Die Raumfahrtinfrastruktur ist längst nicht mehr nur ein Prestigeprojekt staatlicher Großprogramme – sie ist zum Rückgrat unserer modernen Informations- und Wirtschaftsgesellschaft geworden. In ihrem im März 2025 veröffentlichten Bericht „Space Threat Landscape“ analysiert die EU-Agentur für Cybersicherheit (ENISA) die Bedrohungslage kommerzieller Satellitensysteme. Dabei wird wiedermal deutlich: Der Orbit ist längst ein sicherheitsrelevanter Raum.
Ausgangslage: Kommerzialisierung, Abhängigkeit und neue Risiken
Über 60 % der aktiven Satelliten werden von privaten Betreibern betrieben – Tendenz steigend. Ihre Dienste reichen von globaler Kommunikation über Wetter- und Katastrophenfrühwarnsysteme bis zur kritischen Infrastruktur wie Luftverkehr oder maritimen Systemen.
Die fortschreitende Kommerzialisierung – Stichwort Space-as-a-Service – bringt nicht nur Innovationsschub, sondern auch eine neue Risikodimension mit sich. Kommerzielle Satellitensysteme sind verwundbar: durch technologische Komplexität, die Nutzung von Standardkomponenten („Commercial Off-The-Shelf“), eine oft jahrzehntelange Betriebsdauer und globale Lieferketten.
Dazu kommt: Die Steuerungssysteme befinden sich am Boden – ein Umstand, den Angreifer nicht erst seit dem Viasat-Hack 2022 ausnutzen.
Bedrohungslage: Akteure, Szenarien, Kaskadeneffekte
ENISA systematisiert Bedrohungen entlang des gesamten Lebenszyklus eines Satelliten: von der Idee und Entwicklung über den Start bis zur Deaktivierung. Besonders hervorzuheben ist dabei der Umstand, dass die Angriffsflächen sich nicht auf das eigentliche Raumfahrzeug beschränken – auch Bodenstationen, Nutzerendgeräte und menschliche Fehler sind Teil des Angriffsökosystems. Der Bericht analysiert drei realistische Bedrohungsszenarien:
- Social Engineering zur Kompromittierung von Kommunikationsprotokollen,
- Einschleusen von Schadcode in Bordcomputer und Betriebssystem,
- Netzwerkeindringung durch fehlerhafte Konfiguration und fehlende Sicherheitsprotokolle.
Solche Angriffe können weitreichende Konsequenzen haben. ENISA denkt dabei nicht nur an die technische Störung – sondern an physikalische Kaskadeneffekte (z. B. Kollisionen im Orbit), wirtschaftliche Schäden (etwa durch Ausfall kritischer Dienste) und gesellschaftliche Destabilisierung. Selbst völkerrechtliche Eskalationen sind denkbar, wenn Staaten ihre Raumressourcen bedroht sehen.
Szenario 1: Kommunikationsprotokoll-Kompromittierung durch Social Engineering
In diesem Szenario gelingt es einem Angreifer, über gezielte Social-Engineering-Angriffe Informationen über verwendete Kommunikationsprotokolle und Zugangsdaten zu erhalten. Etwa durch Phishing oder fingierte Support-Anfragen wird das Bodenpersonal zur Preisgabe sensibler Zugangsschlüssel oder Konfigurationsparameter verleitet. Mit diesen Informationen kann der Angreifer in die bidirektionale Kommunikation zwischen Bodenstation und Satellit eindringen – insbesondere in die sogenannten Telecommand-Links, mit denen der Satellit gesteuert wird. Die Folge: Der Angreifer könnte unautorisierte Befehle an das Satellitensystem senden, Subsysteme deaktivieren oder den Satelliten in eine falsche Betriebsart versetzen. Besonders kritisch ist dieses Szenario, da es oft ohne technischen Exploit auskommt und menschliche Schwächen ausnutzt – ein Aspekt, der in der Raumfahrt bislang häufig unterschätzt wurde.
Szenario 2: Ausnutzung von Schwachstellen im Bordcomputer via Schadcode
Dieses Szenario spielt auf die Möglichkeit an, Schwachstellen in der On-Board-Computer-Software (OBC/OBSW) durch gezielten Schadcode auszunutzen. Solche Schwachstellen können durch unsichere Softwarebibliotheken, veraltete Betriebssystemkomponenten oder nicht validierte Firmware-Updates entstehen.
Ein Angreifer bringt – etwa über einen Supply-Chain-Angriff – manipulierten Code in das System ein, der erst im Orbit aktiv wird. Denkbar ist zum Beispiel das Umprogrammieren der Lagekontrolle oder der Kommunikationsschnittstellen. Derartige Angriffe sind besonders perfide, weil sie schwer zu entdecken und nach dem Start kaum zu beheben sind. Im Ergebnis könnte der Satellit funktionsunfähig werden, unvorhersehbares Verhalten zeigen oder sogar zur Spionageplattform mutieren. Auch Destruktionsszenarien – z. B. das absichtliche Verlassen des Orbits – sind denkbar.
Szenario 3: Netzwerkintrusion durch fehlende Sicherheitsprotokolle und Fehlkonfiguration
In diesem realistischen Szenario basiert der Angriff auf unsicheren oder falsch konfigurierten Netzwerkkomponenten innerhalb der Bodeninfrastruktur. Etwa durch offene Ports, nicht segmentierte Netzwerke oder veraltete Router-Firmware kann sich ein Angreifer schrittweise Zugang zum Kontrollnetzwerk verschaffen – ein klassisches Lateralmovement im Sinne komplexer APT-Angriffe.
Insbesondere der Zugriff auf Satellitenkommandoserver oder Bodenstationsgateways erlaubt es, eingehende Befehle zu manipulieren oder gar den Datenverkehr zu blockieren. Auch das Einschleusen manipulierter Updates auf den Satelliten selbst ist in diesem Szenario realistisch.
Das Problem ist struktureller Natur: Viele dieser Systeme unterliegen nicht den gleichen Sicherheitsstandards wie herkömmliche IT-Infrastrukturen – und sind oft historisch gewachsen, ohne Zero-Trust-Prinzip oder moderne Segmentierung.
Referenzarchitektur und Taxonomien: Systematisierung als Schlüssel
Zentraler methodischer Zugang der ENISA-Studie ist die Kombination aus:
- einem generischen Satellitenlebenszyklus,
- einer detaillierten Taxonomie der betroffenen Assets (in Ground-, Space-, User- und Human-Segment unterteilt),
- einer Bedrohungstaxonomie,
- einer auf diese Systematik abgestimmten Kontrollmatrix.
Die Taxonomie unterscheidet fein zwischen Betriebssegmenten (z. B. Bodenkontrollstationen, Missionsnutzlast, Transportinfrastruktur) und macht sichtbar, an welchen Stellen welche Schwachstellen systemimmanent sind.


Regulatorischer Rahmen: NIS2, CRA und darüber hinaus
Mit dem Inkrafttreten der NIS2-Richtlinie ab 2025 wird der Raumfahrtsektor als kritischer Sektor eingestuft. ENISA stellt diesen Rahmen ins Zentrum ihrer Analyse und ergänzt ihn um verwandte Initiativen wie den Cyber Resilience Act (CRA), den EU-Secure-Connectivity-Ansatz (IRIS²), die Post-Quantum-Roadmap sowie internationale Standards (ECSS, CCSDS, NIST, IEEE).
Allerdings bleibt festzuhalten: Noch mangelt es an dezidierten, verbindlichen Vorschriften speziell für kommerzielle Satellitenbetreiber – sowohl auf EU-Ebene als auch international. ENISA mahnt hier die Etablierung von Mindeststandards an, insbesondere in Bezug auf „Security by Design“ und „Zero Trust“-Ansätze.
Empfehlungen: Cyberhygiene beginnt im Orbit
Die Handlungsempfehlungen sind vielschichtig – und doch klar:
- Security by Design und Default in allen Phasen des Lebenszyklus;
- Verpflichtende Sicherheitsanalysen und Penetrationstests, auch bei COTS-Komponenten;
- Etablierung robuster Kryptographie und Netzsegmentierung,
- Regelmäßiges Patching auch bei orbitalen Systemen,
- Aufbau von Cybersicherheitskapazitäten auf Seiten der Betreiber,
- Einführung einer EU-weiten Raumfahrt-Zertifizierung auf Basis existierender Standards.

Was im digitalen Raum schon längst als Grundkonsens gilt – Resilienz durch systematische Analyse und vorausschauende Sicherheitsarchitektur – muss nun auch für den erdnahen Orbit und darüber hinaus etabliert werden. Denn die Schwachstelle der nächsten großen Cyberkrise könnte nicht auf der Erde liegen – sondern mehrere Hundert Kilometer darüber.
Fazit: Orbitale Sicherheit ist keine Zukunftsfrage
Die ENISA-Analyse macht unmissverständlich klar: Die Sicherheit kommerzieller Satelliten ist kein Spezialthema für Raumfahrtnerds – sie betrifft den digitalen Kern der europäischen Gesellschaft und Wirtschaft. Der Bericht ist dabei nicht bloß eine akademische Übung, sondern bietet einen hochaktuellen, praxisnahen Ordnungsrahmen, der als Blaupause für Betreiber, Aufsichtsbehörden und Sicherheitsarchitekt:innen dienen kann.
- OLG FFM: Öffentliches Interesse an chinesischer Einflussnahme - 23. Januar 2026
- Staatsanwaltschaft darf Presseanfrage nicht an Verteidiger weitergeben - 23. Januar 2026
- Duzen als Beleidigung - 23. Januar 2026
