update page now

Mit der Myra Plattform rund 50 % der kritischsten Cyberbedrohungen bewältigen. Zum Fact Sheet Download.

Trending Topics Cybersicherheit – Dezember 2025

SECURITY INSIGHTS | 05. Januar 2026

Die monatlichen Security-Highlights von Myra versorgen IT-Führungskräfte und Sicherheitsfachleute mit den relevantesten Themen aus der Welt der Cybersicherheit. Aktuelle Trends, Verteidigungsstrategien und Meldungen zu Cyberattacken, Angriffskampagnen und mehr finden Sie hier übersichtlich aufbereitet.

Trending Topics Dezember 2025
Trending Topics Dezember 2025

Mit NIS‑2 ins neue Jahr: Für rund 30.000 betroffene Organisationen in Deutschland rücken mit dem Inkrafttreten des NIS‑2‑Umsetzungsgesetzes am 6. Dezember neue Sicherheitsvorgaben für Systeme und Prozesse in den Fokus – begleitet von klaren Haftungs- und Bußgeldrisiken. Parallel zeigt die aktuelle Bedrohungslage mit schweren Cyberangriffen auf Kommunen, Versicherungen und dem Sozialwesen, dass Angreifer weiterhin gezielt auf kritische Prozesse und sensible Daten aus sind.

Unterdessen liefert die neue Top‑25-Liste der gefährlichsten Software-Schwachstellen der Cybersicherheits-Forschungsorganisation MITRE eine fachliche Grundlage für Sicherheitsverantwortliche, um Security‑by‑Design-Ansätze und Vulnerability Management für die eigene Organisation zu schärfen. Schwachstellen, die Angreifern Cross-Site Scripting oder SQL Injections erlauben, führen das Feld der kritischsten Sicherheitslücken weiterhin an – sie sind für einen Großteil der realen Angriffe verantwortlich. Für Security- und Entwicklungsteams bietet die Liste damit einen konkreten Priorisierungsrahmen, um begrenzte Ressourcen auf die tatsächlich am häufigsten ausgenutzten Schwächen zu konzentrieren und die eigenen Applikationen gezielt mit dedizierten Schutzlösungen abzusichern.

Neues Myra Fact Sheet: Unterschätzte Risiken bei der TLS-Terminierung

Wer die Verschlüsselung von TLS-Verbindungen zur Traffic-Bereinigung aufbricht, erhält technisch vollständigen Einblick in vertrauliche Datenströme. Daraus ergeben sich erhebliche Risiken in Bezug auf Datenschutz, Rechtsraum und potenzielle behördliche Zugriffe. Besonders kritisch wird es, wenn nicht-europäische Provider oder komplexe, intransparente Zulieferketten beteiligt sind – hier drohen verdeckte Drittzugriffe, extraterritoriale Rechtsansprüche und Abhängigkeiten, die im Ernstfall kaum steuerbar sind. In einem neuen Fact Sheet zur TLS-Terminierung erläutert Myra genau diese oft unterschätzten Aspekte und zeigt, wie CISOs Datenschutz- und Supply-Chain-Risiken durch konsequent europäische, transparent gestaltete TLS-Terminierung nachhaltig reduzieren können.

Die Top-Themen der IT-Sicherheit im Dezember:

IT-Security-Trends

Österreich verzeichnet leichten Rückgang bei Cybercrime 

Der jetzt veröffentlichte „Cyber Crime Report 2024“ des österreichischen Bundesministeriums für Inneres weist erstmals seit einem Jahrzehnt einen Rückgang der Fallzahlen aus. Dennoch bleibt die Gesamtzahl der Straftaten auf einem hohen Niveau: Im vergangenen Jahr wurden insgesamt 62.328 Straftaten angezeigt, was einem Minus von 5,4 Prozent gegenüber dem Vorjahr entspricht. Die Aufklärungsquote lag bei 31,7 Prozent. 

MITRE: Top‑25-Liste der gefährlichsten Software-Schwachstellen

Die gemeinnützige Cybersicherheits-Forschungsorganisation MITRE hat gemeinsam mit der US-Cybersicherheitsbehörde CISA die „CWE Top 25“ für 2025 veröffentlicht – eine Liste der gefährlichsten Software-Schwachstellen, die über 39.000 CVEs aus dem Zeitraum Juni 2024 bis Juni 2025 auswertet. An der Spitze steht weiterhin Cross-Site Scripting, gefolgt von SQL Injection und Cross-Site Request Forgery. MITRE und CISA empfehlen Entwicklern und Security-Teams, die Liste gezielt für Security-by-Design-Ansätze, App-Security-Tests und Schwachstellen-Management zu nutzen.

Gartner warnt vor dem Einsatz von AI-Browsern in Unternehmen

Gartner stuft AI-Browser mit KI-Sidebar und agentischen Funktionen aktuell als zu riskant ein, weil sensible Browserdaten an KI-Backends fließen und autonome Aktionen durch Prompt-Injection oder Phishing missbraucht werden können.  Gartner warnt zudem davor, dass fehlerhafter LLM‑Output in der Beschaffungslogistik zu Problemen führen kann. Aufgrund dieser Gefahren sollten Unternehmen AI-Browser vorerst blockieren oder nur nach strenger Risikoanalyse und mit deutlich eingeschränkten Nutzungsszenarien zulassen.

Wegen Angriffen und Desinformationskampagnen: russischer Botschafter einbestellt 

Die Bundesregierung hat den russischen Botschafter Sergej Netschajew ins Auswärtige Amt einbestellt. Sie reagiert damit auf einen Cyberangriff auf die deutsche Flugsicherung im August 2024 und eine Desinformationskampagne zur letzten Bundestagswahl. Beide Vorfälle werden mit der russischen Gruppierung APT28 und dem Militärgeheimdienst GRU in Verbindung gebracht. 

2026: Drei Cyberrisiken, die Europa im Blick behalten sollte 

2025 stand für Europas IT besonders im Zeichen der digitalen Souveränität. 2026 wird sowohl die politische als auch gesellschaftliche Resilienz Europas in mehrfacher Hinsicht herausfordern. Die anstehenden Wahlen in zahlreichen europäischen Ländern werden sicherlich zum Ziel externer Einflussnahme. Und auch das Thema künstliche Intelligenz wird IT-Sicherheitsverantwortliche mit neuen Angriffsvektoren über Agentic AI weiter auf Trab halten. 

Geparkte Domains werden zum Sicherheitsrisiko

Eine aktuelle Studie zeigt, dass die meisten geparkten oder typosquattenden Domains heute nicht mehr nur neutrale Parking-Seiten anzeigen, sondern in über 90 Prozent der Fälle auf Betrug, Malware oder andere schädliche Inhalte umleiten. Angreifer missbrauchen Tippfehler von Marken- und Regierungsdomains, profilieren Nutzer je nach Anschlussart und leiten insbesondere Privatnutzer ohne VPN über mehrere Zwischenstationen gezielt auf betrügerische Zielseiten.

NATO drängt auf souveräne Infrastruktur mit maximaler Geschwindigkeit

Cloud-Souveränität als Zeitenwende: Die NATO sieht sich in einem Wettlauf, eine souveräne, sichere Cloud- und Dateninfrastruktur aufzubauen, um Daten schneller als ihre Gegner vernetzen, auswerten und in einsatzrelevante Entscheidungen überführen zu können. Digitale und Cloud-Souveränität werden dabei als Balanceakt zwischen nationaler Autonomie und Bündnisfähigkeit verstanden, bei dem Geschwindigkeit, Kooperation mit der Industrie und neue Betriebsmodelle – von isolierten bis hin zu global vernetzten Clouds – gleichermaßen erfolgskritisch sind.​

Myra Certificate Manager
Myra Certificate Manager

Cybercrime

Nach Cyberangriff: Stadt Fürth warnt vor Phishing-Mails 

Die Stadt Fürth warnt ihre Bürgerinnen und Bürger nach einem Cyberangriff auf die IT-Infrastruktur der Stadtentwässerung vor möglichen Betrugsversuchen, insbesondere in Form von Phishing-Mails. Denn die Angreifer könnten Daten eingesehen oder kopiert haben. Trotz des Vorfalls bestehen nach Angaben der Stadt keine Einschränkungen in der Versorgungssicherheit. 

Dänemark macht Russland für Cyberangriffe auf Infrastruktur und Wahlen verantwortlich​

Dänemark sieht den Ursprung für mehrere staatlich gestützte Cyberangriffe in Russland. Konkret geht es um einen Angriff auf die Wasserinfrastruktur im Jahr 2024 sowie um DDoS-Attacken auf Regierungs‑ und Wahlwebseiten im Herbst 2025. Die Vorfälle werden als Teil einer breiteren hybriden Kampagne pro-russischer Gruppen gegen europäische Staaten gewertet, bei der kritische Infrastruktur gezielt gestört, Wahlen unter Druck gesetzt und das Sicherheitsgefühl der Bevölkerung untergraben werden sollen.

Cyberangriff mit Akira-Ransomware legt Ideal Gruppe teilweise lahm

Die Berliner Ideal Gruppe, spezialisiert auf Alters- und Pflegevorsorge, ist Opfer eines Akira-Ransomware-Angriffs geworden, weshalb mehrere IT-Systeme vorsorglich vom Netz genommen wurden und der Geschäftsbetrieb aktuell eingeschränkt ist. Es gibt bislang keine Hinweise auf einen Missbrauch von Kundendaten, ein möglicher Datenabfluss kann jedoch nicht ausgeschlossen werden. Gemeinsam mit externen Spezialisten und Ermittlungsbehörden arbeitet das Unternehmen daran, die betroffenen Systeme wiederherzustellen.

Daten nach Ransomware-Angriff auf Rathaus im Darknet veröffentlicht 

Nach einem im Oktober erfolgten Ransomware-Angriff auf das Rathaus von Untereisesheim im Landkreis Heilbronn sind jetzt sensible Daten im Darknet aufgetaucht. Dazu zählen Personalakten und Bilddateien von Mitarbeitenden der Verwaltung. Auch Kontodaten von alten Rechnungen könnten nach Angaben des Bürgermeisters kompromittiert worden sein. Sensible Bürgerdaten sollen aber nicht betroffen sein. 

Caritasverband meldet Diebstahl sensibler Daten 

Ein Angriff auf die Server des Caritasverbands Dinslaken und Wesel hat zu erheblichen Störungen in der Kommunikation und zu Datenabfluss geführt. Insgesamt wurden 2 bis 3 TByte sensibler Daten entwendet, einschließlich Controlling-Berichten, Geschäfts-, Kommunikations- und Patientendaten. Der Verband will nicht auf die Lösegeldforderung der Täter eingehen und hat den Vorfall der Polizei gemeldet. 

Best Practice, Defense & Mitigation

NIS-2-Umsetzungsgesetz in Kraft getreten 

Am 6. Dezember ist das NIS-2-Umsetzungsgesetz einen Tag nach der Veröffentlichung im Bundesgesetzblatt offiziell in Kraft getreten. Seitdem gelten für etwa 30.000 Organisationen – einschließlich Bundesbehörden – neue Sicherheitsvorgaben, die es unverzüglich umzusetzen gilt. Bei Verstößen drohen Bußgelder von bis zu zehn Millionen Euro oder bis zu zwei Prozent des gesamten Jahresumsatzes – je nachdem, welcher Betrag höher ausfällt. 

Ermittler gehen mit „Operation Olympia“ gegen Krypto-Geldwäsche vor

Deutsche und Schweizer Behörden haben die seit 2016 aktive Bitcoin-Mixer-Plattform „cryptomixer.io“ zerschlagen und deren Serverinfrastruktur in der Schweiz sowie zugehörige Mailkonten beschlagnahmt; Kryptowährungen im Wert von rund 25 Millionen Euro wurden sichergestellt. Die Ermittler werfen den Betreibern gewerbsmäßige Geldwäsche und den Betrieb einer kriminellen Handelsplattform vor, da der Dienst systematisch zur Verschleierung von Finanzströmen und mutmaßlich überwiegend kriminell erlangten Vermögenswerten genutzt worden sein soll.

Digitalministerium erhält mehr Rechte zur Steuerung der Bundes-IT 

Das Digitalministerium unter Karsten Wildberger (CDU) erhält das Recht, wesentliche IT-Ausgaben der Bundesverwaltung zu genehmigen oder abzulehnen. Dadurch sollen eine effizientere Steuerung der Bundes-IT gewährleistet und Doppelentwicklungen vermieden werden. Ausnahmen von diesem Zustimmungsvorbehalt bestehen für Bereiche wie Militär, Sicherheits- und Polizeiaufgaben, Geheimdienste sowie die Steuerverwaltung. 

Things to know

Was CISOs über TLS-Terminierung wissen sollten

Sichere und souveräne TLS-Terminierung erreichen: Unser Fact Sheet zeigt kompakt, warum die Wahl des richtigen Providers über Datenschutz, Compliance und digitale Souveränität entscheidet. Es erläutert zentrale Risiken bei Non-EU-Anbietern und zeigt, wie Myra durch vollständig EU-konforme TLS-Terminierung sensible Daten schützt, Lieferketten stärkt und höchste Anforderungen hochregulierter Branchen erfüllt.

Über den Autor

Stefan Bordel

Senior Editor

Über den Autor

Stefan Bordel ist seit 2020 als Editor und Technischer Redakteur bei Myra Security tätig. Er verantwortet die strategische Entwicklung und redaktionelle Betreuung sämtlicher Content-Formate – von Website-Inhalten und Fachpublikationen über Whitepaper bis hin zu Social-Media-Kommunikation und technischer Dokumentation. In dieser Position verbindet er fundierte Expertise aus dem IT-Journalismus mit tiefgreifendem technischem Verständnis im Bereich Cybersecurity. Als langjähriger Linux-Enthusiast beobachtet er die Entwicklungen der IT-Branche sowohl privat als auch beruflich aus nächster Nähe.

Ähnliche Artikel