VNC als zentraler Angriffsvektor

Cyberangriffe auf kritische Infrastrukturen nehmen zu

25. März 2026, 13:41 Uhr | Nicole Wörner
© stock.adobe.com / Viks_jin

Cyberangriffe auf kritische Infrastrukturen nehmen zu und richten sich verstärkt gegen cyber-physische Systeme (CPS). Das geht aus dem Report „Analyzing CPS Attack Trends“ von Claroty hervor, für den mehr als 200 Angriffe durch über 20 Hackergruppen im Jahr 2025 analysiert wurden.

Diesen Artikel anhören

Der Report belegt, dass ein Großteil der Angriffe über exponierte, mit dem Internet verbundene Systeme erfolgte. In 82 Prozent der Fälle nutzten Angreifer VNC-Protokoll-Clients, um auf diese Ressourcen zuzugreifen.

In zwei Dritteln der Vorfälle (66 Prozent) wurden Mensch-Maschine-Schnittstellen (HMI) oder SCADA-Systeme kompromittiert. Diese Systeme steuern industrielle Prozesse in Echtzeit, sodass Manipulationen zu Betriebsunterbrechungen, physischen Schäden oder Gefährdungen für Mensch und Umwelt führen können.

Auffällig ist zudem, dass viele Angriffe mit vergleichsweise einfachen Mitteln durchgeführt werden und weder spezifische Schwachstellen noch tiefgehende Kenntnisse der Zielsysteme erfordern. Der Report zeigt eine Zunahme opportunistischer „Drive-by“-Angriffe in einem Bereich, der bislang stärker von gezielten Attacken geprägt war. Die Analyse zeigt auch, dass ein Großteil der Angriffe politisch oder gesellschaftlich motiviert ist. 

»Unsere Untersuchungen zeigen eine erhebliche Zunahme der Angriffe auf die grundlegenden Systeme, die den täglichen Ablauf unserer Gesellschaft gewährleisten, von der Fertigung über die Wasser- und Abfallwirtschaft bis hin zur Stromerzeugung und zum Gesundheitswesen«, erklärt Thorsten Eckert, Regional Vice President Sales Central von Claroty. »Wir sehen vor allen immer mehr opportunistische Drive-by-Angriffe auch in diesem Bereich, der ja zuvor eher von gezielten Angriffen geprägt war.«

Schwachstellen in der Absicherung

Die Ergebnisse weisen auf Defizite bei der Absicherung cyber-physischer Systeme hin. Unsichere Standardkonfigurationen, exponierte Systeme und der Einsatz unsicherer Protokolle wie VNC oder Modbus erhöhen die Angriffsfläche.

»Dabei nutzen die Angreifer relativ einfache technische Mittel, um kritische Sektoren anzugreifen, deren Störung schwerwiegende und teilweise gefährliche Folgen haben kann«, so Eckert. »Der Report zeigt einen klaren Bedarf, die Sicherheitsmaßnahmen für CPS zu verstärken. Laxe Sicherheitspraktiken und eine mangelnde Cyberhygiene sind angesichts der sich im Vergleich zum letzten Jahr nochmals verschärften geopolitischen Situation nicht mehr hinnehmbar.«

Maßnahmen zur Risikominimierung

Unternehmen sollten insbesondere internetverbundene Systeme und Geräte absichern, unsichere Standardzugänge beseitigen und veraltete Protokolle durch sicherere Alternativen ersetzen. Zudem empfiehlt der Report, Angreiferprofile und deren Vorgehensweisen systematisch zu analysieren, um potenzielle Ziele und Angriffsmuster frühzeitig zu erkennen und Gegenmaßnahmen zu priorisieren.

Der komplette Report „Analyzing CPS Attack Trends” mit den vollständigen Ergebnissen, einer detaillierten Analyse und gezielten Empfehlungen steht hier zum Download bereit.

passend zum Thema


Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Claroty

Weitere Artikel zu IT-Sicherheit

Weitere Artikel zu Managed-IT-Services