Erfahren Sie, wie Myra digitale Souveränität und Cyberresilienz vereint.
Home>
Trending Topics Cybersicherheit – November 2025
SECURITY INSIGHTS | 01. Dezember 2025
Die monatlichen Security-Highlights von Myra versorgen IT-Führungskräfte und Sicherheitsfachleute mit den relevantesten Themen aus der Welt der Cybersicherheit. Aktuelle Trends, Verteidigungsstrategien und Meldungen zu Cyberattacken, Angriffskampagnen und mehr finden Sie hier übersichtlich aufbereitet.


Der BSI-Lagebericht 2025 zeichnet ein Bild einer anhalten hohen Bedrohungslage: Öffentliche Verwaltungen und Betreiber kritischer Infrastrukturen bleiben im besonderen Fokus staatlich gelenkter Angreifer, während die Zahl gemeldeter Störungen und neu entdeckter Schwachstellen weiter steigt. Trotz einzelner Fortschritte bei KRITIS-Resilienz und ISMS-Strukturen sieht das BSI eine deutliche Lücke zwischen Digitalisierungstempo und Sicherheitsniveau – insbesondere bei Business-Continuity-Management, Angriffserkennung und strukturiertem Schwachstellenmanagement. Vor dem Hintergrund des jüngst von Bundestag und Bundesrat beschlossenen NIS-2-Umsetzungsgesetzes herrscht bei vielen betroffenen Organisationen noch erheblicher Nachholbedarf in der Cybersicherheit.
Parallel rückt die Verwundbarkeit digitaler Lieferketten immer mehr in den Fokus der Sicherheitsverantwortlichen: Untersuchungen des Branchenverbandes Bitkom zeigen, dass Angreifer zunehmend über Zulieferer, Dienstleister und externe Software-Komponenten in eigentlich gut geschützte Organisationen eindringen. Fast jedes dritte Unternehmen berichtet von (vermuteten) Supply-Chain-Attacken. Indessen zählt das OWASP-Projekt Lieferkettenrisiken nun offiziell zu den größten Gefahren im Web – ein klarer Auftrag für CISOs, künftig auch Partner, SBOMs (Software Bill of Materials) und Third-Party-Integrationen in das eigene Sicherheits- und Risikomanagement vollwertig einzubeziehen.
Darüber hinaus verschärft sich die Diskussion um digitale Souveränität: Die Risiken einseitiger Abhängigkeiten von nicht-europäischen Providern sind das bestimmende Thema auf Gipfeltreffen, in Studien und Experteninterviews. Für Entscheidende bedeutet das, Cloud-Strategien konsequent an europäischen Rechtsräumen, offenen Standards, Exit-Szenarien und souveränen Alternativen auszurichten – und Souveränität nicht länger als Marketingversprechen, sondern als harte Governance- und Resilienzanforderung zu behandeln.
IT-Security-Trends
BSI-Lagebericht 2025: Öffentliche Verwaltung und kritische Infrastrukturen im Fokus
Laut dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) sind insbesondere öffentliche Verwaltungen und kritische Infrastrukturen zunehmend Ziel von Cyberspionage. Diese Bedrohungen gehen sowohl von kriminellen Organisationen als auch von staatlich gelenkten Gruppen aus. Generell spricht das BSI von einer unverändert angespannten Bedrohungslage.
Supply-Chain-Attacken: Fast jedes dritte Unternehmen spürt die Folgen
Laut einer Bitkom-Umfrage war in den vergangenen zwölf Monaten fast jedes dritte deutsche Unternehmen von Cyberangriffen auf Zulieferer direkt betroffen oder hatte einen entsprechenden Verdacht. 41 Prozent der Betroffenen verzeichneten konkrete Auswirkungen wie Produktionsausfälle, Lieferengpässe oder Reputationsschäden. Angreifer nutzen gezielt schwächere Glieder der Lieferkette als Einfallstor, sodass auch gut geschützte Unternehmen gefordert sind, ihre Supply-Chain-Security zu stärken, Partner zu sensibilisieren und gemeinsame Schutzmaßnahmen zu etablieren.
Cybersicherheit in Bayern: Mehr als 48.000 Anzeigen wegen Cybercrime
Die Bedrohungslage in Bayern ist laut diesjährigem Bericht zur Cybersicherheit auf einem anhaltend hohen Niveau. Allein im Freistaat wurden 2024 über 48.000 Anzeigen wegen Cybercrime registriert. Die Dunkelziffer liegt vermutlich um ein Vielfaches höher. Insbesondere politisch motivierte Angriffe nehmen zu, etwa DDoS-Attacken oder Desinformationskampagnen.
Deutsch-französischer Digitalgipfel: Gemeinsame Initiative für eine sicherere, souveräne Cloud
Frankreichs ANSSI und das deutsche BSI wollen im Rahmen des deutsch-französischen Digitalgipfels ihre Zusammenarbeit ausbauen, um gemeinsame Sicherheitsstandards und Zertifizierungen für Cloud-Umgebungen weiterzuentwickeln. Ziel ist es, europäische Cloud-Angebote zu stärken, Abhängigkeiten von großen US-Hyperscalern zu verringern und damit die digitale Souveränität und den Schutz sensibler Daten in Europa zu erhöhen.
OWASP Top 10 2025: Lieferkettenrisiken zählen zu den größten Gefahren
Das OWASP-Projekt stuft in seiner neuen Top‑10-Liste für Webrisiken erstmals Schwachstellen in der Software-Lieferkette als eine der größten Sicherheitsbedrohungen ein – etwa unsichere Drittkomponenten, Abhängigkeiten von externen Anbietern und angreifbare Update- und Build-Prozesse. Für Unternehmen bedeutet das: Sicherheit endet nicht mehr an der eigenen Firewall, sondern muss systematisch Partner, Dienstleister und zugekaufte Software-Bausteine einbeziehen, um Ausfälle, Datendiebstahl und Compliance-Verstöße zu vermeiden.
US-Hyperscaler untergraben Europas digitale Souveränität
Im Interview erläutert der Hochschulprofessor und IT-Experte Harald Wehnes, dass viele angeblich „souveräne“ Cloud-Angebote großer US-Provider für ihn reines „Souveränitäts‑Washing“ sind. Trotz EU-Rechenzentren bestehen hier durch US-Recht, proprietäre Plattformen und Kill‑Switch‑Risiken weiterhin strukturelle Abhängigkeiten. Echte digitale Souveränität fordert hingegen einen europäischen Rechtsrahmen, technologische Unabhängigkeit, Transparenz und Interoperabilität – der Experte fordert dahingehend, europäische Cloud-Alternativen und souveräne KI-Modelle gezielt zu bevorzugen.
Cybercrime
ShadowV2: Mirai-Ableger nutzt AWS-Ausfall als Testlauf für DDoS-Botnet
Das Mirai-basierte Botnet ShadowV2 nutzte den AWS-Ausfall im Oktober, um über bekannte und neue Schwachstellen IoT-Geräte in 28 Ländern zu infizieren. Forschende werten die auf den Ausfall begrenzte Aktivität als möglichen Testlauf, bei dem Ausbreitung und Command-&-Control-Strukturen unter Realbedingungen erprobt wurden – mit Blick auf künftige DDoS-Kampagnen, für die ShadowV2 explizit ausgelegt ist.
Cyberangriffe legen IT von drei Londoner Bezirken teilweise lahm
Drei Londoner Bezirksverwaltungen (Kensington and Chelsea, Westminster sowie Hammersmith and Fulham) haben nach entdeckten Cyberangriffen ihre gemeinsam genutzten IT-Systeme heruntergefahren, was zu Einschränkungen und Verzögerungen bei lokalen Behördendiensten führte. Noch ist unklar, welche Angriffsart dahintersteckt, ob Daten abgeflossen sind und ob primär der gemeinsame IT-Dienstleister oder die Verwaltungen selbst Ziel waren.
DDoS-Angriff legt Webseite der Stadt Mainz lahm
Nach einer DDoS-Attacke waren die Serviceangebote der Stadt Mainz zeitweise nicht mehr erreichbar. Betroffen waren unter anderem die Terminbuchung oder digitale Anträge für Sozialleistungen. Bürgerinnen und Bürger konnten jedoch über ein Landesportal auf alternative Dienste zurückgreifen.
Stadtverwaltung Ludwigshafen nach IT-Ausfall teilweise arbeitsunfähig
Ein mutmaßlicher Cyberangriff hat zu weitreichenden Einschränkungen bei der Stadtverwaltung Ludwigshafen geführt. Am 6. November wurden die Systeme „aufgrund von Auffälligkeiten im Datennetz“ vorsichtshalber vom Netz genommen. Einige Webseiten und Online-Services der Verwaltung sind auch Wochen später noch nicht wieder erreichbar.
Vor Regional- und Kommunalwahlen: Angriffe auf Webseiten von dänischen Parteien
Kurz vor den Regional- und Kommunalwahlen in Dänemark am 18. November kam es zu DDoS-Attacken auf Webseiten dänischer Parteien und Medien. Die Attacken legten unter anderem die Webpräsenzen der Konservativen Volkspartei, der rot-grünen Einheitsliste und der Online-Zeitung Copenhagen Post lahm. Zu den Angriffen auf die Parteien bekannte sich die prorussische Gruppe NoName057(16).
Best Practice, Defense & Mitigation
Bundestag und Bundesrat beschließen NIS-2-Umsetzungsgesetz
Nach dem Bundestag hat auch der Bundesrat dem NIS-2-Umsetzungsgesetz zugestimmt. Demnach stehen künftig auch Bundesbehörden stärker in der Pflicht, ihre IT-Sicherheitsstandards zu erhöhen und cyberresilienter zu werden. Das Gesetz wird voraussichtlich noch im Dezember mit der Verkündung in Kraft treten und dann mit sofortiger Wirkung gelten.
Operation Endgame 2025: Europol schaltet über 1.000 Cybercrime-Server ab
In der dritten Phase von „Operation Endgame“ haben Europol und internationale Partner 1.025 Server stillgelegt, über die Hunderttausende Systeme mit Malware kompromittiert, mehrere Millionen Zugangsdaten und mehr als 100.000 Krypto-Wallets ausgespäht wurden. Die Aktion setzt die seit 2023 laufende Zerschlagung globaler Cybercrime-Ökosysteme fort, bei der bereits über 2.000 Domains und Krypto-Vermögen im Millionenwert beschlagnahmt wurden.
Hessen startet Cybersicherheitsplattform
Das hessische Innenministerium hat die Hessische Cybersicherheitsplattform (HCSP) ins Leben gerufen, um die Cybersicherheit im Land zu stärken. In dem Gremium arbeiten Fachleute aus Verwaltung, Forschung und Wirtschaft zusammen, um Strategien zur Verbesserung des Schutzes der digitalen Infrastruktur in Hessen zu entwickeln. Ein konkretes Ziel ist etwa die Stärkung der kommunalen IT-Sicherheit.
Verdächtige USB-Sticks an Abgeordnetenbüros im Bundestag verschickt
Die Bundestagspolizei hat die Fraktionen vor möglicherweise gefährlichen USB-Sticks gewarnt, die als Postsendungen mit einem englischsprachigen Begleitschreiben bei mehreren Abgeordnetenbüros eingegangen sind. Empfänger sollten die Datenträger keinesfalls an ihre Rechner anschließen, weil sie mit Schadsoftware infiziert sein könnten.
Things to know
Souveränitäts‑Check für Unternehmen im Zeitalter der Cloud
Geopolitische Spannungen, zunehmend unsichere Lieferketten und rechtliche Risiken drängen Unternehmen zum Umdenken in der Cloud. Unternehmen sollten ihre Abhängigkeiten von außereuropäischen Cloud- und Security-Providern, die zugrunde liegenden Rechtsräume sowie Datenflüsse daher systematisch durchleuchten. Der Souveränitätsscanner von Myra liefert einen ersten Anhaltspunkt, wie es um die digitale Handlungsfähigkeit des eigenen Unternehmens bestellt ist – und das in nur wenigen Sekunden.
Stefan Bordel
Senior Editor
Stefan Bordel ist seit 2020 als Editor und Technischer Redakteur bei Myra Security tätig. In dieser Funktion ist er für die Erstellung und Pflege von Website-Inhalten, Berichten, Whitepapers, Social-Media-Inhalten und Dokumentationen verantwortlich. Diese Rolle ermöglicht es ihm, seine umfangreiche Erfahrung im IT-Journalismus und sein technisches Wissen bei einem innovativen Unternehmen für Cybersicherheit einzubringen. Zuvor war Stefan 7 Jahre beim Ebner Verlag (ehemals Neue Mediengesellschaft Ulm) tätig und wechselte nach seinem Einstieg bei Telecom Handel in die Online-Redaktion von com! professional. Erste journalistische Erfahrungen sammelte er im Rahmen verschiedener Praktika, unter anderem bei der IT-Website Chip Online. Der überzeugte Linux-Anwender verfolgt die IT-Szene sowohl privat als auch beruflich aus nächster Nähe.