Wenn Behörden erpresst werden…

von | 29.06.2021 | Digital

Die Bedrohung durch Ransomware-Angriffe auf deutsche Behörden und öffentliche Einrichtungen hat dramatische Ausmaße angenommen: Seit 2021 wurden über 300 Institutionen zur Zielscheibe von Cyber-Erpressern. Krankenhäuser, Stadtverwaltungen und Schulen stehen oft wochenlang still. Trotz der eskalierenden Lage fehlen wirksame Schutzstrategien – ein Versagen mit fatalen Folgen.

Die Digitalisierung in Deutschland stockt an vielen Ecken – das ist bekannt. Doch während wir über fehlende Online-Services diskutieren, tobt im Hintergrund ein Cyber-Krieg, der bereits digitalisierte Bereiche des öffentlichen Sektors systematisch zerstört. Die Bilanz ist erschreckend.

Cyberkriminelle attackieren alles, was sich nicht schützt

Ransomware-Epidemie erfasst den öffentlichen Sektor

Die Zahlen sprechen eine deutliche Sprache: Laut aktuellen Erhebungen des Bundesamts für Sicherheit in der Informationstechnik (BSI) und investigativen Recherchen wurden seit 2021 über 300 deutsche Behörden, Krankenhäuser und öffentliche Einrichtungen Opfer von Ransomware-Attacken. Die Dunkelziffer dürfte deutlich höher liegen.

Ransomware – abgeleitet von „ransom“ (Lösegeld) – ist zur Waffe der Wahl internationaler Cyberkrimineller geworden. Die Malware infiltriert IT-Systeme, verschlüsselt sämtliche Daten und legt komplette Infrastrukturen lahm. Erst gegen Zahlung von Lösegeld – meist in Bitcoin – versprechen die Erpresser die Freigabe der Systeme.

Besonders perfide: Moderne Ransomware-Varianten wie BlackCat, LockBit 3.0 oder Royal stehlen vor der Verschlüsselung sensible Daten und drohen mit deren Veröffentlichung – eine doppelte Erpressung, die den Druck auf die Opfer massiv erhöht.

Millionenschäden und gesellschaftliche Lähmung

Die Auswirkungen sind verheerend: Das Klinikum Fürstenfeldbruck war 2021 wochenlang lahmgelegt, Patienten mussten verlegt werden. Die Stadt Frankfurt am Main kämpfte monatelang mit den Folgen eines Angriffs auf ihre IT-Infrastruktur. Dutzende Schulen konnten nicht auf digitale Lernplattformen zugreifen.

Die direkten Schäden belaufen sich auf Millionensummen – nicht nur durch gezahlte Lösegelder, sondern vor allem durch Systemausfälle, Datenrekonstruktion und IT-Sanierung. Experten schätzen die Gesamtschäden allein für 2025 auf über 500 Millionen Euro.

Noch gravierender sind die indirekten Folgen: Bürgerservices fallen aus, medizinische Versorgung wird beeinträchtigt, Verwaltungsprozesse stocken. Das Vertrauen in die digitale Transformation des Staates schwindet.

Hacker

Strukturelle Defizite offenbaren Totalversagen

Das eigentliche Problem liegt tiefer: Viele Bundesländer können bis heute nicht präzise angeben, wie oft ihre Einrichtungen angegriffen wurden. Eine bundesweite Meldepflicht für Cyber-Vorfälle im öffentlichen Sektor existiert erst seit 2023 – und wird noch immer lückenhaft umgesetzt.

NRW, Bayern und andere Länder führen zwar inzwischen zentrale Register, doch die Datenqualität bleibt mangelhaft. Standardisierte Incident-Response-Pläne? Fehlanzeige. Regelmäßige Penetrationstests? In den meisten Kommunen unbekannt.

Die Cybersicherheitsstrategie des Bundes 2025 sieht zwar Verbesserungen vor, doch die Umsetzung hinkt der Bedrohungslage um Jahre hinterher. Während Cyberkriminelle mit KI-gestützten Angriffstechniken und Ransomware-as-a-Service-Plattformen aufrüsten, kämpfen Behörden noch mit veralteten Windows-Systemen und unzureichenden Backup-Strategien.

Zero Trust und Cyber-Resilienz als Gebot der Stunde

Moderne Cybersicherheit erfordert einen Paradigmenwechsel. Das Zero-Trust-Prinzip – „niemals vertrauen, immer verifizieren“ – muss zur Grundlage aller IT-Architekturen werden. Jeder Netzwerkzugriff wird authentifiziert und autorisiert, egal ob intern oder extern.

Entscheidend sind auch regelmäßige Cyber-Resilienz-Übungen. Während Feuerwehrübungen selbstverständlich sind, finden Ransomware-Simulationen kaum statt – obwohl die Eintrittswahrscheinlichkeit um ein Vielfaches höher liegt.

Die EU-Richtlinie NIS-2, die 2024 in deutsches Recht umgesetzt wurde, verschärft die Anforderungen an kritische Infrastrukturen erheblich. Verstöße können mit Bußgeldern bis zu 10 Millionen Euro geahndet werden – ein überfälliger Weckruf.

Technologische Ansätze und Best Practices

Moderne Endpoint Detection and Response (EDR) Systeme können verdächtige Aktivitäten in Echtzeit erkennen und isolieren. KI-basierte Anomalieerkennung identifiziert Angriffsmuster, bevor sie sich ausbreiten können.

Immutable Backups – unveränderliche Datensicherungen – bieten wirksamen Schutz vor Verschlüsselung durch Ransomware. Network Segmentation begrenzt die Ausbreitung von Malware auf kritische Systembereiche.

Dennoch bleibt der Mensch das schwächste Glied: Über 80% aller erfolgreichen Angriffe beginnen mit Phishing-Mails oder Social Engineering. Kontinuierliche Security-Awareness-Trainings sind daher unverzichtbar.

Ausblick: Staatliche Cyber-Resilienz als Bürgerpflicht

Die Bedrohung durch Ransomware wird 2026 nicht abnehmen – im Gegenteil. Künstliche Intelligenz ermöglicht automatisierte, hochentwickelte Angriffe in bislang ungekanntem Ausmaß. Deepfake-basierte Social-Engineering-Attacken werden alltäglich.

Gleichzeitig wächst die Abhängigkeit von digitalen Systemen weiter. Smart Cities, E-Government und digitale Gesundheitsakten schaffen neue Angriffsvektoren.

Die Lösung kann nur in einer konzertierten Anstrengung aller Ebenen liegen: Bund, Länder und Kommunen müssen Cybersicherheit zur Chefsache machen. Die Investitionen in Sicherheitstechnologien und qualifiziertes Personal müssen drastisch erhöht werden.

Es geht um mehr als IT-Sicherheit – es geht um die Funktionsfähigkeit des modernen Staates und das Vertrauen der Bürger in die digitale Transformation. Jeder weitere Ransomware-Erfolg ist ein Schlag gegen die Grundfesten unserer digitalisierten Gesellschaft.

Die Zeit des Sankt-Florian-Prinzips ist vorbei – Cybersicherheit ist zur existenziellen Staatsaufgabe geworden.

Zuletzt aktualisiert am 24.02.2026