Angesichts der Flut von Vorfällen in den letzten zehn Jahren sind Ransomware und Datenverletzungen für viele Menschen nicht mehr ungewöhnlich. In den letzten Jahren ist allerdings eine neue Art von Cyberangriffen aufgetaucht, die als Killware bekannt ist und nun ein großes Security-Problem für Organisationen ist. Doch was bedeute der Begriff „Killware“ eigentlich? Werfen wir einen Blick darauf:
Killware und Branchen, die für diese Angriffe anfällig sind
Security Magazine beschreibt Killware als einen Cyberangriff, der mit der Absicht eingesetzt wird, durch die Manipulation der Betriebstechnologie (OT) reale Risiken für Gemeinschaften zu schaffen. Einfach ausgedrückt, können Killware-Angriffe tödlich sein oder Menschenleben physisch schädigen, da sie auf kritische Infrastrukturen abzielen.
Nehmen wir zum Beispiel an, das öffentliche Verkehrssystem einer Stadt wird gehackt und Services werden unterbrochen. Das Verkehrsunternehmen kann mit der Situation umgehen, indem es der Lösegeldforderung der Angreifer nachkommt, so dass die öffentliche Sicherheit nicht gefährdet wird, aber es ist wahrscheinlich, dass jemand verletzt wird, während die Services eingestellt sind.
Während Unternehmen ihre Abläufe weiter digitalisieren, werden Bedrohungsakteure mehr Möglichkeiten haben, Killware-Angriffe auszuführen, angesichts ihrer Fähigkeit, leichteren Zugriff auf Systeme zu erhalten. Das U.S. Department of Homeland Security (DHS) geht davon aus, dass Krankenhäuser, Stromnetze, Banken, Polizeibehörden usw. als primäre Killware-Ziele gelten, da Tausende von Menschen gefährdet sein können. Grundsätzlich sind stark vernetzte Branchen und Organisationen anfälliger für diese Arten von Angriffen.
Killware vs. Malware: Was ist der Unterschied?
Sowohl Killware als auch Malware scheinen ihrer Natur nach ziemlich ähnlich zu sein, unterscheiden sich jedoch hinsichtlich ihrer Endziele und der Art und Weise, wie sie definiert sind. Verschiedene Formen von Malware werden in der Regel basierend auf der verwendeten Taktik definiert (z. B. Phishing oder Krypto-Jacking), während Killware im Allgemeinen von ihrem Endergebnis definiert wird und jede Art von Methode wie Ransomware, im Ausführungsprozess verwendet werden kann. Außerdem führen die meisten Cyberkriminellen Malware-Kampagnen in der Hoffnung auf einen finanziellen Gewinn aus. Killware-Angriffe zielen darauf ab, anderen körperlichen Schaden zuzufügen.
Beispiele aus der Praxis für Killware-Angriffe
Im Jahr 2020 wurde ein großes Krankenhaus in Deutschland, das Universitätsklinikum Düsseldorf, von einem Ransomware-Angriff getroffen, der zu einem Zusammenbruch der digitalen Infrastruktur führte, auf die die Einrichtung für die Zuweisung von Ärzten und die Organisation von Behandlungen angewiesen ist. Eine 78-jährige Frau, die dringend medizinische Hilfe benötigte, verstarb, nachdem Rettungskräfte gezwungen waren, sie in ein 32 Kilometer entferntes anderes Krankenhaus zu transportieren. Später gaben die deutschen Behörden bekannt, dass die Hacker hinter dem Angriff das Personal des Universitätsklinikums Düsseldorf dazu veranlasst hatten, einen Krankenwagen abzulehnen, der die Patientin hätte retten können.
Ein weiterer Killware-Vorfall ereignete sich Anfang 2021, als es Kriminellen gelang, sich Zugang zu einer Wasseraufbereitungsanlage in Oldsmar, Florida, zu verschaffen. Eindringlinge erhöhten die Natriumhydroxid-Konzentration im Wasser auf gefährlich hohe Werte (von 100 Teilen pro Million auf 11.100 Teile pro Million), nur wenige Tage vor der geplanten Super Bowl, etwa 15 Meilen vom Ort des Angriffs entfernt). Glücklicherweise reagierten die Betreiber schnell und konnten innerhalb von Minuten die Kontrolle über die Systeme wiedererlangen, so dass keine Erkrankungen oder Verletzungen gemeldet wurden. Die Mitarbeiter der Organisation teilten untereinander Fernzugriff-Zugangsdaten, was den Hackern einen Weg in das Netzwerk der Einrichtung verschaffte.
Die Zukunft von Killware
Da die Zahl der externen und hybriden Arbeitskräfte weiterhin rasant wächst, werden böswillige Angriffe nut noch weiter zunehmen. Untersuchungen von Gartner weisen darauf hin, dass Cyberkriminelle bis 2025 in der Lage sein werden, „OT-Umgebungen zu Waffen zu machen“, um erfolgreiche Killware-Angriffe gegen Menschen durchzuführen. Das Unternehmen schätzt außerdem, dass sich die Kosten für Todesfälle infolge von Angriffen bis Ende 2023 auf über 50 Milliarden USD belaufen werden.
Schritte zur Abschwächung der Auswirkungen eines Killware-Angriffs
Wenn eine Organisation einen Killware-Angriff erlebt, gibt es einige Ansätze, die dazu beitragen, dass die Situation nicht eskaliert:
Schalten Sie alle OT-Geräte ab und trennen Sie die Verbindung zu den Stromquellen, damit kein weiterer Schaden entstehen.
Setzen Sie die Geräte Ihres Unternehmens auf die Werkseinstellungen zurück, um zu verhindern, dass der Hacker wieder Zugriff auf sie erhält, sobald sie wieder eingeschaltet sind.
Wenden Sie sich an den Hersteller der OT-Geräte, um den Vorfall zu melden. Der Lieferant kann möglicherweise Einzelheiten zum Austauschprozess zur Verfügung stellen.
Reduzierung des Risikos eines Killware-Vorfalls
Da Cyber-Kriminelle weiterhin Killware-Angriffe durchführen, ist es für Organisationen wichtig, sicherzustellen, dass sie vor diesen Vorfällen geschützt sind. Barracuda CloudGen Firewall Rugged und Barracuda Secure Connector sind erweiterte Security-Lösungen, die Ihrem Unternehmen helfen können, seine IoT/OT-Geräte vor großen Angriffen zu schützen. Weitere Informationen finden Sie unter www.barracuda.com.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.