Schwerwiegende Cyberbedrohung für Infrastruktur

CISA und NCSC warnen vor zunehmenden Ransomware-Attacken auf kritische Infrastrukturen weltweit. Doppel-Erpressung mit Datenverlust und Wiper-Malware wird zur Standard-Angriffsmethode.

EU- und US-Behörden warnen vor schwerwiegender Cyberbedrohung kritischer Infrastruktur. Die gemeinsame Warnung der US-Cybersecurity and Infrastructure Security Agency (CISA) und Großbritanniens National Cyber Security Centre (NCSC) kam in dieser Woche nach einem hochentwickelten Angriff auf Polens Energiesektor Ende Dezember 2025. Für Deutschland und die EU bedeutet dies ein dringliches Signal, die Sicherheit kritischer Dienste wie Energie, Transport und Telekommunikation jetzt zu stärken.

Neue Form der Erpressung: Datenraub und Zerstörung

Moderne Angriffe setzen auf Doppel-Erpressung: Neben der Verschlüsselung der Systeme stehlen Täter große Mengen sensibler Daten und drohen mit deren Veröffentlichung. Rund 76 Prozent der Ransomware-Fälle beinhalten inzwischen Datendiebstahl – das erhöht den Druck auf Betroffene enorm. Hinzu kommt eine destruktive Komponente: Wiper-Malware löscht Daten gezielt und erschwert eine schnelle Wiederherstellung. Der polnische Vorfall illustriert, wie Angreifer beides kombinieren: Zugriff über unsichere Internet-Randgeräte, oft mit Standard-Anmeldedaten gesichert, gefolgt von Datenverlust und Systemausfällen.

Angriffsfläche wächst sektorenübergreifend

Während der jüngste Alarm vor allem Infrastruktur betrifft, breitet sich die Bedrohung über alle Bereiche aus. Ein Bericht des Food and Agriculture Information Sharing and Analysis Center (Food and Ag-ISAC) vom 12. Februar 2026 verzeichnete einen Anstieg der Ransomware-Kampagnen im Lebensmittel- und Agrarsektor um rund 82 Prozent, angeführt von Gruppen wie Qilin und Akira. Ziel sind weniger gut geschützte, aber zentrale Branchen, um maximale Schäden und potenziell hohe Lösegeldzahlungen zu erzielen.

Häufige Angriffswege bauen auf der Ausnutzung von Software-Schwachstellen auf. CISA hat in den letzten Tagen mehrere neue Schwachstellen in der Known Exploited Vulnerabilities (KEV)-Datenbank aufgenommen. Kritische Lücken betreffen weit verbreitete Unternehmenssoftware von SolarWinds, Notepad++ und Apple – ein Weckruf für Bund, Behörden und private Unternehmen, zeitnahe Patch-Implementierungen sicherzustellen.

Internationale Reaktionen und Regulierung werden schärfer

Auf europäischer Seite hat die EU die Einführung einer ICT Supply Chain Security Toolbox angekündigt. Entwickelt vom NIS2-Kooperationskreis aus Mitgliedstaaten, Europäischer Kommission und ENISA, zielt das Werkzeug auf eine ganzheitliche Risikobewertung und Maßnahmenkoordination in der Lieferkette. Ziel ist weniger Abhängigkeit von risikoreichen Technologien und die Vermeidung typischer Einstiegspunkte für Ransomware-Gangs.

In den USA bereiten Regulierungsbehörden weitere Meldepflichten vor. CISA kündigte an, dass im Rahmen des Cyber Incident Reporting for Critical Infrastructure Act (CIRCIA) öffentliche Town Halls stattfinden, um Feedback zu sammeln. Demnach müssen kritische Infrastrukturen schwere Cyberangriffe innerhalb von 72 Stunden melden, und Lösegeldzahlungen innerhalb von 24 Stunden.

Ausblick: Proaktiver Schutz wird zur Pflicht

Experten sehen die Bedrohungslage im Aufwind: Geopolitische Spannungen, professionellere kriminelle Strukturen über RaaS-Modelle und der Einsatz von KI zur Skalierung von Angriffen legen nahe, dass Ransomware-Operationen auch 2026 weiter zunehmen werden. Eine pessimistische Perspektive prognostiziert, dass Angriffe künftig nahezu kontinuierlich erfolgen könnten – weltweit und branchenübergreifend.

Für deutsche Unternehmen bedeutet das konkrete Maßnahmenpflicht: Zugriffspunkte wie Edge-Geräte absichern, VPNs härten, MFA flächendeckend durchsetzen und Netzsegmente strikt voneinander trennen. Zudem sind umfassende Incident-Response-Pläne und regelmäßige Übungen unverzichtbar.

Anzeige

Wer seine Unternehmens-IT jetzt wirklich schützen will, findet praxisnahe Hilfe im kostenlosen E‑Book „Cyber Security Awareness Trends“. Es erklärt aktuelle Bedrohungen, neue Gesetze und konkrete Schutzmaßnahmen für Mittelstand und Behörden – mit sofort umsetzbaren Empfehlungen für Incident Response und Prävention. Kostenloses Cyber-Security-E-Book herunterladen

Während EU- und US-Regulierungen fortgeschrieben werden, bleibt die Verantwortung vor Ort bei den Organisationen: Schnelles Erkennen, zeitnahe Patch-Aktivitäten und klares Meldeverhalten entscheiden darüber, ob ein Angriff nur eine Störung oder ein GAU bleibt.

Was bedeutet das konkret für Deutschland? Unsere kritischen Infrastrukturen – Energie, Verkehr, Telekommunikation und Finanzdienstleistungen – stehen im Fokus internationaler Abwehranstrengungen. Unternehmen sollten jetzt handeln: robuste Sicherheitskontrollen, regelmäßige Penetrationstests und transparente Reaktionsprozesse helfen, den nächsten Angriff zu stoppen, bevor er Schaden anrichtet.