Zum Inhalt springen

Services, Wiki-Artikel und Blog-Beiträge durchsuchen

↑↓NavigierenEnterÖffnenESCSchließen

Maritime IT-Sicherheit: Cybersecurity in der Schifffahrt

Maritime IT-Sicherheit schützt Schiffe, Häfen und die maritime Infrastruktur vor Cyberangriffen. GPS-Spoofing, ECDIS-Manipulationen und Ransomware-Angriffe auf Reedereien zeigen, wie real die Bedrohungslage ist.

Inhaltsverzeichnis (5 Abschnitte)

Maritime IT-Sicherheit umfasst alle Maßnahmen zum Schutz informationstechnischer und operationeller Systeme auf Schiffen, in Häfen und in der maritimen Infrastruktur vor Cyberangriffen, Fehlfunktionen und unberechtigtem Zugriff. Mit zunehmender Digitalisierung der Schifffahrt - von der satellitengestützten Navigation über vernetzte Maschinensteuerungen bis zu automatisierten Hafenanlagen - wächst auch die Angriffsfläche, die Cyberkriminellen und staatlichen Akteuren zur Verfügung steht.

Die besondere Bedrohungslage in der Schifffahrt

Schiffe sind seit jeher Ziele für kriminelle Akteure - Piraterie ist seit Jahrtausenden bekannt. Der digitale Wandel hat diesem alten Problem eine neue Dimension gegeben: Angreifer müssen kein Schiff mehr physisch entern, um es zu kompromittieren. GPS-Signale lassen sich aus der Ferne manipulieren, Navigationssysteme über inoffizielle Softwareupdates kapern und Reedereien über Phishing-E-Mails mit Ransomware infizieren.

Besonderheiten der maritimen Umgebung verschärfen das Problem:

Isolierte Einsatzumgebung: Auf hoher See ist kein schneller IT-Support erreichbar. Ein kompromittiertes System kann unter Umständen nicht sofort durch Experten behoben werden - das Schiff muss ggf. einen Hafen anlaufen.

Lange Lebenszyklen: Schiffe werden 20 bis 30 Jahre betrieben. Bordsysteme, die vor 15 Jahren installiert wurden, erhalten oft keine Sicherheitsupdates mehr und laufen auf veralteten Betriebssystemen.

Historisch gewachsene IT-OT-Konvergenz: Früher waren Navigation, Maschinensteuerung und Unternehmens-IT streng getrennt. Heute sind diese Systeme zunehmend vernetzt, was Angriffe ermöglicht, die von der Unternehmens-IT auf betriebskritische Schiffssysteme übergreifen.

Heterogene Zuliefererkette: Ein modernes Containerschiff besteht aus Komponenten Dutzender Hersteller, mit jeweils eigener Software und eigenen Fernwartungszugängen.

Relevante Angriffsvektoren

GPS-Spoofing und GNSS-Manipulation

Das Global Navigation Satellite System (GNSS) - zu dem GPS, das europäische Galileo und das russische GLONASS gehören - ist die Grundlage moderner Seenavigation. Da diese Signale unverschlüsselt und sehr schwach sind, können sie vergleichsweise einfach überstrahlt werden.

Bei einem GPS-Spoofing-Angriff sendet ein Angreifer gefälschte GNSS-Signale aus, die dem Schiffsempfänger vortäuschen, es befinde sich an einem anderen Ort. Schiffe können so von Angreifern in falsche Gewässer oder auf Kollisionskurse geleitet werden - ohne dass die Brücke es zunächst bemerkt.

Vorfälle mit GPS-Spoofing wurden im Schwarzen Meer, im Persischen Golf und im östlichen Mittelmeer dokumentiert. Teilweise waren dutzende Schiffe gleichzeitig betroffen.

ECDIS-Angriffe (Electronic Chart Display and Information System)

Das ECDIS ist das digitale Navigationssystem, das auf allen modernen Schiffen das Papier-Seekartensystem ersetzt. Es zeigt die Position des Schiffes auf digitalen Seekarten und ist ein meldepflichtiges System nach SOLAS (Internationales Übereinkommen zum Schutz des menschlichen Lebens auf See).

ECDIS-Systeme laufen auf Standard-PCs mit Windows-Betriebssystemen - häufig ohne regelmäßige Sicherheitsupdates. Bekannte Schwachstellen umfassen:

  • USB-Sticks für Kartenaktualisierungen als Infektionsvektor für Malware
  • Standardpasswörter auf ECDIS-Systemen, die nie geändert wurden
  • Veraltete Windows-Versionen ohne Sicherheitspatches
  • Fehlende Netzwerktrennung zwischen ECDIS und anderen Bordsystemen

Eine Manipulation des ECDIS - z.B. durch fehlerhafte Kartendaten oder manipulierte Positionsinformation - kann unmittelbar zu Kollisionen oder Grundberührungen führen.

Ransomware-Angriffe auf Reedereien und Häfen

Die bekanntesten Cybervorfälle in der maritimen Industrie waren Ransomware-Angriffe mit massiven betrieblichen Auswirkungen:

Maersk / NotPetya (2017): Der weltgrößte Containerschiff-Betreiber wurde durch die NotPetya-Schadsoftware lahmgelegt. Die gesamte globale IT-Infrastruktur musste neu aufgebaut werden. Maersk schätzte den Schaden auf 200 bis 300 Millionen US-Dollar. Der Angriff begann über eine kompromittierte Buchhaltungssoftware in der Ukraine.

COSCO (2018): Die chinesische Reederei China Ocean Shipping Company wurde durch Ransomware getroffen. Teile des globalen Netzwerks waren wochenlang beeinträchtigt.

Häfen: Die Häfen von San Diego und Barcelona wurden 2018 durch Cyberangriffe getroffen. Der Hafen von Houston meldete 2021 einen versuchten Angriff.

AIS-Manipulation (Automatic Identification System)

Das AIS ist ein automatisches Identifizierungssystem, das Schiffe verpflichtend tragen müssen und das kontinuierlich Position, Kurs, Geschwindigkeit und Identifikation aussendet. Es dient der Kollisionsverhütung und der Verkehrsüberwachung durch Küstenwachen.

AIS sendet unverschlüsselt auf UHF-Frequenzen. Angreifer können:

  • Gefälschte AIS-Signale einspeisen und virtuelle Schiffe erzeugen
  • Echte Schiffe auf dem AIS unsichtbar machen (Ghost Ship)
  • Die Position eines Schiffes auf ein falsches Ziel umlenken
  • Schiffsidentitäten für Sanktionsverstöße fälschen (ein bekanntes Problem bei Ölschmuggel)

Angriffe über Dritte und Lieferkette

Der überwiegende Teil der Cyberangriffe auf Schiffe beginnt nicht auf dem Schiff selbst, sondern im Unternehmensnetzwerk an Land - in den Büros der Reederei, bei Dienstleistern oder über die E-Mail-Kommunikation. Phishing gegen Mitarbeiter in der Schiffsverwaltung ist der häufigste Einstiegspunkt.

Von der Unternehmens-IT aus können Angreifer über unzureichend geschützte Schnittstellen auf Schiffssysteme übergreifen - z.B. über Fernwartungszugänge, Satellitenverbindungen oder kompromittierte Software-Update-Prozesse für Bordsysteme.

Regulatorische Anforderungen

IMO Resolution MSC-FAL.1/Circ.3

Die Internationale Seeschifffahrts-Organisation (IMO) hat 2017 Leitlinien zum Cyber-Risikomanagement für Schifffahrtsunternehmen herausgegeben. Seit Januar 2021 müssen Cyber-Risiken in die Safety Management Systems (SMS) nach dem ISM-Code integriert sein. Das bedeutet:

  • Identifikation von Systemen, die bei einem Cyberangriff kritisch betroffen wären
  • Risikoanalyse und Schutzmaßnahmen
  • Notfallpläne für Cyberangriffe
  • Schulung der Besatzung

NIS2-Richtlinie

Im Rahmen der europäischen NIS2-Richtlinie (2022) sind Häfen und maritime Infrastruktur als besonders wichtige Einrichtungen eingestuft. Sie unterliegen damit verschärften Anforderungen an Cybersicherheit und Meldepflichten für Sicherheitsvorfälle.

BIMCO-Richtlinien

Der Baltisch-Internationale Schifffahrtsrat (BIMCO) hat gemeinsam mit anderen Branchenverbänden umfangreiche Cybersicherheitsrichtlinien für die Schifffahrt entwickelt. Version 4 (2023) deckt OT-Systeme explizit ab und enthält detaillierte Anforderungen an Netzwerksegmentierung, Zugriffskontrollen und Reaktionspläne.

Schutzmaßnahmen für maritime Umgebungen

Netzwerksegmentierung zwischen IT und OT

Die wichtigste technische Maßnahme ist die physische und logische Trennung von Unternehmens-IT (administrative Systeme, E-Mail, Internet-Zugang) und operationeller Technologie (Navigation, Maschinensteuerung, Ladeüberwachung):

  • Keine direkte Verbindung zwischen Crew-WLAN und Navigationssystemen
  • Separate Netzwerksegmente für verschiedene OT-Domänen
  • Firewall-Regeln, die Verbindungen von Unternehmens-IT zu OT-Systemen explizit kontrollieren
  • Regelmäßige Überprüfung, ob ungeplante Verbindungen entstanden sind

Zugriffsmanagement und Fernwartung

Fernwartungszugänge für Hersteller und Dienstleister sind ein besonders kritischer Punkt:

  • Fernzugriff nur über VPN mit Zwei-Faktor-Authentifizierung
  • Zugriff nur für den spezifischen Zeitraum der Wartung freischalten, danach deaktivieren
  • Protokollierung aller Fernwartungsaktivitäten
  • Regelmäßige Überprüfung, welche Zugänge noch aktiv sind

Patch-Management auf Schiffen

Aufgrund der langen Lebenszyklen und Herstellerabhängigkeiten ist Patch-Management in der Schifffahrt besonders herausfordernd. Empfohlene Praktiken:

  • Inventar aller Bordsysteme mit Betriebssystem-Versionen und Support-Status
  • Klare Verantwortlichkeiten zwischen Reederei und Hersteller für Updates
  • Testen von Updates im Labor vor dem Einspielen auf dem Schiff
  • Kompensatorische Maßnahmen für Systeme, die keine Updates mehr erhalten (Netzwerktrennung, verstärktes Monitoring)

Schulung der Besatzung

Die Besatzung ist die erste und letzte Verteidigungslinie an Bord. Für maritime Umgebungen besonders relevant:

  • Erkennung von Phishing-E-Mails auch bei indirektem oder zeitverzögertem Internetzugang
  • Sicherer Umgang mit USB-Sticks und externen Speichermedien für Kartenaktualisierungen
  • Meldewege für vermutete Sicherheitsvorfälle an Bord und an Land
  • Verhalten bei Ausfall kritischer Navigationssysteme (Übergang auf Backup-Systeme)

Incident Response für maritime Vorfälle

Vorfallreaktionspläne müssen die besonderen Bedingungen auf Schiffen berücksichtigen:

  • Kommunikationswege an Land auch bei eingeschränkter Satellitenkommunikation
  • Entscheidungskompetenzen an Bord für den Fall, dass kein Kontakt zur Reederei möglich ist
  • Backup-Navigationsmethoden (traditionelle Papier-Seekarten sollten weiterhin an Bord sein)
  • Dokumentation für Behörden und Versicherungen

Aktuelle Entwicklungen

Autonome Schiffe (Remote Operated Vessels) erhöhen die Angriffsfläche erheblich, da die gesamte Steuerung über Kommunikationsverbindungen erfolgt. Die Absicherung dieser Verbindungen wird zu einer kritischen Sicherheitsanforderung.

Cyber-Versicherungen für Reedereien verlangen zunehmend den Nachweis implementierter Sicherheitsmaßnahmen. Unternehmen ohne nachweisbares Cyber-Risikomanagement erhalten entweder keine Deckung oder zahlen deutlich höhere Prämien.

Satellitenbasierte Internet-Verbindungen (z.B. Starlink auf Schiffen) ermöglichen breitbandige Verbindungen auf See, schaffen aber auch neue Angriffsflächen und erfordern dieselben Sicherheitsmaßnahmen wie Unternehmensnetze an Land.

Maritime IT-Sicherheit ist kein Nischenthema mehr: Über 90 Prozent des globalen Warenhandels werden auf dem Seeweg abgewickelt. Ein erfolgreicher Großangriff auf maritime Infrastruktur hätte weitreichende Konsequenzen für globale Lieferketten.

Quellen & Referenzen

  1. [1] IMO Maritime Cyber Risk Management in Safety Management Systems (MSC-FAL.1/Circ.3) - International Maritime Organization
  2. [2] BIMCO Guidelines on Cyber Security Onboard Ships (Version 4) - BIMCO
  3. [3] ENISA Port Cybersecurity Good Practices - ENISA
  4. [4] Bundesamt für Seeschifffahrt und Hydrographie: Cybersicherheit - BSH

Fragen zu diesem Thema?

Unsere Experten beraten Sie kostenlos und unverbindlich.

Erstberatung

Über den Autor

Chris Wojzechowski
Chris Wojzechowski

Geschäftsführender Gesellschafter

E-Mail

Geschäftsführender Gesellschafter der AWARE7 GmbH mit langjähriger Expertise in Informationssicherheit, Penetrationstesting und IT-Risikomanagement. Absolvent des Masterstudiengangs Internet-Sicherheit an der Westfälischen Hochschule (if(is), Prof. Norbert Pohlmann). Bestseller-Autor im Wiley-VCH Verlag und Lehrbeauftragter der ASW-Akademie. Einschätzungen zu Cybersecurity und digitaler Souveränität erschienen u.a. in Welt am Sonntag, WDR, Deutschlandfunk und Handelsblatt.

10 Publikationen
  • Einsatz von elektronischer Verschlüsselung - Hemmnisse für die Wirtschaft (2018)
  • Kompass IT-Verschlüsselung - Orientierungshilfen für KMU (2018)
  • IT Security Day 2025 - Live Hacking: KI in der Cybersicherheit (2025)
  • Live Hacking - Credential Stuffing: Finanzrisiken jenseits Ransomware (2025)
  • Keynote: Live Hacking Show - Ein Blick in die Welt der Cyberkriminalität (2025)
  • Analyse von Angriffsflächen bei Shared-Hosting-Anbietern (2024)
  • Gänsehaut garantiert: Die schaurigsten Funde aus dem Leben eines Pentesters (2022)
  • IT Security Zertifizierungen - CISSP, T.I.S.P. & Co (Live-Webinar) (2023)
  • Sicherheitsforum Online-Banking - Live Hacking (2021)
  • Nipster im Netz und das Ende der Kreidezeit (2017)
IT-Grundschutz-Praktiker (TÜV) IT Risk Manager (DGI) § 8a BSIG Prüfverfahrenskompetenz Ausbilderprüfung (IHK)
Dieser Artikel wurde zuletzt am 15.03.2026 bearbeitet. Verantwortlich: Chris Wojzechowski, Geschäftsführender Gesellschafter bei AWARE7 GmbH. Lizenz: CC BY 4.0 - freie Nutzung mit Namensnennung: „AWARE7 GmbH, https://a7.de