OT-Sicherheit Schwachstellen in industrieller Infrastruktur: Was Betreiber jetzt patchen müssen

Von Manuel Christa 1 min Lesedauer

Anbieter zum Thema

Sicherheitslücken in Überwachungssystemen für Photovoltaik, in Schutz-IEDs von Umspannwerken und in Service-Software öffnen Angreifern Tür und Tor. Aktuelle Behördenhinweise führen konkrete Produkte und Versionen auf. Betreiber sollten Patches einspielen, Funkzugänge entschärfen und riskante Standardsetups beenden.

(Bild:  KI-generiert)
(Bild: KI-generiert)

In der Praxis trifft das vor allem drei Bereiche: Energieverteilung, PV-Betrieb und den OT‑nahen Service. Ein PV-Datenlogger vom Typ SunPower PVS6 erlaubt in Bluetooth‑Reichweite die vollständige Geräteübernahme, weil feste Zugangsdaten im Spiel sind. Für die aktuell betroffene Firmware bis „2025.06 build 61839“ liegt noch kein Update vor. In Umspannwerken können DoS‑Angriffe Schutzfunktionen stören: Relion‑Geräte der Reihen 650/670 sowie SAM600‑IO von Hitachi Energy erhalten dafür konkrete Fix‑Releases. Und auf Service-Laptops schließen Updates Lücken in zwei Engineering-Tools: Frenic‑Loader 4 von Fuji Electric (Deserialisierung → Codeausführung, ab Version 1.4.0.1 behoben) und EIP Builder von Delta Electronics (XXE/Informationsabfluss, Update auf 1.12).

Attacken auch in Deutschland möglich

Die Relion‑Familien sind in europäischen Netzen verbreitet, damit betrifft das Thema auch hierzulande Betreiber kritischer Infrastrukturen. Der SunPower‑Fall spielt vor allem bei gewerblichen und größeren Residential‑PV‑Installationen, in denen PVS6 verbaut ist. Die beiden Tool‑Lücken treffen den Maschinen‑ und Anlagenbau: Risiko entsteht beim Öffnen manipulierter Projekt- oder Konfigurationsdateien auf Service‑Rechnern.

Was jetzt zu tun ist

Die wichtigsten Schritte im Überblick:

  • Bestände erfassen und Versionen abgleichen (Relion/SAM600‑IO, PVS6, Frenic‑Loader, EIP Builder).
  • Relion‑Geräte auf die vom Hersteller genannten Firmwarestände aktualisieren und Rollback‑Pläne bereithalten.
  • PVS6 bis zum Patch physisch sichern, Bluetooth deaktivieren und Zugänge kontrollieren.
  • Für KRITIS‑Betreiber auch Compliance‑relevant: Das NIS2‑Umsetzungsgesetz befindet sich im Gesetzgebungsverfahren (Kabinettbeschluss 30. Juli 2025) und dürfte Ende 2025/Anfang 2026 in Kraft treten

 (mc)

(ID:50539146)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung