Die deutsche Rüstungsindustrie erlebt seit dem russischen Angriff auf die Ukraine im Jahr 2022 einen beispiellosen Aufschwung. Getrieben durch die von Bundeskanzler Olaf Scholz ausgerufene „Zeitenwende“ und ein Sondervermögen von 100 Milliarden Euro für die Modernisierung der Bundeswehr hat sich der Sektor massiv ausgedehnt. Der Umsatz mit Rüstungsgütern stieg von rund 11 Milliarden Euro im Jahr 2020 auf geschätzte 20 Milliarden Euro bis 2025, mit einer Verdopplung der Produktionskapazitäten bei Schlüsselkomponenten wie Artilleriegeschossen und Panzern. Große Konzerne wie Rheinmetall, Hensoldt und KNDS (ehemals Krauss-Maffei Wegmann) dominieren diesen Boom, ergänzt durch den Einstieg traditionell ziviler Mittelständler aus der Automobil- und Maschinenbauindustrie. Parallel dazu schreitet eine Zentralisierung voran: Die Bundesregierung plant in ihrer Nationalen Sicherheits- und Verteidigungsindustriestrategie von 2024 eine gezielte Förderung deutscher Unternehmen als Kern der europäischen Rüstungskooperation, inklusive möglicher Staatsbeteiligungen, um Know-how und Lieferketten national zu sichern. Diese Entwicklungen versprechen wirtschaftliche Stärkung und strategische Unabhängigkeit, bergen jedoch ein fundamentales Sicherheitsproblem. Die Konzentration sensibler Produktionsprozesse und Daten in wenigen, nun stärker vernetzten Zentren macht die Branche zu einem idealen Ziel für fortgeschrittene Cyberbedrohungen, insbesondere Advanced Persistent Threats (APTs). Ein erfolgreicher Angriff könnte nicht nur wirtschaftliche Schäden in Milliardenhöhe verursachen, sondern die gesamte Verteidigungsfähigkeit Deutschlands und Europas monatelang lähmen.
Die Dynamik von Expansion und Zentralisierung
Die Expansion der Rüstungsindustrie ist nicht nur quantitativ, sondern auch qualitativ geprägt. Früher auf wenige Spezialisten beschränkt, integriert sie nun breite Teile der deutschen Wertschöpfungsketten: Automobilzulieferer wie Bosch und Mahle produzieren nun Sensoren und Elektronik für Waffensysteme, während Maschinenbauer wie Trumpf Lasertechnologien für Präzisionsfertigung liefern. Diese Diversifikation erhöht die Abhängigkeit von zivilen IT-Infrastrukturen, die oft nicht für militärische Sicherheitsstandards ausgelegt sind. Gleichzeitig fördert die Zentralisierung eine Konsolidierung: Statt dezentraler Produktion in Hunderten kleinerer Werke konzentriert sich die Fertigung auf wenige Standorte, etwa Rheinmetalls Munitionsfabriken in Niedersachsen oder KNDS-Werke in Bayern. Die Strategie der Bundesregierung zielt darauf ab, durch europäische Kooperationen wie das Future Combat Air System (FCAS) und gemeinsame Beschaffungen Redundanzen zu schaffen, was jedoch de facto zu einer stärkeren Bündelung von Ressourcen führt. Bis 2025 sollen so 700.000 Artilleriegeschosse jährlich produziert werden – ein Zehnfaches zum Vor-Kriegsniveau –, was eine immense Vernetzung von Lieferanten, Logistik und digitalen Steuerungssystemen erfordert. Diese Konzentration spart Kosten und beschleunigt Innovationen, schafft aber Single Points of Failure: Ein zentraler Knotenpunkt, der ausfällt, paralysiert die gesamte Kette.
APT-Angriffe als systemische Bedrohung
Advanced Persistent Threats stellen die perfekte Waffe gegen eine solche zentralisierte Expansion dar. APTs sind keine spontanen Hackerangriffe, sondern orchestrierte, staatlich gesteuerte Operationen, die sich über Monate oder Jahre in Netzwerken einnisten, um sensible Daten zu exfiltrieren oder Systeme subtil zu sabotieren. Im Gegensatz zu Ransomware, die sofort erkennbar Schaden anrichtet, operieren APTs im Verborgenen: Sie nutzen Zero-Day-Schwachstellen, Phishing-Kampagnen und kompromittierte Lieferanten, um persistente Backdoors zu installieren. Die Motive reichen von Industriespionage – etwa dem Diebstahl von Blaupausen für Drohnen oder Panzer – bis hin zu Sabotage, die in einem Konfliktfall die Munitionsversorgung unterbricht. In Deutschland hat sich die Bedrohungslage seit 2022 dramatisch verschärft. Das Bundesamt für Verfassungsschutz (BfV) meldet eine Zunahme solcher Angriffe um über 50 Prozent, mit Fokus auf Rüstungs- und IT-Unternehmen. Die Gruppierung APT28, dem russischen Militärgeheimdienst GRU zugeordnet, hat sich als besonders aktiv erwiesen. Seit 2023 nutzt sie eine kritische Lücke in Microsoft Outlook, um E-Mail-Konten zu kompromittieren und sich in Netzwerke einzuschleichen – eine Methode, die ohne Nutzerinteraktion funktioniert und monatelang unentdeckt bleibt. Ziel waren nicht nur politische Institutionen wie die SPD, sondern explizit Firmen aus Rüstung, Luftfahrt und Logistik. Ähnlich operiert APT27, eine chinesische Einheit, die seit 2021 Schwachstellen in Microsoft Exchange ausbeutet, um Geschäftsgeheimnisse zu stehlen. Solche Gruppen zielen auf Supply-Chain-Angriffe: Sie infiltrieren einen Zulieferer, um Zugang zu Hauptkunden wie Rheinmetall zu erlangen. Die Expansion der Rüstungsindustrie verstärkt dieses Risiko, da neue Einstiege aus dem Zivilsektor oft veraltete Sicherheitspraktiken mitbringen. Eine zentralisierte Struktur macht es Angreifern leichter, mit einem Schlag weitreichende Schäden anzurichten – etwa durch die Manipulation von Produktionssteuerungen oder die Leckage von Prototyp-Daten, die in Feindhände geraten.
Das Beispiel Atos: Monatelange Lähmung durch Infiltration
Die Vulnerabilität einer zentralisierten IT-Infrastruktur wird anhand des französisch-deutschen IT-Dienstleisters Atos exemplarisch deutlich. Atos, der enge Verbindungen zur deutschen Rüstungsbranche pflegt – unter anderem durch Verträge mit der Bundeswehr für Cloud-Dienste und Cybersicherheitslösungen –, fiel 2024/2025 einem mutmaßlichen APT-Angriff zum Opfer. Die Hackergruppe, die sich als Spacebears outete, drang über eine kompromittierte Drittanbieter-Plattform ein und installierte Malware, die sich über Wochen ausbreitete. Atos, als zentraler Dienstleister für sensible Datenverarbeitung, sah sich gezwungen, Teile seines Netzwerks wochenlang offline zu nehmen, um die Ausbreitung zu stoppen. Die Konsequenzen waren verheerend: Produktionsplanung und Lieferketten für Rüstungsprojekte stockten, da abhängige Unternehmen wie Hensoldt auf Atos’ Systeme angewiesen waren. Der Vorfall dauerte monatelang, mit Schätzungen von über 200 Millionen Euro Schadenssumme durch Ausfälle und Forensikmaßnahmen. Atos’ Rolle als Brücke zwischen ziviler IT und militärischer Anwendung machte es zu einem idealen Einstiegspunkt: Angreifer konnten von dort aus auf Kundennetzwerke zugreifen, ohne direkt Rüstungsfirmen anzvisieren zu müssen. Dieser Fall unterstreicht, wie Expansion – durch den Einstieg neuer Zulieferer in Rüstungsprojekte – die Angriffsfläche vergrößert. Eine dezentralere Struktur hätte den Schaden möglicherweise auf einzelne Segmente beschränkt, doch die zentrale Abhängigkeit von wenigen IT-Providern wie Atos schuf eine Kaskade, die die gesamte Branche bedrohte.
Parallelen zum Jaguar-Fall: Globale Lieferketten als Schwachstelle
Ein vergleichbares Szenario spielte sich 2025 bei Jaguar Land Rover ab, einem britischen Autobauer mit starken deutschen Zulieferverbindungen in der Rüstungsindustrie. Obwohl primär zivil, beliefert Jaguar Komponentenhersteller, die auch für militärische Fahrzeuge produzieren, wie Geländewagen-Technologien für die Bundeswehr. Ende August 2025 zwang ein Cyberangriff – mutmaßlich von organisierten Akteuren mit APT-ähnlichen Methoden – den Konzern zum globalen Herunterfahren seiner IT-Systeme. Die Produktion in drei britischen Werken stand wochenlang still, mit Einbußen von rund 2,2 Milliarden Euro. Die Angreifer hatten sich über eine Schwachstelle in der Lieferkette eingenistet, was monatelange Verzögerungen bei der Wiederherstellung verursachte: Logistiksysteme waren infiltriert, und die Exfiltration von Designplänen dauerte unbemerkt an. Für die deutsche Rüstungsindustrie ist dies ein Warnschuss: Viele Zulieferer, etwa aus der Automobilbranche, teilen ähnliche vernetzte Plattformen. Ein solcher Angriff könnte die Fertigung von Panzern oder Drohnenkomponenten lahmlegen, da Just-in-Time-Lieferungen zusammenbrechen. Die britische Regierung musste mit einer Kreditgarantie von 1,7 Milliarden Euro eingreifen, um die Kette zu stabilisieren – ein Szenario, das Deutschland vor Augen führt, wie zentralisierte Expansion zu systemischen Ausfällen führt, die über Monate wirken.
Strategische Implikationen und Handlungsbedarf
Die Kombination aus Expansion und Zentralisierung transformiert die deutsche Rüstungsindustrie von einem robusten, aber ineffizienten Sektor zu einem hochperformanten, doch fragilen Netzwerk. APT-Angriffe nutzen genau diese Dynamik: Sie zielen nicht auf kurzfristigen Profit, sondern auf langfristige Destabilisierung, etwa durch den Diebstahl von Technologien, die Russland oder China in ihren eigenen Produktionsrampen einsetzen könnten. Die Kosten für Deutschland könnten astronomisch sein – das BfV schätzt jährliche Cyber-Schäden in der Industrie auf über 200 Milliarden Euro, davon ein Drittel auf Spionage entfällt. Ohne Gegenmaßnahmen droht eine Lähmung, die die NATO-Ziele untergräbt: Statt Munition zu liefern, müsste die Branche ihre eigenen Systeme reparieren.
Um dieses Sicherheitsproblem zu entschärfen, bedarf es einer hybriden Strategie: Neben Investitionen in Cybersicherheit – etwa durch den Ausbau von Zero-Trust-Architekturen und KI-basierte Anomalie-Erkennung – sollte die Zentralisierung durch dezentrale Redundanzen ergänzt werden, wie modulare Produktionscluster in mehreren Bundesländern. Die Bundesregierung muss zudem Lieferanten-Screenings verschärfen und europäische Standards für Supply-Chain-Sicherheit durchsetzen. Nur so kann der Boom der Rüstungsindustrie zu echter Stärke werden, statt zu einem Einfallstor für unsichtbare Kriege.
Verifizierte Linkliste
- https://www.bmi.bund.de/SharedDocs/pressemitteilungen/DE/2024/05/aktuelle-Cyberangriffe.html
- https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2024/2024-05-03-apt28.html
- https://www.n-tv.de/politik/Wie-Russland-Deutschland-schon-jetzt-angreift-article25827818.html
- https://www.bvsw.de/aktuelle-cyberangriffskampagne-gegen-deutsche-wirtschaftsunternehmen-durch-die-gruppierung-apt27/
- https://thomasbarsch.de/blogs/blog/allegierter-cyberangriff-auf-atos-behauptungen-und-wirklichkeit
- https://www.computer73.de/2025/01/03/cyberangriff-hacker-wollen-daten-von-it-dienstleister-atos-erbeutet-haben-2501-192063-html/
- https://www.tagesschau.de/wirtschaft/unternehmen/jaguar-cyberangriff-100.html
- https://www.prosec-networks.com/blog/jaguar-land-rover-gehackt/
- https://www.deutschlandfunk.de/milliardenkredit-nach-cyberangriff-100.html
- https://dgap.org/de/forschung/publikationen/eine-industriepolitik-fuer-die-ruestung
- https://www.bvmw.de/de/suedwestfalen/unternehmertum/news/ueberblick-ueber-die-deutsche-ruestungsindustrie
- https://www.spiegel.de/politik/bundeswehr-bundesregierung-beschliesst-neue-strategie-fuer-ruestungsindustrie-a-de680149-418b-41aa-98ed-bbde0c28bfbe