Im April griffen Unbekannte gezielt die Steuerung des Risevatnet-Staudamms in Norwegen an. Die Angreifer verschafften sich Zugriff auf die Kontrollsysteme und öffneten sämtliche Staudammventile für mehrere Stunden. Erst nach vier Stunden bemerkten Techniker die ungewöhnlichen Durchflusswerte. Zwar entstand kein Schaden, doch der Vorfall offenbart gravierende Schwächen beim Schutz kritischer Infrastruktur (industrialcyber: 01.07.25).
Webzugriff auf Staudammventile ermöglichte Manipulation
Nach Recherchen des Sicherheitsunternehmens Claroty nutzten die Hacker ein schwaches Passwort, um die webbasierten Steuerungen zu infiltrieren. Über die öffentlich zugängliche Oberfläche ließen sich sämtliche Staudammventile fernsteuern. Die Angreifer deaktivierten bestehende Sicherheitsmechanismen und griffen direkt auf die Operational Technology (OT) zu, die physische Prozesse regelt.

In der Folge erhöhte sich der Wasserabfluss um 497 Liter pro Sekunde. Zwar blieb die Situation unter Kontrolle, doch Experten werten den Vorfall als ernstzunehmendes Warnsignal. Die Steuerung war offenbar über das Internet erreichbar, ohne ausreichende Schutzvorkehrungen.
Verdacht auf russische Hackergruppen
Norwegische Medien bringen russische Gruppen mit dem Angriff in Verbindung. Offizielle Stellen äußerten sich bislang nicht zu möglichen Tätern. Der Vorfall passt jedoch zu bekannten Mustern früherer Infiltrationen kritischer Systeme. Laut Claroty seien weltweit Tausende Steuerungs- und Automatisierungssysteme online zugänglich – vielfach ohne Firewalls oder starke Authentifizierung.
Ein ähnliches Vorgehen hätte potenziell weitreichende Folgen, etwa in Krankenhäusern, bei Kraftwerken oder Wasserversorgern. Angreifer könnten Klimaanlagen abschalten, Prozesse stören oder gezielt Sachschäden verursachen. Das Beispiel aus Norwegen zeigt, wie einfach sich Zugang zu sensiblen Infrastrukturen schaffen lässt.
Schutz kritischer Infrastruktur unzureichend
Ein einzelnes schwaches Passwort genügte, um Kontrolle über sämtliche Prozesse zu erlangen. Claroty betont: „Solche Anlagen dürfen nicht nur mit einem einfachen Passwort abgesichert sein.“ Multi-Faktor-Authentifizierung gelte als Mindeststandard. Auch der direkte Zugriff über das Web müsse konsequent verhindert werden.
Regelmäßige Systemprüfungen und umfassendes Monitoring könnten Manipulationen schneller aufdecken. Die Sicherheitslücke in Norwegen hätte unter anderen Umständen gravierende Folgen gehabt. Das vollständige Öffnen der Staudammventile hätte bei höherem Wasserstand zu Überschwemmungen führen können.
Internationale Sicherheitslage verschärft sich
Cyberangriffe auf Infrastrukturen nehmen weltweit zu. Besonders digitale Kontrollsysteme gelten als bevorzugte Ziele. Der norwegische Vorfall zeigt: Technisch versierte Gruppen verfügen über das Wissen und die Mittel, um zentrale Versorgungssysteme zu stören. Schwachstellen wie frei zugängliche Steuerungselemente oder veraltete Software begünstigen derartige Angriffe.
Umfassende Strategien zur digitalen Abschottung fehlen vielerorts. Auch Betreiber kleinerer Anlagen unterschätzen die Risiken häufig. Der Zugriff auf Staudammventile, Klärwerke oder Energiezentralen darf keinesfalls ohne starke Authentifizierung oder Monitoring möglich sein.
Ein digitaler Warnschuss für Europa
Der Angriff auf den norwegischen Staudamm ist ein Präzedenzfall. Die unbemerkte Öffnung über Stunden hinweg zeigt, dass Cyberkriminalität längst reale Gefahren für die physische Welt birgt. Betreiber, Behörden und Sicherheitsdienste müssen stärker zusammenarbeiten, um kritische Systeme besser zu schützen. Andernfalls drohen in Zukunft schwerwiegendere Konsequenzen.
Lesen Sie auch:
- Ist Deutschlands Stromversorgung auf Cyberangriffe vorbereitet?
- Cyberangriff auf australische Pensionsfonds – Konten leer und Daten gestohlen
- Cyberangriffe: Schwachstellen in Solarmodulen – Hacker könnten Millionen Anlagen abschalten
- Behördenhack: Hacker manipulieren Bankdaten bei der Bundesagentur für Arbeit