1.345 Cyberangriffe pro Woche: So schützen sich deutsche Unternehmen vor russischen Hackern

IT-Sicherheitsanalytiker überwacht Cyberbedrohungen auf Netzwerk-Monitoren in einem Security Operations Center
Jens Jens FischerInformationstechnologie
4 Min. Lesezeit 20. April 2026

Im Februar 2026 registrierte Check Point Research in Deutschland durchschnittlich 1.345 Cyberangriffe pro Organisation und Woche – ein Anstieg von 11 Prozent gegenüber dem Vorjahreszeitraum. Hintergrund: Pro-russische Hackergruppen haben ihre Aktivitäten gegen deutsche Unternehmen und Infrastruktur massiv ausgeweitet. Was bedeutet das konkret – und wie können Unternehmen sich jetzt schützen?

Was steckt hinter dem Russland-Trend?

Das Trending-Thema „Russland" dominiert in Deutschland die Nachrichtenlage aus mehreren Gründen. Am 17. Februar 2026 legte ein DDoS-Angriff die digitale Infrastruktur der Deutschen Bahn für mehrere Stunden lahm. Die Bahn-Website, die DB Navigator App und Anzeigetafeln an Bahnhöfen fielen aus. IT-Sicherheitsexperten ordneten den Angriff der pro-russischen Hackergruppe NoName057(16) zu, die ihr DDoS-Tool „DDoSia" einsetzt.

Das Bundesamt für Verfassungsschutz (BfV) warnte am 4. Februar 2026 in einer Broschüre ausdrücklich vor aktuellen Cyberbedrohungen im Zusammenhang mit russischen staatlichen Akteuren – insbesondere vor Angriffen auf Unternehmen aus den Bereichen Verteidigung, Energie und kritische Infrastruktur.

Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hält die erhöhte Cyberbedrohungslage für Deutschland weiterhin aufrecht. Die Bedrohung durch russische Akteure umfasst mittlerweile nicht nur Cyberspionage und Ransomware, sondern zunehmend auch destruktive Angriffe auf Betriebssysteme und Netzwerkinfrastruktur.

Welche Unternehmen sind besonders gefährdet?

Entgegen einer weit verbreiteten Fehleinschätzung sind nicht nur Großunternehmen das Ziel. Russische Hackergruppen greifen zunehmend auch mittelständische Unternehmen an – oft als Einfallstor in größere Lieferketten.

Besonders betroffen laut aktuellen Sicherheitsberichten:

  • Logistik und Transport: Nach dem Bahn-Angriff vom Februar 2026 zählen Transportnetzwerke zu Hauptzielen
  • Produzierende Industrie: Fertigungsbetriebe mit alten OT-Systemen (Operational Technology) haben häufig Sicherheitslücken
  • IT-Dienstleister und Managed Service Provider (MSP): Ein kompromittierter IT-Dienstleister gibt Angreifern Zugang zu Dutzenden Kundenunternehmen
  • Rüstungsnahe Zulieferer: Auch Zulieferer von Unternehmen im Verteidigungssektor sind im Visier

Die drei häufigsten Angriffsvektoren 2026

1. Phishing und Spear-Phishing: Gut gefälschte E-Mails bleiben das Haupteinfallstor. 2026 setzen Angreifer verstärkt auf KI-generierte Phishing-Mails, die kaum von echten Unternehmenskommunikationen zu unterscheiden sind. Besonders gefährlich: gezieltes Spear-Phishing gegen Führungskräfte und Buchhaltung.

2. Ausnutzung ungepatchter Systeme: Viele Unternehmen betreiben veraltete Software, für die bekannte Sicherheitslücken existieren. Die Hackergruppe APT28 (alias Fancy Bear, dem russischen Militärgeheimdienst GRU zugeordnet) nutzt systematisch ungepatchte VPN-Gateways und Firewalls aus.

3. Supply-Chain-Angriffe: Angreifer kompromittieren Softwarekomponenten oder IT-Dienstleister, um über Dritte in Zielsysteme einzudringen. Das Q1 2026 Security-Rückblick von SecurityToday verzeichnete einen signifikanten Anstieg dieser Angriffsmethode.

Was IT-Experten jetzt empfehlen

Ein IT-Sicherheitsberater kann für Ihr Unternehmen eine individuelle Risikoanalyse durchführen – und konkrete Maßnahmen umsetzen. Die wichtigsten Sofortmaßnahmen:

Patch-Management priorisieren: Alle Systeme müssen auf dem aktuellen Stand gehalten werden. Bekannte Schwachstellen (CVEs) sollten innerhalb von 72 Stunden nach Veröffentlichung des Patches geschlossen sein – gerade bei exponierter Infrastruktur wie VPN-Gateways.

Multi-Faktor-Authentifizierung (MFA) einführen: Für alle Zugänge, insbesondere E-Mail, VPN und Cloud-Dienste, ist MFA heute Mindeststandard. Passwörter allein reichen längst nicht mehr.

Regelmäßige Backups testen: Das Backup existiert zu haben reicht nicht – es muss auch regelmäßig wiederhergestellt werden. Viele Unternehmen entdecken ihre Backup-Fehler erst, wenn der Ransomware-Angriff bereits passiert ist.

Mitarbeiter schulen: Phishing-Simulationen und Awareness-Schulungen senken das Risiko nachweislich. Eine Studie von KnowBe4 belegt: Regelmäßig geschulte Mitarbeiter klicken 80 Prozent weniger auf Phishing-Links.

Incident Response Plan erstellen: Wann rufe ich die Polizei an? Wann das BSI? Welche Systeme werden zuerst isoliert? Wer kommuniziert mit Kunden? Diese Fragen sollten VOR einem Angriff beantwortet sein.

So läuft ein typischer Cyberangriff ab – und wo er gestoppt werden kann

Das Verständnis des sogenannten „Kill Chain"-Modells hilft Unternehmen, die eigenen Schwachstellen zu identifizieren. Ein russischer Angriff verläuft typischerweise in sieben Phasen:

  1. Reconnaissance: Angreifer sammeln öffentlich verfügbare Informationen über das Zielunternehmen – LinkedIn-Profile, offene Ports, Technologien.
  2. Weaponization: Eine Schadsoftware wird spezifisch auf das Ziel zugeschnitten.
  3. Delivery: Phishing-E-Mail, infizierter USB-Stick oder kompromittierter Lieferant.
  4. Exploitation: Ausnutzung einer Sicherheitslücke, um ins System zu gelangen.
  5. Installation: Malware wird dauerhaft im System verankert.
  6. Command & Control: Angreifer kommunizieren mit dem kompromittierten System.
  7. Action: Datenexfiltration, Ransomware oder Systemzerstörung.

Jede Phase bietet eine Chance zur Unterbrechung. Gute IT-Sicherheitsberater setzen an mehreren Punkten an – nicht nur an der Firewall.

NIS-2-Richtlinie: Neue Pflichten ab 2025

Seit Oktober 2024 gilt die NIS-2-Richtlinie der EU, die von rund 30.000 deutschen Unternehmen umgesetzt werden muss. Betroffen sind mittlere und große Unternehmen aus kritischen Sektoren, darunter Energie, Transport, Gesundheit, Finanzen und digitale Infrastruktur.

Wer NIS-2 nicht umsetzt, riskiert Bußgelder von bis zu 10 Millionen Euro oder 2 Prozent des weltweiten Jahresumsatzes. Ein externer IT-Sicherheitsberater kann die NIS-2-Compliance effizient umsetzen – und gleichzeitig die Cyberabwehr stärken.

Laut dem BSI – Bundesamt für Sicherheit in der Informationstechnik besteht für deutsche Unternehmen weiterhin eine erhöhte Cyberbedrohungslage im Zusammenhang mit dem russischen Angriffskrieg auf die Ukraine.

Fazit: Cyberbedrohung ist Realität – nicht erst nach einem Angriff handeln

Die steigende Zahl von Cyberangriffen auf deutsche Unternehmen ist kein abstraktes Risiko mehr. Mit 1.345 Angriffen pro Organisation und Woche sind auch mittelständische Betriebe längst im Fadenkreuz. Die Kombination aus russischem Staatshacking, opportunistischen Ransomware-Gruppen und schlecht gesicherter IT-Infrastruktur ergibt ein ernsthaftes Bedrohungsbild.

Wer jetzt in professionelle IT-Sicherheit investiert, spart später die durchschnittlichen Kosten eines Ransomware-Angriffs – der laut IBM Cost of a Data Breach Report 2025 in Deutschland bei rund 4,3 Millionen Euro liegt.

Auf ExpertZoom finden Unternehmen erfahrene IT-Sicherheitsexperten, die sowohl bei der technischen Absicherung als auch bei der NIS-2-Compliance helfen können.

Mehr zu verwandten Themen: BKA enttarnt REvil-Ransomware-Gruppe: So schützen sich Unternehmen jetzt

Unsere Experten

Vorteile

Schnelle und präzise Antworten auf alle Ihre Fragen und Hilfsanfragen in über 200 Kategorien.

Tausende von Nutzern haben eine Zufriedenheit von 4,9 von 5 für die Beratung und Empfehlungen unserer Assistenten erhalten.

Kontaktieren Sie uns

E-Mail
Folgen Sie uns