Inhalt
Seit Anfang letzten Jahres sind die britischen Trinkwasserversorger Ziel von Hackern in fünf dokumentierten Cyberangriffen. Diese Vorfälle wurden der Drinking Water Inspectorate (DWI) gemeldet und teilweise über Informationsfreiheitsanfragen an Recorded Future News weitergegeben. Obwohl keiner dieser Angriffe die tatsächliche Versorgung mit sicherem Trinkwasser beeinträchtigte, hatten sie Auswirkungen auf die Organisationen, die die Wassersysteme verwalten. Dieser Anstieg der Cyberaktivitäten, der höchste in einem Zeitraum von zwei Jahren, unterstreicht die Warnungen des britischen Geheimdienstes vor der wachsenden Bedrohung durch bösartige Cyberakteure für die kritische Infrastruktur des Landes.\n\nZwischen Januar 2024 und Oktober 2025 erhielt die DWI 15 Meldungen von Wasserversorgern gemäß den Network and Information Systems (NIS) Regulations, einem Teil des rechtlichen Rahmens zur Überwachung der Wassersicherheit im Vereinigten Königreich. Fünf dieser Meldungen betrafen Cybersecurity-Vorfälle im Zusammenhang mit Systemen außerhalb des strengen NIS-Geltungsbereichs, während die übrigen Fälle betriebliche Probleme ohne Bezug zu Cyberangriffen waren. Aufgrund der aktuellen NIS-Regeln müssen nur Cybervorfälle gemeldet werden, die direkte Störungen wesentlicher Dienste verursachen. Das bedeutet, dass Lieferanten, die beispielsweise durch die Volt Typhoon Vorbereitungs-Kampagne gehackt wurden, rechtlich nicht verpflichtet wären, dies offenzulegen. Die DWI stellte klar, dass die fünf Cybersecurity-Meldungen freiwillig geteilt wurden, da sie potenzielle Risiken für die Resilienz der Wasserversorgung darstellten.\n\nBeamte im Vereinigten Königreich erwarten, diese Meldepflichten durch das kommende Cyber Security and Resilience Bill zu ändern, das darauf abzielt, die Cyberabwehr zu stärken und die Transparenz zu verbessern. Ein Regierungssprecher betonte, dass das Gesetz, das noch in diesem Jahr dem Parlament vorgelegt werden soll, dazu dient, lebenswichtige öffentliche Dienste vor zunehmend ausgefeilten und unermüdlichen Cyberbedrohungen zu schützen.\n\nCybersecurity-Experten sehen die freiwillige Meldung als positives Zeichen. Don Smith, Vizepräsident für Bedrohungsforschung bei Sophos, wies darauf hin, dass Anbieter kritischer Infrastrukturen täglich Angriffen durch kriminelle Gruppen ausgesetzt sind, sodass Vorfälle trotz Compliance-Bemühungen unvermeidlich sind. Das Teilen von Berichten über die gesetzlichen Anforderungen hinaus hilft allen Betreibern, sowohl gängige als auch fortgeschrittene Cyberbedrohungen besser zu verstehen und fördert eine Kultur des Informationsaustauschs, die das allgemeine Bewusstsein erweitert.\n\nObwohl Ransomware-Angriffe auf IT-Systeme von Wasserunternehmen stattgefunden haben, wie bei South Staffs Water im Vereinigten Königreich und Aigües de Mataró in Spanien, bleiben Störungen der tatsächlichen Wasserversorgung selten. Eine bemerkenswerte Ausnahme ereignete sich im Dezember 2023, als eine pro-iranische Hackergruppe in einem abgelegenen Teil Irlands mehrere Tage ohne Wasser verursachte, indem sie Betriebstechnologie (OT)-Ausrüstung angriff. Die US-Regierung hatte vor Schwachstellen in Unitronics programmierbaren Logiksteuerungen (PLCs) gewarnt, die im Wassersektor weit verbreitet sind und ein zentrales Anliegen für Verteidiger kritischer Infrastrukturen darstellen.\n\nBemühungen zur Verbesserung der Sicherheit von Wassersystemen in den USA stießen auf Rückschläge, insbesondere als Wasserindustriegruppen mit republikanischen Gesetzgebern zusammenarbeiteten, um bundesstaatliche Initiativen trotz zunehmender Ransomware- und staatlich geförderter Angriffe zu blockieren. Unterdessen berichteten kanadische Behörden kürzlich von Hacktivisten, die den Wasserdruck bei einem lokalen Versorgungsunternehmen manipulierten, im Rahmen einer Reihe von Eindringversuchen in industrielle Steuerungssysteme.\n\nIm Vereinigten Königreich rät das National Cyber Security Centre Wasserversorgern, ihre IT- und OT-Systeme ordnungsgemäß zu segmentieren, um die Auswirkungen von Cyberangriffen zu begrenzen. Die Behörde veröffentlichte im August außerdem einen Cyber Assessments Framework, um Organisationen bei der Verbesserung der Resilienz zu unterstützen. Smith empfiehlt, den Schwerpunkt auf den Schutz vor alltäglichen, handelsüblichen Cyberbedrohungen zu legen, anstatt sich übermäßig auf seltene, exotische Angriffe zu konzentrieren. Er warnt, dass das größere Risiko von Ransomware ausgehen könnte, die kritische Infrastrukturen lahmlegt, einfach weil grundlegende Sicherheitsmaßnahmen nicht richtig umgesetzt wurden, und nicht von hochentwickelten Gegnern.