Sicherheit Warnung

Cyberbedrohung 2026: Russische Hacker, KI-Schwachstellensuche – und was Sie jetzt tun müssen

Das Bundesamt für Verfassungsschutz warnt gemeinsam mit FBI und BND vor gezielten Angriffen des russischen Militärgeheimdienstes auf deutsche Router. Gleichzeitig zeigt ein neues KI-Modell, wie viele Schwachstellen in unserer Software seit Jahrzehnten schlummern. Ein Weckruf für jedes Unternehmen.

Visualisierung einer Cyberbedrohung: Digitaler Schutzschild vor einer Stadtsilhouette mit roten Bedrohungsindikatoren

Visualisierung: KI-generiert mit ComfyUI (SDXL Lightning)

Animation: Bedrohungslage Deutschland 2026 – Quellen: BSI, BfV, Anthropic

Am 7. April 2026 veröffentlichte das Bundesamt für Verfassungsschutz (BfV) gemeinsam mit dem BND und dem FBI eine dringende Warnung: Die russische Hackergruppe APT28 – auch bekannt als „Fancy Bear“ – infiltriert gezielt TP-Link-Router in Deutschland. Am selben Tag stellte das KI-Unternehmen Anthropic ein Modell vor, das tausende seit Jahrzehnten unentdeckte Schwachstellen findet. Zwei Nachrichten, eine Botschaft: Die Bedrohungslage war noch nie so ernst.

Die aktuelle Lage: Deutschland im Fadenkreuz

Die Zahlen sprechen eine klare Sprache. Allein im ersten Quartal 2026 wurden 44 dokumentierte Cyberangriffe auf deutsche Unternehmen registriert – ein Anstieg von 16 % gegenüber dem Vorjahr. Der jährliche Schaden durch Cyberangriffe in Deutschland liegt bei über 202 Milliarden Euro.

BfV-Warnung vom 7. April 2026

APT28 (russischer Militärgeheimdienst GRU) infiltriert TP-Link-Router weltweit. In Deutschland wurden mindestens 30 verwundbare Geräte identifiziert. Ziel: militärische Informationen, Regierungsdaten und kritische Infrastruktur.

Das ist kein Einzelfall. Schon im Februar 2026 legte ein massiver DDoS-Angriff den DB Navigator und bahn.de für Stunden lahm. Hinter dem Angriff wird die russische Hackergruppe NoName05716 vermutet. Im April traf es die Linkspartei mit einem Ransomware-Angriff der Gruppe Qilin.

Und das sind nur die Fälle, die öffentlich werden. Die Dunkelziffer ist laut BSI deutlich höher.

Zeitleiste: Cyberangriffe auf Deutschland 2026

Feb

DDoS-Angriff auf Deutsche Bahn

DB Navigator und bahn.de stundenlang nicht erreichbar. Verdacht: NoName05716 (Russland).

Feb

BSI + BfV warnen vor Phishing über Signal

Staatlich gesteuerter Cyberakteur zielt auf Politik, Militär und Journalisten. Täuschend echte Nachrichten über Messenger-Dienste.

Apr

Ransomware-Angriff auf Linkspartei (Qilin)

Mutmaßlich russischsprachige Ransomware-Gruppe verschlüsselt Partei-IT.

Apr

BfV + BND + FBI: Gemeinsame Warnung vor APT28

Gezielte Infiltration von TP-Link-Routern durch den russischen Militärgeheimdienst GRU. 30 verwundbare Geräte in Deutschland identifiziert.

Claude Mythos: Wenn KI tausende Schwachstellen findet

Während Hacker angreifen, zeigt eine Entwicklung aus dem Silicon Valley, wie tief das Problem reicht. Am 7. April stellte das KI-Unternehmen Anthropic sein neues Modell „Claude Mythos Preview“ vor – und die Ergebnisse sind alarmierend.

Mythos fand innerhalb kurzer Zeit tausende kritische Zero-Day-Schwachstellen in weit verbreiteter Software. Viele davon waren seit über einem Jahrzehnt unentdeckt:

Software Schwachstelle Alter Schwere
OpenBSD TCP SACK Denial-of-Service 27 Jahre Kritisch
FFmpeg H.264 Integer-Overflow 16 Jahre Kritisch
FreeBSD NFS Remote Code Execution (CVE-2026-4747) 17 Jahre Kritisch
Linux Kernel Privilege Escalation (div. CVEs) 1–2 Jahre Hoch

Die Erfolgsquote: 83,1 % beim Erstversuch. Die Kosten pro Analyse: unter 20.000 Dollar. Zum Vergleich: Professionelle Sicherheitsaudits kosten ein Vielfaches – und finden weniger.

Das Modell ist so leistungsfähig, dass Anthropic es als „zu gefährlich für eine öffentliche Veröffentlichung“ einstuft. Stattdessen wurde Project Glasswing ins Leben gerufen: ein 100-Millionen-Dollar-Programm zur Absicherung kritischer Software, gemeinsam mit rund 50 Partnern – darunter AWS, Apple, Microsoft, Google, Cisco und NVIDIA.

Was bedeutet das?

KI kann Schwachstellen finden, die jahrzehntelang unentdeckt blieben – schneller und günstiger als jedes menschliche Team. Aber: Die gleiche Technologie steht auch Angreifern zur Verfügung. Der Wettlauf zwischen Angriff und Verteidigung beschleunigt sich dramatisch.

NIS-2: Neue Pflichten, persönliche Haftung – und die meisten sind nicht vorbereitet

Seit dem 6. Dezember 2025 ist das NIS-2-Umsetzungsgesetz in Kraft – ohne Übergangsfrist. Rund 29.500 Unternehmen in Deutschland sind betroffen. Die Registrierungsfrist lief am 6. März 2026 ab.

Die ernüchternde Realität: Nur 11.500 Unternehmen haben sich registriert – das sind gerade einmal 39 %. Fast die Hälfte der betroffenen Firmen glaubt fälschlicherweise, nicht betroffen zu sein.

61%
der Unternehmen
nicht registriert
48%
glauben fälschlich,
nicht betroffen zu sein
62%
fühlen sich von Behörden
unzureichend unterstützt

Besonders brisant: NIS-2 bringt eine persönliche Haftung der Geschäftsführung für Cybersicherheit. Wer seine IT-Sicherheitspflichten nicht erfüllt, haftet persönlich – nicht das Unternehmen.

Was Sie jetzt tun müssen – 5 konkrete Schritte

Die gute Nachricht: Sie können sich schützen. Die Bedrohung ist real, aber beherrschbar – wenn Sie jetzt handeln und nicht erst, wenn es zu spät ist.

1

Firewall und Virenschutz prüfen

Ist Ihre Firewall aktuell? Werden Firmware-Updates regelmäßig eingespielt? Die BfV-Warnung zeigt: Veraltete Router sind Einfallstor Nr. 1. Eine professionelle Firewall-Lösung mit automatischen Updates ist Pflicht – nicht Kür.

2

Backup-Strategie nach der 3-2-1-Regel

Drei Kopien, zwei Medien, ein externer Standort. Ransomware verschlüsselt alles, was erreichbar ist. Nur ein physisch getrenntes Backup schützt vor totalem Datenverlust. Mehr zur 3-2-1-Regel →

3

Mitarbeiter sensibilisieren

Das BSI warnt explizit vor KI-gestützten Phishing-Angriffen, die „täuschend echt“ geworden sind. Regelmäßige Schulungen und simulierte Phishing-Tests sind kein Luxus, sondern Überlebensstrategie.

4

NIS-2 Betroffenheit prüfen

48 % der betroffenen Unternehmen wissen nicht, dass sie betroffen sind. Prüfen Sie jetzt, ob Ihr Unternehmen unter die NIS-2-Richtlinie fällt – und handeln Sie, bevor Bußgelder und persönliche Haftung greifen.

5

Regelmäßige Sicherheits-Audits

Wenn KI-Modelle wie Claude Mythos Schwachstellen finden, die 27 Jahre lang unentdeckt blieben, dann reicht „läuft doch“ nicht mehr als Sicherheitsstrategie. Lassen Sie Ihre Systeme regelmäßig professionell prüfen.

Fazit: Die Frage ist nicht ob, sondern wann

Die Kombination aus staatlich gesteuerten Hackerangriffen, einer explodierenden Zahl von Schwachstellen und neuen gesetzlichen Pflichten macht eines deutlich: IT-Sicherheit ist keine Option mehr. Sie ist Überlebensstrategie.

Die russischen Angriffe auf deutsche Infrastruktur sind keine abstrakte Bedrohung aus dem Nachrichtenmagazin. Sie betreffen Router – also genau die Geräte, die auch in Ihrem Unternehmen stehen. Die KI zeigt uns, wie viele Lücken noch offen sind. Und NIS-2 macht den Geschäftsführer persönlich verantwortlich.

Warten Sie nicht auf den Ernstfall. Handeln Sie jetzt.

Quellen

  • Bundesamt für Verfassungsschutz – Joint Cybersecurity Advisory, 07.04.2026
  • Anthropic – Claude Mythos Preview & Project Glasswing, 07.04.2026
  • BSI – Warnhinweis Phishing über Messenger-Dienste, Februar 2026
  • Security Insider – Cyberangriffe auf deutsche Unternehmen 2026
  • NIS-2-Umsetzungsgesetz – In Kraft seit 06.12.2025
Hengst IT

Hengst IT Team

Veröffentlicht am 9. April 2026

Alle Beiträge

Wie sicher ist Ihre IT wirklich?

Wir prüfen Ihre Firewall, Backup-Strategie und Sicherheitskonzepte – und zeigen Ihnen, wo Handlungsbedarf besteht. Kostenlose Erstberatung für Unternehmen aus der Region.