegt daher vor allem in der konsequenten Umsetzung grundlegender Schutzmaßnahmen.
Quelle: Dragos