Q1 2026: Die fünf gefährlichsten Cyber-Vorfälle in Deutschland und was sie verbindet
6 Min. Lesezeit
Ein DDoS-Angriff auf die Deutsche Bahn. Ein Brandanschlag auf Berlins Stromnetz. Russische Staatshacker die sich über Signal in die Kontakte eines ehemaligen BND-Vizepräsidenten hacken. Und ein Vulnerability-Scanner der selbst zur Waffe wird. Das erste Quartal 2026 hat gezeigt: Die Bedrohungen werden nicht nur technisch raffinierter – sie verschmelzen zunehmend mit geopolitischen Konflikten und physischer Sabotage.
Das Wichtigste in Kürze
- Deutsche Bahn DDoS (17. Februar): Pro-russische Hacktivisten legten Buchungssysteme, App und Anzeigetafeln stundenlang lahm. BSI-Präsidentin Plattner sprach von Milliarden Anfragen pro Minute.
- Berliner Blackout (3. Januar): Brandanschlag auf Hochspannungskabel – 45.000 Haushalte ohne Strom, längster Ausfall seit 1945. Generalbundesanwalt ermittelt wegen Terrorverdacht.
- Signal-Phishing gegen BND-Vize (Februar/März): Russische Staatshacker übernahmen das Signal-Konto von Arndt Freytag von Loringhoven und verteilten Malware an seine Kontakte. BSI und BfV gaben gemeinsame Warnung heraus.
- Trivy Supply-Chain-Angriff (19. März): 75 von 76 Version-Tags des Vulnerability-Scanners kompromittiert, CI/CD-Secrets gestohlen.
- NIS2 in Kraft (6. Dezember 2025): 30.000 Unternehmen reguliert, Registrierungsfrist abgelaufen, persönliche Geschäftsführerhaftung greift.
1. Deutsche Bahn: DDoS als geopolitische Waffe
Am 17. Februar 2026 legte ein DDoS-Angriff in mehreren Wellen die digitale Infrastruktur der Deutschen Bahn lahm. Website, DB Navigator App und Anzeigetafeln an Bahnhöfen fielen stundenlang aus. Die Zugsicherung und Stellwerke waren nicht betroffen – der Angriff zielte auf die kundennahen Systeme.
Die Attribution fiel schnell: IT-Sicherheitsexperten ordneten den Angriff der pro-russischen Hacktivistengruppe NoName057(16) zu, die das DDoS-Tool „DDoSia“ einsetzt. Die Kampagne lief parallel gegen Ziele in mehreren NATO-Ländern. BSI-Präsidentin Claudia Plattner kommentierte die Dimension des Angriffs direkt.
Für deutsche KRITIS-Betreiber zeigt der Vorfall: DDoS ist kein Ärgernis mehr – es ist ein strategisches Instrument in geopolitischen Konflikten. Wer kritische Infrastruktur betreibt und keinen DDoS-Schutz auf Carrier-Niveau hat, operiert mit einer offenen Flanke.
Operation Alice liefert den Kontrast: Zwischen dem 9. und 19. März führten deutsche Behörden gemeinsam mit Europol und 23 Ländern eine koordinierte Dark-Web-Razzia durch. Über 373.000 betrügerische Websites wurden abgeschaltet, 105 Server beschlagnahmt. Der Erfolg zeigt, dass europäische Strafverfolgung funktioniert – aber auch dass die Bedrohungsakteure auf der anderen Seite industriell arbeiten.
2. Berliner Blackout: Wenn physisch und digital verschmelzen
Am 3. Januar 2026 setzten Unbekannte mehrere Hochspannungskabel auf einer Kabelbrücke über dem Teltowkanal in Berlin-Lichterfelde in Brand. Die Folge: 45.000 Haushalte und über 2.200 Betriebe ohne Strom – der längste Berliner Stromausfall seit 1945. Der Generalbundesanwalt übernahm am 6. Januar die Ermittlungen. Die Bundesregierung setzte eine Belohnung von einer Million Euro aus.
Für IT-Security ist der Vorfall ein Weckruf: Die Grenze zwischen Cyber- und physischen Angriffen verschwimmt. Das KRITIS-Dachgesetz, seit März 2026 in Kraft, adressiert genau diese Konvergenz. IT-Security-Teams die nur digitale Angriffsvektoren modellieren, unterschätzen die reale Bedrohungslage. Physische Resilienz gehört in jedes Sicherheitskonzept für kritische Infrastruktur.
Im industriellen Sektor traf es die Buhlmann Group: Am 7. Januar reklamierte die Ransomware-Gruppe Akira einen Angriff auf den Hamburger Stahl-Distributor (2.000 Mitarbeiter, 428 Millionen Euro Umsatz). 55 GB Daten exfiltriert – Konstruktionszeichnungen, Personalakten, Finanzdaten. Das Unternehmen betonte, nur eine US-Tochter sei betroffen. Aber der Fall zeigt das typische Akira-Profil: mittelständische Fertigungs- und Industrieunternehmen die groß genug für Lösegeld sind und klein genug für schwächere Security.
Laut BSI-Lagebericht 2025 waren 80 Prozent der Ransomware-Opfer im Berichtszeitraum KMU. 119 neue Schwachstellen pro Tag – 24 Prozent mehr als im Vorjahr. 950 gemeldete Ransomware-Angriffe. Die Lage bleibt das, was das BSI seit Jahren sagt: angespannt. Aber Q1 2026 hat eine neue Qualität hinzugefügt: Die Angriffe werden politischer, die Ziele werden physischer und die Werkzeuge der Verteidigung werden selbst zu Angriffszielen.
3. Signal-Phishing: Staatshacker im Messenger
Im Februar und März 2026 führten russische Staatshacker eine gezielte Phishing-Kampagne über Signal gegen hochrangige deutsche und europäische Ziele. Bestätigtes Opfer: Arndt Freytag von Loringhoven, ehemaliger Vizepräsident des BND. Er wurde mit gefälschtem Signal-Support kontaktiert, sein PIN-Code abgefischt, sein Konto übernommen. Anschließend verteilten die Angreifer Malware-Links an seine Kontakte.
BfV und BSI klassifizierten den Vorfall als sicherheitsrelevant und gaben eine gemeinsame Warnung heraus. Der niederländische AIVD attribuierte die Angriffe öffentlich russischen Staatshackern. Correctiv bestätigte am 24. März 2026 digitale Beweise die auf Russland zeigen. 29 weitere Phishing-Domains wurden identifiziert, teilweise auf Ziele in der Ukraine und Moldau ausgerichtet.
Die Lektion: Auch Ende-zu-Ende-verschlüsselte Messenger schützen nicht vor Social Engineering auf der Account-Ebene. Wer Signal für sensible Kommunikation nutzt – und das tun viele Sicherheitsbehörden und Unternehmen – muss die Registration Lock PIN aktivieren und Phishing-resistente Zweitfaktoren einsetzen.
4. Trivy: Der Sicherheitsscanner als Angriffsvektor
Am 19. März kompromittierte die Gruppe TeamPCP den Open-Source-Vulnerability-Scanner Trivy von Aqua Security. 75 von 76 Version-Tags im GitHub-Repository wurden per Force-Push auf Schadcode umgeleitet. Das manipulierte Binary stahl SSH-Keys, Cloud-Credentials und Kubernetes-Secrets aus CI/CD-Pipelines und exfiltrierte sie an eine Typosquatting-Domain.
Der Trivy-Fall reiht sich in ein Muster das sich über die gesamte Branche zieht: Die XZ-Utils-Backdoor (CVSS 10.0, März 2024) benötigte drei Jahre Vorbereitung. Der 3CX-Angriff (März 2023) war die erste dokumentierte Double Supply Chain Compromise. Und Sonatype meldete einen Anstieg bösartiger Open-Source-Pakete um 156 Prozent im Jahresvergleich. SHA-basiertes Dependency Pinning hätte den Trivy-Angriff vollständig verhindert.
CERT-EU bestätigte in seinen Quartalsberichten, dass russische Geheimdienste weiterhin operative Cyber- und Hybridoperationen gegen europäische Regierungen und kritische Infrastruktur durchführen. Großbritannien sanktionierte die GRU und elf Offiziere explizit für Hybridkrieg in Europa. Für deutsche Unternehmen mit internationalen Lieferketten oder Kunden in Osteuropa ist das kein abstraktes Risiko – es ist ein operativer Faktor der in die Risikoanalyse gehört.
5. NIS2 und das regulatorische Erdbeben
Das NIS2-Umsetzungsgesetz trat am 6. Dezember 2025 in Kraft – ohne Übergangsfrist. Die Zahl regulierter Unternehmen stieg von 4.500 auf rund 30.000 Einrichtungen. Seit 6. Januar ist das BSI-Registrierungsportal aktiv. Die Registrierungsfrist ist abgelaufen, die persönliche Geschäftsführerhaftung greift.
Parallel dazu: Der EU Cyber Resilience Act setzt ab 11. September 2026 Meldepflichten für Hersteller bei aktiv ausgenutzten Schwachstellen in Kraft – 24 Stunden für ein Early Warning, 72 Stunden für eine vollständige Meldung. Das BVerfG erklärte im Juni 2025 Teile der Quellen-TKÜ für verfassungswidrig – ein Beschluss der die Grenzen staatlicher Überwachung neu definiert.
Das Muster: Was Q1 2026 verbindet
Drei Entwicklungen ziehen sich durch alle fünf Vorfälle.
Erstens: Die Konvergenz von Cyber und Physisch. Der Berliner Blackout war ein physischer Angriff mit digitalen Vorboten. Der Deutsche-Bahn-DDoS traf physische Infrastruktur über digitale Kanäle. Die Trennung zwischen IT-Security und physischer Sicherheit löst sich auf – wer sie organisatorisch noch trennt, hat Lücken.
Zweitens: Geopolitik als Angriffsmotiv. Die Signal-Kampagne, der Bahn-DDoS, die CERT-EU-Berichte über russische Hybridoperationen – Cyberangriffe sind kein abstraktes Risiko mehr. Sie sind ein Instrument staatlicher Machtprojektion, das direkt in deutsche Unternehmen und Behörden hineinwirkt.
Drittens: Die Lieferkette als Hauptangriffsfläche. Trivy, die 704.000 Schadpakete seit 2019, das Slopsquatting-Phänomen – wer nur die eigene Anwendung schützt aber die Werkzeuge und Abhängigkeiten blind vertraut, hat die größte Flanke offen gelassen.
Was auf dem Radar für Q2 sein sollte
3. April 2026: Die ePrivacy-Ausnahme für freiwilliges Chat-Scanning läuft aus. Ohne Verlängerung entfällt die Rechtsgrundlage für Plattformen die aktuell freiwillig scannen.
4. Mai 2026: Dritter Trilog zur EU Chatkontrolle. Hier entscheidet sich ob Detection Orders in einer späteren Phase doch verpflichtend werden.
30. Juni 2026: Frist für erste NIS2-Audit-Nachweise. Wer bis dahin keine dokumentierte Risikoanalyse und Maßnahmenplanung vorweisen kann, riskiert Sanktionen.
11. September 2026: CRA-Meldepflichten treten in Kraft. Hersteller müssen aktiv ausgenutzte Schwachstellen innerhalb von 24 Stunden an ENISA melden.
Q1 2026 war kein ruhiges Quartal. Die Angriffe wurden physischer, politischer und raffinierter. Die Regulierung wurde schärfer. Und die Angriffsfläche wächst mit jeder Abhängigkeit, jedem Cloud-Service und jedem KI-Assistenten der Zugang zu Unternehmensdaten bekommt. Wer jetzt nicht in systematische Sicherheitsarchitektur investiert, wird die Konsequenzen in Q2 spüren.
Die wichtigste Erkenntnis aus Q1 2026: Sicherheit ist kein Zustand, sondern ein Prozess – und dieser Prozess muss schneller werden als die Angreifer. Die Deutsche Bahn hat den DDoS überstanden, aber die Stunden ohne funktionierende Buchungssysteme waren ein Reputationsschaden. Der Berliner Blackout dauerte einen Tag, aber der Vertrauensverlust in die Infrastruktur hält länger. Und der Trivy-Hack zeigt, dass selbst die Werkzeuge die Sicherheit garantieren sollen, Angriffsflächen bieten. Wer das versteht, baut seine Verteidigung nicht auf Vertrauen auf – sondern auf Verifikation, Redundanz und die Fähigkeit, schneller zu reagieren als der Angreifer eskaliert.
Für IT-Security-Budgets hat Q1 2026 eine klare Botschaft: Die Investition in Prävention ist billiger als die Konsequenzen eines Vorfalls. IBM beziffert die durchschnittlichen Kosten einer Datenpanne auf 4,88 Millionen Dollar. Die Buhlmann Group wird die Kosten der Akira-Attacke nicht öffentlich beziffern, aber der Reputationsschaden bei Kunden und Partnern wirkt lange nach. Und die persönliche Geschäftsführerhaftung unter NIS2 macht Cybersecurity-Versäumnisse zum individuellen finanziellen Risiko. Die Frage ist nicht mehr ob man investiert – sondern ob man schnell genug investiert.
Häufige Fragen
Was war der größte Cyberangriff in Deutschland Q1 2026?
Der DDoS-Angriff auf die Deutsche Bahn am 17. Februar 2026 war der öffentlich sichtbarste Vorfall. Der Berliner Blackout am 3. Januar – ein physischer Sabotageanschlag mit 45.000 betroffenen Haushalten – hatte die größten Auswirkungen auf die Bevölkerung.
Welche Ransomware-Gruppen waren in Deutschland aktiv?
Die Gruppe Akira griff im Januar die Buhlmann Group an (Hamburger Stahl-Distributor, 55 GB Daten exfiltriert). Laut BSI waren 80 Prozent der Ransomware-Opfer im Berichtszeitraum KMU. Die aktivsten Gruppen in Europa waren Qilin, Akira und Sinobi.
Was bedeutet NIS2 konkret für mein Unternehmen?
Unternehmen ab 50 Mitarbeitenden oder 10 Millionen Euro Umsatz in regulierten Sektoren müssen sich beim BSI registrieren, eine Risikoanalyse durchführen und Sicherheitsmaßnahmen nachweisen. Geschäftsführer haften persönlich. Die erste Audit-Frist ist der 30. Juni 2026.
Wie schütze ich mich vor Supply-Chain-Angriffen?
SHA-basiertes Pinning von Dependencies, SBOM erstellen und pflegen, Dependency Scanning in der CI/CD-Pipeline, Code Signing mit Sigstore und regelmäßiges Vendor Risk Assessment. Der Trivy-Angriff hätte durch SHA-Pinning vollständig verhindert werden können.
Welche regulatorischen Fristen kommen in Q2 2026?
3. April: ePrivacy-Ausnahme für Chat-Scanning läuft aus. 4. Mai: Dritter Trilog zur Chatkontrolle. 30. Juni: NIS2-Audit-Frist. 11. September: CRA-Meldepflichten. Alle vier betreffen deutsche Unternehmen direkt.
Lesetipps der Redaktion
Mehr aus dem MBF Media Netzwerk
Quelle Titelbild: Pexels / Tima Miroshnichenko (px:5380608)