Die globale Cybersicherheit steht unter doppeltem Druck: Kriminelle Erpressungsattacken treffen Bildungseinrichtungen mit voller Wucht, während die EU ihre Regulierungsmaschinerie gegen Tech-Konzerne hochfährt. Der Schaden durch Sicherheitslücken und Datenschutzverstöße erreicht neue Rekordhöhen.
Die Canvas-Krise: 275 Millionen Datensätze betroffen
Ein Großangriff auf das Lernmanagementsystem Canvas des Anbieters Instructure hat die globale Bildungsbranche erschüttert. Die Hackergruppe ShinyHunters erbeutete nach eigenen Angaben die Daten von rund 275 Millionen Nutzern aus knapp 9.000 Bildungseinrichtungen.
Rekord-Schäden durch Phishing: Warum immer mehr Unternehmen jetzt auf Awareness-Kampagnen setzen. Experten erklären im kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich wirksam schützen kann. In 4 Schritten zur erfolgreichen Hacker-Abwehr
Anfang Mai tauchten die ersten Warnsignale auf: Login-Portale von etwa 330 Schulen wurden mit Erpressungsforderungen verunstaltet. Die Angreifer setzten ein Ultimatum bis zum 12. Mai 2026 und drohten mit der Veröffentlichung sensibler Informationen – darunter Namen, E-Mail-Adressen, Studentenausweise und Milliarden interner Nachrichten.
Instructure bestätigte den Diebstahl von Identifikationsdaten und Nachrichten, versicherte jedoch, dass Passwörter und Finanzinformationen nicht betroffen seien. Die Folgen waren dennoch massiv: An der University of Texas at San Antonio mussten Abschlussprüfungen verschoben werden, nachdem die Plattform am 7. Mai komplett ausfiel. Zwar war das System bis zum 8. Mai weitgehend wiederhergestellt, doch die Ermittler identifizierten Schwachstellen in sogenannten „Free-For-Teacher“-Konten als Einfallstor.
Betroffen waren renommierte Universitäten wie Harvard, MIT und die University of Chicago. Sicherheitsforscher beschreiben die Täter als dezentrale Gruppe junger Erwachsener aus den USA und Großbritannien, die bereits für Angriffe auf große Unterhaltungs- und Einzelhandelskonzerne verantwortlich zeichnet.
EU-Regulierung: Milliardenstrafen und neue Fronten
Während die Kriminalität zunimmt, verschärft die Europäische Union ihre Gangart. Seit Einführung der DSGVO 2018 verhängten die Aufsichtsbehörden Strafen in Höhe von rund 7,1 Milliarden Euro – allein 2025 kamen 1,2 Milliarden Euro hinzu. Der Trend setzt sich 2026 fort: Im ersten Quartal verhängten die Behörden bereits über 68 Millionen Euro an Bußgeldern, darunter 27 Millionen gegen Free Mobile und 16 Millionen gegen Reddit.
Ein neuer Rechtsstreit zeichnet sich ab: Die Datenschutzorganisation NOYB reichte Anfang Mai in Österreich Beschwerde gegen LinkedIn ein. Der Vorwurf: Das Karrierenetzwerk schränke kostenlose Nutzer illegal beim Zugriff auf Profile-Ansichten ein. Diese Daten seien nach Artikel 15 DSGVO eigentlich gebührenfrei zugänglich. Bislang sind sie nur über Premium-Abonnements ab 30 Euro monatlich verfügbar.
Auch der Digital Markets Act (DMA) zeigt Wirkung – allerdings mit hohen Kosten für die Tech-Riesen. Apple musste bereits 500 Millionen Euro Strafe zahlen, Meta 200 Millionen Euro. Eine Überprüfung im April 2026 bescheinigte dem Gesetz Wirksamkeit bei der Wahlfreiheit für Browser und Zahlungsdienste.
Kritische Infrastruktur unter Beschuss
Die technische Bedrohungslage bleibt angespannt. Neue Sicherheitslücken erzwingen sofortiges Handeln der Behörden. Palo Alto Networks warnte Anfang Mai vor CVE-2026-0300, einer kritischen Schwachstelle in der PAN-OS-Software mit einem CVSS-Score von 9,3. Der Fehler ermöglicht Angreifern die Ausführung von Schadcode mit Root-Rechten auf exponierten Firewalls – ohne Authentifizierung. Sicherheitsscanner identifizierten dutzende noch ungepatchte Systeme.
Parallel dazu warnte Ivanti vor einer aktiv ausgenutzten Zero-Day-Lücke (CVE-2026-6973) in seiner Endpoint-Manager-Mobile-Lösung. Die US-Behörde CISA setzte die Schwachstelle auf ihre Liste bekannter Exploits und forderte Bundesbehörden auf, Patches bis zum 10. Mai 2026 einzuspielen. Bereits seit Januar werden Ivanti-Produkte gezielt angegriffen – fast 100 Organisationen sind betroffen.
Besonders perfide: Eine Supply-Chain-Attacke auf Daemon Tools. Über die offizielle Website wurden seit April 2026 manipulierte Installer verteilt, die tausende Systeme in 100 Ländern kompromittierten. Besonders betroffen: wissenschaftliche Einrichtungen und Regierungsbehörden.
Cloud-Bedrohungen und neue Erpressungsmethoden
Staatlich unterstützte Hackergruppen und automatisierte Malware-Frameworks nehmen zunehmend Cloud-Umgebungen ins Visier. Das neu entdeckte Framework PCPJack verbreitet sich wurmartig über Docker, Kubernetes und MongoDB. Anders als klassische Ransomware stiehlt es Zugangsdaten für AWS, Azure und OpenAI, statt Daten zu verschlüsseln.
Im Nahen Osten und Nordafrika setzt die iranische Gruppe MuddyWater auf eine perfide Taktik: Sie tarnt Spionage als Ransomware-Angriffe. Die Chaos-Ransomware dient als Ablenkung für Datendiebstahl – der Zugang erfolgt oft über Social Engineering auf Plattformen wie Microsoft Teams.
Ausblick: EU-Souveränität und KI-Regulierung
Die regulatorische Landschaft wird sich in den kommenden Wochen weiter verändern. Am 27. Mai 2026 will die EU-Kommission ihr „Tech-Sovereignty-Package“ vorstellen. Geplant sind mögliche Beschränkungen für US-Cloud-Dienste bei sensiblen Regierungsdaten in den Bereichen Finanzen, Justiz und Gesundheit – zugunsten europäischer Anbieter.
Bei der KI-Regulierung zeichnet sich eine Verzögerung ab: Die EU einigte sich politisch auf einen „Digital Omnibus“ zur Vereinfachung des AI Act. Hochriskante KI-Systeme sollen nun erst Dezember 2027 reguliert werden, produktintegrierte KI-Anforderungen sogar erst August 2028.
Compliance-Experten warnen: Wer die KI-Verordnung ignoriert, riskiert empfindliche Strafen. Dieser kostenlose Umsetzungsleitfaden zum EU AI Act hilft Ihnen, alle relevanten Übergangsfristen und Pflichten im Blick zu behalten. Jetzt kostenlosen KI-Leitfaden herunterladen
Für Unternehmen bedeutet das: Compliance muss von der Papierform in die Praxis überführt werden. Angesichts der Prognose, dass KI-gesteuerte Phishing-Angriffe bis Ende 2026 für über 40 Prozent aller Einbrüche verantwortlich sein werden, verschiebt sich der Fokus auf schnelle Erkennung und die Eindämmung interner Bedrohungen – die derzeit für 65 Prozent aller Datenlecks verantwortlich sind.

