Hybride Kriegsführung verlagert Konflikte zunehmend in den digitalen Raum. Statt Soldaten marschieren Schadprogramme, statt Granaten treffen gezielte Attacken auf Server und Netze. Europa und Österreich geraten dabei immer stärker ins Fadenkreuz – mit gravierenden Folgen für Wirtschaft und Gesellschaft.
Text: Stephan Scoppetta
Am Morgen des 24. Februar 2022, während in der Ukraine die ersten russischen Panzer rollten, gingen in Europa plötzlich tausende Internetverbindungen offline. Der Angriff auf das Satellitennetzwerk KA-SAT kappte Verbindungen in mehreren EU-Ländern und störte sogar die Steuerung von Windkraftanlagen in Deutschland. Sicherheitsexperten führen den Vorfall auf einen fremdstaatlichen Akteur zurück – ein Wendepunkt, der zeigte, dass sich mit dem Ukraine-Krieg auch die digitale Bedrohungslage für ganz Europa dramatisch veränderte.
Eskalierende Angriffe.
Laut einer Studie der Universität Leiden wurden im Jahr 2024 insgesamt 44 russische Sabotageakte in Europa dokumentiert. Cyberangriffe sind darin noch nicht enthalten. Betroffen waren Energieanlagen, Wasserwerke, zivile Luftfahrt oder politische Entscheidungsträger. „Wir sehen eine klare Eskalation russischer Taktiken mit handfesten Konsequenzen für die Infrastruktur und Sicherheit der Zivilbevölkerung“, erklärte Studienleiter Bart Schuurman bei der Vorstellung der Ergebnisse Anfang 2025. „Parallel verzeichnete die EU im gleichen Jahr rund 10.000 Cyberangriffe, davon 41 % DDoS-Attacken und 25,7 % Malware“, erläutert Dominik Kronberger, Head of AI Consulting bei DXC Technology Austria.
Auch aus Österreich gibt es klare Warnsignale. In einer offiziellen Stellungnahme heißt es seitens des Bundesministeriums für Inneres (BMI): „Die IT der kritischen Infrastrukturen ist bevorzugtes Ziel für Cyberkriminelle und fremdstaatlich unterstützte Gruppen. Ransomware und DDoS gehören zu den häufigsten Angriffsvektoren.“ Mit Beginn des Ukraine-Krieges habe Russland hybride Methoden massiv ausgeweitet – von Desinformation bis hin zu Sabotage. Das BMI verweist zudem auf strukturelle Schwachstellen: Viele Unternehmen verfügten noch nicht über einheitliche Mindeststandards in der IT-Sicherheit, und die Abhängigkeit von ausländischen Komponenten erhöhe die Verwundbarkeit zusätzlich.
Behörden lahmgelegt.
Ein Beispiel zeigte sich 2023, als mehrere österreichische Ministerien und Landesbehörden durch koordinierte DDoS-Angriffe zeitweise lahmgelegt wurden. Auch Krankenhäuser waren bereits betroffen: In Tirol und Niederösterreich mussten einzelne Spitäler nach Attacken ihre Systeme herunterfahren, um die IT-Infrastruktur zu schützen. Solche Vorfälle verdeutlichen, dass hybride Angriffe nicht abstrakte Szenarien bleiben, sondern auch in Österreich konkrete Auswirkungen haben können.
Österreichische Wirtschaft im Fokus.
Besonders in Lieferketten suchen Angreifer gezielt nach dem schwächsten Glied – und nutzen es, um in ganze Netzwerke einzudringen.
Für die heimische Wirtschaft hat das unmittelbare Konsequenzen. „Hybride Angriffe nehmen in Häufigkeit und Vielfalt deutlich zu – auch hierzulande“, sagt Kronberger. Besonders gefährdet seien Energieversorgung, Transport und Gesundheitswesen. Viele Unternehmen unterschätzten nach wie vor die Gefahr. Er mahnt: „Cybersecurity ist kein Nice-to-have, sondern ein Must. Wer jetzt nicht handelt, läuft Gefahr, im Ernstfall unvorbereitet zu sein.“ Neue Angriffsmuster verschärfen die Lage zusätzlich. Kronberger beobachtet, dass Deepfakes und Social Engineering immer häufiger eingesetzt werden. „Wir sehen, dass staatliche Akteure ihre Spuren zunehmend verwischen. Besonders in Lieferketten suchen Angreifer gezielt nach dem schwächsten Glied – und nutzen es, um in ganze Netzwerke einzudringen.“
Wirtschaftliche Folgen.
Die Folgen hybrider Attacken sind gravierend. Neben unmittelbaren Schäden wie Datenverlust oder Produktionsausfällen entstehen langfristige Risiken. Dazu zählen Reputationsverluste, gestörte Lieferketten und Vertrauensschäden bei Kunden. „Gerade im Mittelstand unterschätzen viele die finanziellen Folgen. Ein erfolgreicher Angriff kann nicht nur Millionen kosten, sondern auch das Vertrauen von Partnern und Kunden dauerhaft erschüttern“, warnt Kronberger. Besonders brisant ist der Einsatz von Künstlicher Intelligenz. KI-basierte Phishing-Mails erreichen bis zu 50 % Klickrate – fast fünfmal so viel wie herkömmliche. „Cyberkriminelle nutzen generative KI, um perfekt formulierte, täuschend echte Nachrichten zu verfassen. Das macht es für Mitarbeiter noch schwieriger, Fälschungen zu erkennen“, so Kronberger.
Wege zur Resilienz.
Für Unternehmen bedeutet das, Cybersicherheit als integralen Bestandteil ihrer Geschäftsstrategie zu begreifen. Kronberger empfiehlt einen mehrschichtigen Ansatz: „Zero-Trust-Architekturen, starkes Identitätsmanagement, regelmäßige Backups und Notfallpläne sind unverzichtbar. Gleichzeitig ist die Schulung der Mitarbeiter entscheidend – der Faktor Mensch bleibt die letzte Verteidigungslinie.“ Auch systematische Risikoanalysen gewinnen an Bedeutung. Instrumente wie ein CyberRisk Rating helfen, die eigene Sicherheitslage messbar zu machen und mit Branchenstandards zu vergleichen. So lassen sich Schwachstellen erkennen, bevor sie von Angreifern ausgenutzt werden.
Digitale Verteidigung stärken.
Der hybride Krieg ist längst Realität. Europa und Österreich stehen im digitalen Fadenkreuz fremdstaatlicher Angriffe. Der Schutz kritischer Infrastrukturen und die Stärkung der Unternehmensresilienz sind nicht nur Sicherheitsfragen, sondern entscheidende Standortfaktoren. Laut Auskunft des BMI wird Cybersicherheit „langfristig ein unverzichtbarer Grundpfeiler einer gesunden Unternehmensstruktur“ bleiben. Für Unternehmen heißt das: jetzt investieren – in Technologie, Know-how und digitale Widerstandsfähigkeit.
Aus dem Magazin forum.ksv - Ausgabe 03/2025.