Cybersicherheit 2026: Ein Blick in die Glaskugel

Die auf schwarzem Samt gebettete Glaskugel ist das traditionelle Requisit für die professionelle Hellseherei, um den Blick in die Zukunft zu wagen. Die Korrektheit der Aussagen aus den Tiefen der Glaskugel dürfte wissenschaftlich schwer zu belegen sein – aber vielleicht geht es auch mehr um eine gefühlte Zukunft, wenn gegen Ende des Jahres auf Grundlage von Daten aus der Vergangenheit darüber spekuliert wird, was die Zukunft bringen könnte.

Ein Blick auf die HiSolutions Cyber-Glaskugel 2026
Die Cyber-Sec-Glaskugel für 2026 (KI-generiert)

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlicht seinen Bericht zur Lage der IT-Sicherheit regelmäßig gegen Ende des Jahres und fasst dort Beobachtungen und Zahlen aus dem vergangenen Jahr zusammen. Dabei gibt es auch Aussagen zum Jahr 2026.

Angriffsflächen schützen und mehr Resilienz

„Die Schlussfolgerung des BSI: Angriffsflächen schützen! Der Schutz der Angriffsflächen ist 2026 der entscheidende Hebel, um die Cybersicherheit zu verbessern“, resümiert die Behörde. Denn Angriffsflächen in Deutschland – besonders im Web – seien weiterhin in einem besorgniserregenden Zustand. Webbasierte Angriffsflächen bräuchten deutlich mehr professionelle Aufmerksamkeit durch wirksames Angriffsflächenmanagement, häufig würden bekannte Schwachstellen in Perimetersystemen zu spät oder gar nicht gepatcht, so das BSI. Außerdem seien im aktuellen Berichtszeitraum durchschnittlich täglich 119 neue Schwachstellen in IT-Systemen bekannt geworden, was einem Anstieg von rund 24 Prozent gegenüber dem vorherigen Zeitraum entspreche.

Besonders kleine und mittlere Unternehmen sowie politische oder zivilgesellschaftliche Institutionen stünden demnach im Fokus: „Nach dem Kosten-Nutzen-Kalkül cyberkrimineller Angreifer gibt es keine uninteressanten Ziele mehr, bei denen vermeintlich ‚nichts zu holen‘ wäre.“  Angreifer nutzten gezielt schlecht gesicherte Systeme und Web-Angriffsflächen, was zu verstärkter Ausnutzung von Schwachstellen und mehr Datenabflüssen führe. Vor dem Hintergrund geopolitischer Konflikte nähmen zudem APT-Aktivitäten zu. Insgesamt gilt ein wirksames Angriffsflächenmanagement als zentrale Voraussetzung, um die Präventionsfähigkeit der Gesellschaft zu erhöhen.

Die gesamtgesellschaftliche Cyber-Resilienz entwickelt sich laut dem BSI unterschiedlich: Verbraucherinnen und Verbraucher nutzen Sicherheitsmaßnahmen wie Passwortmanagement zunehmend seltener. Kritische Infrastrukturen verbessern sich langsam, erreichen aber nicht in allen Bereichen ausreichende Reifegrade. Besonders gefährdet bleiben KMU, die ihre Attraktivität als Angriffsziele häufig unterschätzen, sowie Institutionen des politischen und vorpolitischen Raums, die sensible Daten und Zugänge zu demokratischen Prozessen bieten. Beide Gruppen benötigen dringend wirksamere Schutzmaßnahmen, da sie im Fokus sowohl cyberkrimineller als auch geopolitisch motivierter Angreifer stehen.

Was sagt die Glaskugel bei HiSolutions?

Neben dem Überblick über die Cybersicherheit 2026 aus hoher Flughöhe durch das BSI haben wir auch Kolleginnen und Kollegen der HiSolutions an die Glaskugel gebeten, um ihre Sicht auf 2026 im Nebel der Kugel zu entdecken.

Ganz klar und deutlich lesbar war in der Kugel der Schriftzug „Dauerthema Supply-Chain-Security“. 2026 dürfte die Absicherung von Software-Lieferketten noch wichtiger werden. Angriffe über vorgelagerte Hersteller oder Softwarelieferanten bleiben beliebt, weil sie Angreifern Zugang zu vielen Zielen zugleich verschaffen. Wer nicht genau weiß, was in seiner eigenen Software-Lieferkette passiert, hat ein Problem.

Auch der „Faktor Mensch“ schimmerte in der HiSolutions-Glaskugel durch. Outsourcing bleibt angesagt, aber die Sicherheitsstandards der Dienstleister rücken stärker ins Visier. Fachkräfte und Erfahrung lassen sich nur schwer ersetzen, auch nicht durch ein beherztes Aufspringen auf den Hypetrain ins Land der Künstlichen Intelligenz. Organisationen könnten 2026 versucht sein, Fachpersonal einzusparen, weil KI-Tools anscheinend Vieles übernehmen. Der Irrglaube: „KI macht das schon.“ Die Realität: Weniger Security-Menschen heißt mehr Blindspots und weniger Ressourcen im Ernstfall.

Im Dunst der Glaskugel auch ablesbar: In Zeiten von Malvertising wird der Adblocker plötzlich ein Security-Feature. Malvertising, also manipulierte Werbeanzeigen, die Schadcode ausliefern, waren 2025 immer wieder ein Thema. 2026 könnten Malvertising-Kampagnen so aggressiv werden, dass klassische Adblocker von der Komfortfunktion zum legitimen Sicherheitswerkzeug aufsteigen. Werbung blocken heißt dann nicht nur Ruhe vor zappeligen Anzeigen, sondern wird zur Sicherheitsmaßnahme.

Und dann gab es ganz am Boden der Glaskugel noch die Worte „Pivot to Cloud“. Nicht nur Unternehmen modernisieren, auch Angreifer tun’s. Bei immer mehr Cyberkriminellen ist eine Adaption eines alten „Prinzen“-Songs Programm: „Das ist alles in der Cloud, e-oh, eh-oh.“ 2026 könnte es dazu kommen, dass Cyberakteure kompromittierte Cloud-Ressourcen nutzen, um Angriffe zu skalieren oder als Sprungbrett ins interne Netz zu dienen. Die Cloud wird damit zum neuen Hotspot – für Angreifer und Verteidiger gleichermaßen.

Fazit

Welche der Voraussagen sich für 2026 bewahrheitet haben, wissen wir erst im Jahr 2027. Bis dahin gilt der altbekannte Grundsatz: „Prognosen sind schwierig, besonders wenn sie die Zukunft betreffen“. Eine Regel, von der sich die Zitationsforschung bis heute nicht vollständig über den Urheber einig ist – zugeschrieben wurde das Bonmot bereits dem Kabarettisten Karl Valentin, dem Schriftsteller Mark Twain, dem Naturwissenschaftler Niels Bohr, dem Physiker Georg Christoph Lichtenberg, dem Journalisten Kurt Tucholsky und dem Politiker Winston Churchill. Wer weiß, vielleicht kommt auch dieser Satz aus der Glaskugel.

BMI veröffentlicht Security Scanner als Open Source

Durch die Veröffentlichung eines Security Scanners als Open-Source-Software möchte das Bundesinnenministerium (BMI) Dienstleistungen nach dem Gesetz zur Verbesserung des Onlinezugangs zu Verwaltungsleistungen (Onlinezugangsgesetz, OZG) in Zukunft sicherer machen.

Mit dem „Best Practice Scanner“ zielt das BMI auch darauf ab, für das Thema Sicherheit in der Verwaltung insgesamt die Werbetrommel zu rühren, etwa durch „Self Checks“ der teilnehmenden Behörden.

Hervorgegangen ist der Scanner aus der verwaltungsinternen „OZG-Security-Challenge 2023“ für OZG-Dienstverantwortliche. Im Mittelpunkt stand dabei ein Schnelltest, der den Umsetzungsgrad von sechs ausgewählten IT-Sicherheitsmaßnahmen auf den eingegebenen Webseiten analysierte.

Der Test sollte Potenziale zur Stärkung der IT-Sicherheit aufzeigen und bot Hilfestellungen zur Umsetzung an. Leicht zugängliche Angebote sowie begleitende Workshops und Sprechstunden zur Implementierung von sechs besonders relevanten IT-Sicherheitsmaßnahmen waren ebenfalls Schwerpunkt der Challenge, die die IT-Sicherheit der OZG-Dienste nachhaltig verbessern sollen.

Der Schnelltest kann einen vollständigen Web-Check und tiefgründige Audits nicht ersetzen, aber gut als erster Indikator für leicht zu lösende Themen dienen.

OZG-Scanner: https://gitlab.opencode.de/bmi/ozg-rahmenarchitektur/ozgsec/ozgsec-best-practice-scanner

Mehr zu der Challenge: https://www.digitale-verwaltung.de/SharedDocs/kurzmeldungen/Webs/DV/DE/2024/05_ozg_security_challenge.html

Ransomware: Steigende Gefahr oder Abwärtstrend?

Steigt die Bedrohung durch Ransomware – oder nimmt sie ab? Das Portal The Hacker News [1] meldet jedenfalls einen Rückgang und analysiert die Gründe für die wahrgenommene Veränderung in der Ransomware-Landschaft. Während die Zahlen im vierten Quartal 2023 mit 1.309 Fällen in die Höhe geschnellt seien, sei die Anzahl der Ransomware-Angriffe im ersten Quartal 2024 auf 1.048 Fälle zurückgegangen. Dies entspräche einem Rückgang um 22 % im Vergleich zum vierten Quartal 2023.

Als Grund für diesen Rückgang werden Erfolge der Strafverfolgungsbehörden im Jahr 2024 mit Maßnahmen gegen LockBit und ALPHV aufgeführt. So gelang in einer internationalen Polizeioperation die Verhaftung von mindestens drei Mitgliedern des berüchtigten LockBit-Ransomware-Syndikats in Polen und der Ukraine.

Ebenso gab die US-amerikanische Bundespolizei FBI im Dezember einen Fahndungserfolg gegen die Ransomware-Gruppe ALPHV/BlackCat bekannt, bei der auch Teile der Infrastruktur der Bande konfisziert werden konnten. Im ersten Quartal 2024 sei ALPHV für 51 Ransomware-Angriffe verantwortlich gewesen, ein deutlicher Rückgang gegenüber den 109 Angriffen im vierten Quartal 2023. Auch wenn die Gruppe im Jahr 2024 immer noch aktiv sei, habe die teilweise Zerschlagung durch das FBI eindeutig einen erheblichen Einfluss gehabt.

Zusätzlich seien immer weniger von einem Angriff betroffene Unternehmen und Organisationen zur Zahlung von Lösegeld bereit: Im letzten Quartal 2023 sei der Anteil der Ransomware-Opfer, die den Lösegeldforderungen nachkamen, auf einen historischen Tiefstand von 29 % gesunken, zitiert The Hacker News das Ransomware-Verhandlungsunternehmen Coveware.

Ganz anders schätzt hingegen Check-Point-Research (CPR) die Lage bei der Ransomware-Bedrohung ein [2]: Zwar seien in der DACH-Region Cyber-Attacken im Vergleich zum ersten Quartal 2023 deutlich zurückgegangen (-17 %), gleichzeitig habe jedoch die Verbreitung von Ransomware in Europa im Jahresvergleich von allen Regionen am stärksten zugenommen (64 %). Die meiste Ransomware in absoluten Zahlen verzeichnete laut CPR jedoch weiterhin Nordamerika, wo 59 % von fast 1.000 Ransomware-Angriffen stattfänden. Dabei bezieht sich Check-Point-Research auf die Auswertung von Daten auf Ransomware-Shame-Sites, die von Erpressergruppen betrieben werden, und die Namen und Informationen der Opfer veröffentlichen.

Trotz der hochdynamischen Lage bei Ransomware-Bedrohungen, bei der sich unterschiedliche Analysen auf entgegengesetzte Richtungen festlegen, bleibt eine Konstante: Die Zahlung von Lösegeld lohnt sich nicht. Darauf weisen auch aktuelle Studien von Cybereason und Arctic Wolf [3] zur Ransomware-Branche hin. Demnach erhielten nach der Bezahlung nur 32 % der Betroffenen ihre Daten unbeschädigt zurück. Und selbst in diesem Fall „gibt es keine Garantie, dass die Angreifer Ihre Daten nicht auf dem Schwarzmarkt verkaufen, dass Sie Ihre Dateien und Systeme vollständig zurückerhalten oder dass Sie nicht erneut angegriffen werden“, so Greg Day, Global Field CISO (VP) bei Cybereason.

Zu den genannten Artikeln:

[1] https://thehackernews.com/2024/04/the-drop-in-ransomware-attacks-in-2024.html

[2] https://www.infopoint-security.de/check-point-analyse-mehr-ransomware-in-q1-2024/a37019/

[3] https://www.security-insider.de/loesegeldzahlung-lohnt-sich-nicht-a-c5bb6ba3035ecca7f0b5063d403cfa0a/