Polen, Cyberangriff

Polen wehrt russischen Cyberangriff auf Energieinfrastruktur ab

31.01.2026 - 22:16:12

Polnische Cybersicherheitsteams verhinderten eine Destabilisierung des Stromnetzes, nachdem Angreifer dezentrale Energieanlagen mit Wiper-Malware attackierten. Die Regierung macht russische Geheimdienste verantwortlich.

Polen hat einen schwerwiegenden Cyberangriff auf seine Energieversorgung abgewehrt. Die Attacke zielte während einer Kältewelle auf Windparks und Heizkraftwerke ab.

Die Attacke erfolgte am 29. und 30. Dezember 2025. Sie richtete sich gezielt gegen dezentrale Energieanlagen. Bis zu 30 Standorte waren betroffen, darunter Heizkraftwerke für fast eine halbe Million Kunden sowie Steuerungssysteme für Wind- und Solarparks. Polnische Cybersicherheitsteams konnten eine Destabilisierung des gesamten Netzes verhindern. Dennoch entstanden an einigen Anlagen erhebliche Schäden.

Anzeige

Viele Betreiber kritischer Infrastrukturen unterschätzen heute die Risiken durch gezielte Wiper‑Malware und Angriffe auf ICS/OT‑Systeme. Unser kostenloses E‑Book erklärt praxisnah, welche Sofortmaßnahmen (Passworthygiene, Multi‑Factor‑Authentifizierung, grundlegende Incident‑Response‑Schritte) wirkungsvoll schützen — oft ohne große Investitionen. Besonders geeignet für Energieversorger, Netzbetreiber und IT‑Verantwortliche, die ihre Abwehr schnell stärken wollen. Jetzt kostenlosen Cyber‑Security‑Report sichern

Zerstörung statt Erpressung als Ziel

Die Angreifer verfolgten laut CERT Polska ein rein destruktives Ziel. Statt Spionage oder Lösegeld ging es um die irreversible Zerstörung von Daten und industriellen Steuerungssystemen (ICS/OT). Die eingesetzte Wiper-Malware mit dem Namen „DynoWiper“ löschte Daten auf kompromittierten Rechnern.

Besonders alarmierend: Der Zugang gelang oft durch schlichte Nachlässigkeit. An vielen Systemen waren noch werkseitige Standardpasswörter aktiv, und eine Multi-Faktor-Authentifizierung fehlte. Infolgedessen wurden Überwachungssysteme für erneuerbare Energien lahmgelegt und Geräte irreparabel beschädigt. Nur durch schnelles Eingreifen konnte die Malware in einem großen Heizkraftwerk gestoppt werden.

FSB oder GRU: Russische Geheimdienste im Verdacht

Die polnische Regierung unter Premierminister Donald Tusk macht staatlich geförderte russische Hackergruppen verantwortlich. Die genaue Zuordnung ist jedoch umstritten.

CERT Polska sieht Indizien für die Gruppe „Berserk Bear“ oder „Dragonfly“, die mit dem russischen Inlandsgeheimdienst FSB in Verbindung steht. Andere renommierte Sicherheitsfirmen wie ESET und Dragos halten dagegen die berüchtigte „Sandworm“-Gruppe für wahrscheinlicher. Diese wird dem Militärgeheimdienst GRU zugerechnet und war bereits für die großflächigen Stromausfälle in der Ukraine 2015 und 2016 verantwortlich.

Strategische Verschiebung der Angriffstaktik

Experten werten den Vorfall als strategische Wende. Statt großer Kraftwerke standen diesmal viele kleine, verteilte Energiequellen (Distributed Energy Resources, DER) im Fokus. Dies zeigt die gewachsene Angriffsfläche moderner, dezentraler Netze.

Der Zeitpunkt war perfide gewählt: Mitten in einer Kältewelle sollte der Leidensdruck für die Bevölkerung maximiert werden. Als Schlüsselverbündeter der Ukraine und logistisches Drehkreuz für westliche Hilfe ist Polen ein primäres Ziel für russische Cyberoperationen. Der Angriff fiel zudem auf den zehnten Jahrestag des „Sandworm“-Stromausfalls in der Ukraine – ein mögliches symbolisches Signal.

Konsequenzen: Polen verschärft Cybersicherheitsgesetze

Als Reaktion kündigte Premierminister Tusk ein neues „Gesetz über das Nationale Cybersicherheitssystem“ an. Es soll strengere Vorgaben für Risikomanagement, Systemschutz und Incident-Response für Betreiber kritischer Infrastrukturen bringen.

Der Vorfall ist eine eindringliche Warnung für Energieversorger weltweit. Die einfachsten Sicherheitsmaßnahmen – das Ändern von Standardpasswörtern und die Einführung einer Zwei-Faktor-Authentifizierung – bleiben oft das wirksamste Mittel gegen solche Angriffe. Die Untersuchungen in Polen dauern an.

Anzeige

PS: Sie möchten wissen, welche Awareness‑Maßnahmen und technischen Einstellungen aktuell am effektivsten sind? Das kostenlose E‑Book „Cyber Security Awareness Trends“ fasst neue Angriffsformen, gesetzliche Änderungen und praxiserprobte Schutzmaßnahmen kompakt zusammen — ideal für Führungskräfte und IT‑Teams in Versorgungsunternehmen. Gratis‑E‑Book „Cyber Security Awareness Trends“ herunterladen

@ boerse-global.de