Zentrale Bedrohungsfaktoren: Hacktivismus und Erpressung
Die Analyse zeigt eine Zweiteilung der Angriffsziele und -methoden:
- Politisch motivierter Hacktivismus (66 % der Fälle): Die Mehrheit der Angriffe bestand aus sogenannten Defacements (Verunstaltung von Webseiten) und Überlastungsangriffen (DDoS). Gruppen wie „NoName057(16)“ reagierten dabei oft direkt auf polizeiliche Maßnahmen. So löste die internationale „Operation Eastwood“, bei der über 100 Server der Gruppe abgeschaltet wurden, massive Vergeltungswellen gegen öffentliche und private Institutionen aus.
- Finanzielle Erpressung (ca. 30 % der Fälle): Professionelle Ransomware-Kartelle wie „Safepay“, „Akira“ und „Qilin“ nutzen Sicherheitslücken in Identitätsmanagementsystemen und fehlende Multi-Faktor-Authentifizierungen aus. Ihr Ziel ist die „Double Extortion“, bei der Daten nicht nur verschlüsselt, sondern auch mit der Drohung einer Veröffentlichung im Darknet gestohlen werden.
Betroffene Branchen und prominente Vorfälle
Am häufigsten gerieten Dienstleistungsunternehmen (24 %) und Regierungsbehörden (13 %) ins Visier. Die Auswirkungen waren 2025 massiv:
- Infrastruktur: Ein Angriff auf Boarding-Systeme führte zu Chaos an Flughäfen, unter anderem am BER in Berlin.
- Staatliche Institutionen: Ein Ministerium musste aufgrund einer schweren Infektion zeitweise seine gesamte IT-Infrastruktur vom Netz trennen.
- Lieferketten: Der großflächige Supply-Chain-Angriff „Shai Hulud 2.0“ gefährdete zehntausende Entwickler-Zugänge und damit die Software-Sicherheit zahlreicher Unternehmen.
Ausblick und Prognose für 2026
Experten erwarten für das laufende Jahr keine Entspannung. Als kritische Faktoren gelten:
- Regulatorische Umstellung: Die Implementierung der NIS2-Richtlinie (bzw. des NISG 2026) könnte kurzfristige Sicherheitslücken schaffen.
- Politische Ereignisse: Anstehende Wahlen und Referenden bieten Angreifern Gelegenheiten für Desinformationskampagnen und Störaktionen.
- Fokusverschiebung: Es wird mit einem erhöhten Druck auf den Gesundheits- und Energiesektor gerechnet.
Strategische Empfehlungen zur Abwehr
Um den Gefahren zu begegnen, rät Check Point zu einem proaktiven Sicherheitsansatz:
- KI-Nutzung: Implementierung künstlicher Intelligenz zur Früherkennung von anomalem Nutzerverhalten.
- Schwachstellen-Management: Kontinuierliche Überprüfung von Cloud- und Internet-Systemen.
- Lieferkettenschutz: Strengere Audits für IT-Dienstleister und Drittanbieter.
- Incident Response: Regelmäßiges Training von Notfallplänen, um im Ernstfall Ausfallzeiten zu minimieren.
https://checkpoint.cyberint.com/dach-threat-landscape-german

