Cybersicherheit in Deutschland „revisited“
Öffentliche Verwaltung nach wie vor besonders im Fokus
Cybersicherheit in Deutschland „revisited“
Öffentliche Verwaltung nach wie vor besonders im Fokus

Auch wenn der Internetausfall im Bundestag am 15.12.2025 ausgerechnet zum Zeitpunkt des Besuches des ukrainischen Präsidenten Wolodymyr Selenskyj bei Bundestagspräsidentin Julia Klöckner gemäß Informationen der Bundestagsverwaltung nicht auf einen Cyberangriff wie im Jahr 2015 zurückzuführen war: Die in den ersten Stunden aufgetretenen Spekulationen über einen möglichen Cyberangriff zeigen einmal mehr, wie aktuell und fragil die Situation öffentlicher Verwaltungen in Deutschland bezogen auf das Thema Cybersicherheit ist.
Deutschland unter TOP 10 der Angriffszielländer
In den letzten Jahren haben zahlreiche Cyberangriffe auf unterschiedlichste Institutionen auch in Deutschland für Schlagzeilen gesorgt: Betroffen waren dabei von Automobilherstellern und deren Zulieferern über Banken, Krankenhäusern und Mobilfunkunternehmen bis hin zu öffentlichen Verwaltungen und Universitäten nahezu alle Branchen und Institutionen. Weil solche Cyberangriffe virtuell stattfinden und im Gegensatz zu Angriffen in der physischen Welt nicht so leicht sichtbar sind, neigen Gesellschaften als Ganzes und Verwaltungen im Besonderen, deren Gefahr und schädliche Auswirkungen zu unterschätzen. Hochentwickelte Länder wie die Bundesrepublik Deutschland als drittgrößte Volkswirtschaft der Welt bieten auf Grund ihrer zunehmenden elektronischen Vernetzung auch eine zunehmende Anzahl an möglichen Einfallstoren für Cyberangriffe. Deutschland steht gemäß dem aktuellen BSI-Lagebericht 2025 nach den USA (94 %) und Großbritannien (71 %) mit 64 % auch an dritter Stelle der TOP 10-Zielländer weltweit, gegen die sich Cybercrime-Gruppen mit ihren Angriffen richten.
Kein Grund zur Entwarnung
Auch im aktuellen Lagebericht „Die Lage der IT-Sicherheit in Deutschland 2025“ des Bundesamtes für Sicherheit in der Informationstechnik (BSI), der Cybersicherheitsbehörde des Bundes, wird wieder deutlich, dass es in Bezug auf die Cybersicherheit keinen Grund zur Entwarnung gibt: im aktuellen Berichtszeitraum wurden demnach durchschnittlich pro Tag 119 neue Schwachstellen in IT-Systemen bekannt, ein Plus von rund 24 Prozent im Vergleich zum Berichtszeitraum davor. Das BSI stellt zudem einen Trend hin zu kleinen, einfach durchzuführenden Angriffen fest: rund 80 Prozent der angezeigten Angriffe, beispielsweise mittels Ransomware, richten sich demnach gegen kleine und mittlere Unternehmen (KMU), denen häufig Know-how und Mittel fehlen, um sich angemessen zu schützen. Aber auch allein bei der Bundesverwaltung gab es gemäß BSI zu einem Stichtag im Juni 2025 über 240 täglich erreichbare IP-Adressen mit Schwachstellenverdacht des Schweregrades „kritisch“ oder „hoch“. Die öffentliche Verwaltung war zudem in 2025 ein Hauptziel von Cyberspionage: die meisten für Deutschland relevanten APT-Gruppen („Advanced Persistent Threats“-Gruppen, also hochprofessionelle, oft staatlich gesteuerte Cyber-Angreifer, die langfristig und verdeckt Netzwerke infiltrieren, um Spionage/Datenklau oder Sabotage zu betreiben) haben gemäß BSI den Bereich der öffentlichen Verwaltung ins Visier genommen.
Arbeitsteilige, hochprofessionelle Vorgehensweisen
Grundsätzlich gehen Cybercrime-Gruppen bei Ihren Angriffen zunehmend arbeitsteilig und hochprofessionell wie Unternehmen vor: im Bereich von Ransomware-Attacken – also Angriffen, die oft Erpressungen durch Verschlüsselung von Daten einer Institution und die Zahlung von Lösegeld für deren Freigabe zum Ziel haben – gibt es in Anlehnung an den Begriff „Software-as-a-Service (SaaS)“ bereits die Dienstleistung „Ransomware-as-a-Service (RaaS)“. Gemäß Erkenntnissen des Bundeskriminalamtes (BKA) agieren die Akteure innerhalb eines RaaS-Modells dabei arbeitsteilig und professionell; deren Organisationsstruktur ist mit der eines mittelständischen Unternehmens mit 30-100 Mitarbeitern vergleichbar: die dortigen Strukturen beinhalten Einheiten wie „Betrieb“, „Hacking Teams“, „Human Resources“, „Malware Coding“, „Training und Wissensmanagement“, „Verwaltung“, „Verhandlungs-Teams“, und vieles mehr. Auch wenn die prozentuale Anzahl derjenigen Institutionen, die „Ransom Payment“ (Lösegeld) bezahlen, sinkt, ist gleichzeitig generell der Trend zu beobachten, dass dafür aber leider die durchschnittliche Höhe des erpressten Lösegeldes steigt.
Verwaltungen müssen Angriffsflächen gezielt senken
Einen absolut sicheren Schutz gegen Cyberangriffe gibt es leider nicht. Auf Grund der fortschreitenden technischen Entwicklung wird es auch in Zukunft immer wieder neue Angriffsmöglichkeiten für Cyberkriminelle geben. Öffentliche Verwaltungen können aber dennoch einiges tun, um deren Erfolgschancen stark zu senken und ihre Angriffsflächen zu minimieren. Oder zumindest den Aufwand für solche Angriffe so zu erhöhen, dass potenzielle Angreifer diesen nicht in Kauf nehmen möchten. Auch Cyberkriminelle suchen auf den „einfachsten Wege“ und Angriffsziele, die mit möglichst geringerem Aufwand zu erreichen sind. Mindestens die grundlegendsten Maßnahmen sollten daher ein „Muss“ für alle Institutionen darstellen – nicht nur für Betreiber Kritischer Infrastrukturen (KRITIS), welche zudem besonderen Anforderungen unterliegen. Gleichwohl können sie leider insbesondere in öffentlichen Verwaltungen nicht überall als gegeben vorausgesetzt werden: abgesicherte Back-up-Systeme, die Ablösung veralteter IT-Systeme, die Sicherstellung regelmäßiger Software-Updates, eine Erhöhung der Sensibilität der Mitarbeiter, intensive IT-Sicherheits-Schulungen und bezogen auf die IT eine angemessene finanzielle und personelle Ausstattung. Angesichts der enormen, auch finanziellen, Schäden, die durch Cyberangriffe entstehen können, erscheinen die hierzu notwendigen Investitionen in diese Mindestmaßnahmen als vertretbar.
Zusammenarbeit mit BSI, CSBW & Co.
Insbesondere öffentliche Verwaltungen sollten zudem Angebote und Hilfestellungen von Institutionen wie dem Bundesamt für Sicherheit in der Informationstechnik (BSI) auf Bundesebene oder der Cybersicherheitsagentur Baden-Württemberg (CSBW) auf Ebene eines Bundeslandes annehmen und mit diesen kooperieren und zusammenarbeiten, um von deren Spezial-Know-how im Bereich der Cybersicherheit zu profitieren. Und das möglichst nicht erst, wenn ein Angriff bereits stattgefunden hat und nur noch Reaktion möglich ist. Sondern idealerweise bereits im Vorfeld und kontinuierlich, um Prävention zu betreiben und sich für nicht-vermeidbare Angriffe so weit zu wappnen, dass deren Schadwirkungen möglichst klein gehalten werden können. Allein die Vorbereitung auf solche Angriffe und das Festlegen der Vorgehensweise, inklusive welche Partner dann umgehend eingebunden werden sollen, kann bereits sehr wertvoll sein.



