Am 7. April 2026 veröffentlichte das Bundesamt für Verfassungsschutz (BfV) gemeinsam mit dem BND und dem FBI eine dringende Warnung: Die russische Hackergruppe APT28 – auch bekannt als „Fancy Bear“ – infiltriert gezielt TP-Link-Router in Deutschland. Am selben Tag stellte das KI-Unternehmen Anthropic ein Modell vor, das tausende seit Jahrzehnten unentdeckte Schwachstellen findet. Zwei Nachrichten, eine Botschaft: Die Bedrohungslage war noch nie so ernst.
Die aktuelle Lage: Deutschland im Fadenkreuz
Die Zahlen sprechen eine klare Sprache. Allein im ersten Quartal 2026 wurden 44 dokumentierte Cyberangriffe auf deutsche Unternehmen registriert – ein Anstieg von 16 % gegenüber dem Vorjahr. Der jährliche Schaden durch Cyberangriffe in Deutschland liegt bei über 202 Milliarden Euro.
BfV-Warnung vom 7. April 2026
APT28 (russischer Militärgeheimdienst GRU) infiltriert TP-Link-Router weltweit. In Deutschland wurden mindestens 30 verwundbare Geräte identifiziert. Ziel: militärische Informationen, Regierungsdaten und kritische Infrastruktur.
Das ist kein Einzelfall. Schon im Februar 2026 legte ein massiver DDoS-Angriff den DB Navigator und bahn.de für Stunden lahm. Hinter dem Angriff wird die russische Hackergruppe NoName05716 vermutet. Im April traf es die Linkspartei mit einem Ransomware-Angriff der Gruppe Qilin.
Und das sind nur die Fälle, die öffentlich werden. Die Dunkelziffer ist laut BSI deutlich höher.
Zeitleiste: Cyberangriffe auf Deutschland 2026
DDoS-Angriff auf Deutsche Bahn
DB Navigator und bahn.de stundenlang nicht erreichbar. Verdacht: NoName05716 (Russland).
BSI + BfV warnen vor Phishing über Signal
Staatlich gesteuerter Cyberakteur zielt auf Politik, Militär und Journalisten. Täuschend echte Nachrichten über Messenger-Dienste.
Ransomware-Angriff auf Linkspartei (Qilin)
Mutmaßlich russischsprachige Ransomware-Gruppe verschlüsselt Partei-IT.
BfV + BND + FBI: Gemeinsame Warnung vor APT28
Gezielte Infiltration von TP-Link-Routern durch den russischen Militärgeheimdienst GRU. 30 verwundbare Geräte in Deutschland identifiziert.
Claude Mythos: Wenn KI tausende Schwachstellen findet
Während Hacker angreifen, zeigt eine Entwicklung aus dem Silicon Valley, wie tief das Problem reicht. Am 7. April stellte das KI-Unternehmen Anthropic sein neues Modell „Claude Mythos Preview“ vor – und die Ergebnisse sind alarmierend.
Mythos fand innerhalb kurzer Zeit tausende kritische Zero-Day-Schwachstellen in weit verbreiteter Software. Viele davon waren seit über einem Jahrzehnt unentdeckt:
| Software | Schwachstelle | Alter | Schwere |
|---|---|---|---|
| OpenBSD | TCP SACK Denial-of-Service | 27 Jahre | Kritisch |
| FFmpeg | H.264 Integer-Overflow | 16 Jahre | Kritisch |
| FreeBSD NFS | Remote Code Execution (CVE-2026-4747) | 17 Jahre | Kritisch |
| Linux Kernel | Privilege Escalation (div. CVEs) | 1–2 Jahre | Hoch |
Die Erfolgsquote: 83,1 % beim Erstversuch. Die Kosten pro Analyse: unter 20.000 Dollar. Zum Vergleich: Professionelle Sicherheitsaudits kosten ein Vielfaches – und finden weniger.
Das Modell ist so leistungsfähig, dass Anthropic es als „zu gefährlich für eine öffentliche Veröffentlichung“ einstuft. Stattdessen wurde Project Glasswing ins Leben gerufen: ein 100-Millionen-Dollar-Programm zur Absicherung kritischer Software, gemeinsam mit rund 50 Partnern – darunter AWS, Apple, Microsoft, Google, Cisco und NVIDIA.
Was bedeutet das?
KI kann Schwachstellen finden, die jahrzehntelang unentdeckt blieben – schneller und günstiger als jedes menschliche Team. Aber: Die gleiche Technologie steht auch Angreifern zur Verfügung. Der Wettlauf zwischen Angriff und Verteidigung beschleunigt sich dramatisch.
NIS-2: Neue Pflichten, persönliche Haftung – und die meisten sind nicht vorbereitet
Seit dem 6. Dezember 2025 ist das NIS-2-Umsetzungsgesetz in Kraft – ohne Übergangsfrist. Rund 29.500 Unternehmen in Deutschland sind betroffen. Die Registrierungsfrist lief am 6. März 2026 ab.
Die ernüchternde Realität: Nur 11.500 Unternehmen haben sich registriert – das sind gerade einmal 39 %. Fast die Hälfte der betroffenen Firmen glaubt fälschlicherweise, nicht betroffen zu sein.
nicht registriert
nicht betroffen zu sein
unzureichend unterstützt
Besonders brisant: NIS-2 bringt eine persönliche Haftung der Geschäftsführung für Cybersicherheit. Wer seine IT-Sicherheitspflichten nicht erfüllt, haftet persönlich – nicht das Unternehmen.
Was Sie jetzt tun müssen – 5 konkrete Schritte
Die gute Nachricht: Sie können sich schützen. Die Bedrohung ist real, aber beherrschbar – wenn Sie jetzt handeln und nicht erst, wenn es zu spät ist.
Firewall und Virenschutz prüfen
Ist Ihre Firewall aktuell? Werden Firmware-Updates regelmäßig eingespielt? Die BfV-Warnung zeigt: Veraltete Router sind Einfallstor Nr. 1. Eine professionelle Firewall-Lösung mit automatischen Updates ist Pflicht – nicht Kür.
Backup-Strategie nach der 3-2-1-Regel
Drei Kopien, zwei Medien, ein externer Standort. Ransomware verschlüsselt alles, was erreichbar ist. Nur ein physisch getrenntes Backup schützt vor totalem Datenverlust. Mehr zur 3-2-1-Regel →
Mitarbeiter sensibilisieren
Das BSI warnt explizit vor KI-gestützten Phishing-Angriffen, die „täuschend echt“ geworden sind. Regelmäßige Schulungen und simulierte Phishing-Tests sind kein Luxus, sondern Überlebensstrategie.
NIS-2 Betroffenheit prüfen
48 % der betroffenen Unternehmen wissen nicht, dass sie betroffen sind. Prüfen Sie jetzt, ob Ihr Unternehmen unter die NIS-2-Richtlinie fällt – und handeln Sie, bevor Bußgelder und persönliche Haftung greifen.
Regelmäßige Sicherheits-Audits
Wenn KI-Modelle wie Claude Mythos Schwachstellen finden, die 27 Jahre lang unentdeckt blieben, dann reicht „läuft doch“ nicht mehr als Sicherheitsstrategie. Lassen Sie Ihre Systeme regelmäßig professionell prüfen.
Fazit: Die Frage ist nicht ob, sondern wann
Die Kombination aus staatlich gesteuerten Hackerangriffen, einer explodierenden Zahl von Schwachstellen und neuen gesetzlichen Pflichten macht eines deutlich: IT-Sicherheit ist keine Option mehr. Sie ist Überlebensstrategie.
Die russischen Angriffe auf deutsche Infrastruktur sind keine abstrakte Bedrohung aus dem Nachrichtenmagazin. Sie betreffen Router – also genau die Geräte, die auch in Ihrem Unternehmen stehen. Die KI zeigt uns, wie viele Lücken noch offen sind. Und NIS-2 macht den Geschäftsführer persönlich verantwortlich.
Warten Sie nicht auf den Ernstfall. Handeln Sie jetzt.
Quellen
- Bundesamt für Verfassungsschutz – Joint Cybersecurity Advisory, 07.04.2026
- Anthropic – Claude Mythos Preview & Project Glasswing, 07.04.2026
- BSI – Warnhinweis Phishing über Messenger-Dienste, Februar 2026
- Security Insider – Cyberangriffe auf deutsche Unternehmen 2026
- NIS-2-Umsetzungsgesetz – In Kraft seit 06.12.2025
Hengst IT Team
Veröffentlicht am 9. April 2026