Hacktivisten greifen zunehmend europäische Verwaltungen und kritische Infrastrukturen an. Laut ENISA-Bericht „Threat Landscape 2025“ entfallen fast 80 Prozent aller Cybervorfälle auf politisch motivierte Gruppen. Ransomware bleibt dennoch die größte Gefahr.
Distributed-Denial-of-Service-Angriffe machen europäischen Behörden und Unternehmen zu schaffen. Dabei ist das Ziel der Akteure meist nicht, sich finanziell zu bereichern, sondern Unruhe zu stiften.
Die öffentliche Verwaltung ist dem Threat Landscape 2025 der ENISA zufolge mit 63,1 Prozent der dokumentierten Fälle am stärksten von hacktivistischen Cyberangriffen betroffen.
Kritische Infrastrukturen (Energie, Wasser, OT-Systeme) geraten zunehmend in den Fokus von Hacktivisten. Hacktivisten, allen voran NoName057(16), Dark Storm Team und Mr Hamza, verursachen rund 80 Prozent aller erfassten Vorfälle, meist durch DDoS-Angriffe mit geringer technischer Wirkung, aber hohem Propaganda-Effekt.
Ransomware bleibt der Kern cyberkrimineller Instrusionen. Ransomware-as-a-Service und Access Broker senken die Einstiegshürden. Besonders betroffen sind Transport, Verwaltung und Bildungseinrichtungen.
Angriffe auf Lieferketten (Software-Repos, Browser-Extensions, Cloud-Dienste) nehmen stark zu.
Mobile Malware (Rafel RAT, Medusa, BingoMod) und staatliche Spyware (KoSpy, BoneSpy) breiten sich in Europa aus.
Angriffe auf KI-Systeme und bösartige KI-Agenten werden als neue Angriffsebene benannt.
Knapp 4.900 Sicherheitsvorfälle hat die Europäische Agentur für Cybersicherheit (ENISA) für ihren Report „Threat Landscape 2025“ ausgewertet. Der Bericht zeichnet ein Bild eines Europas, dessen kritische Infrastrukturen zunehmend unter Druck geraten. Fast 80 Prozent aller Vorfälle des Untersuchungszeitraums Juli 2024 bis Juni 2025 gehen auf Hacktivisten zurück, die vor allem mit DDoS-Kampagnen für Dienststörungen sorgen. Als besonders gefährlich gilt nach wie vor Ransomware, während staatliche Akteure vermehrt Spionage betreiben.
Europas Verwaltungen und KRITIS im Visier von Cyberkriminellen
Mit 63,1 Prozent aller dokumentierten Fälle ist die öffentliche Verwaltung das Hauptziel von Cyberangriffen, vor allem durch hacktivistische DDoS-Kampagnen, die zwar technisch meist harmlos, dafür aber propagandistisch wirksam sind. Diese weiteren Branchen sind betroffen:
Transportwesen 12 Prozent
Finanzwesen 11,7 Prozent
Digitale Infrastrukturen 5,4 Prozent
Fertigung 4 Prozent
Medien 4 Prozent
Besonders aktiv sind laut ENISA Gruppen wie „NoName057(16)“, „Dark Storm Team“ und „Mr Hamza“. Ihr Fokus liegt neben Regierungsnetzen auch auf Transport, Finanzwesen und digitalen Infrastrukturen. Auch kritische Infrastrukturen wie die Energie- und Wasserversorgung sowie OT-Systeme rücken mehr und mehr in den Fokus der Cyberangreifer. ENISA berichtet von hacktivistischen Gruppen wie „Z-Pentest-Alliance“, die sich offen dazu bekennen, Steuerungssysteme in Energie- und Wassernetzen ins Visier zu nehmen.
Gleichzeitig bleibt Ransomware dem Bericht zufolge die größte Bedrohung. Die ENISA betont, dass Datenexfiltration und Veröffentlichungen auf Leak-Sites mittlerweile zum Standardrepertoire von Ransomware-Akteuren gehören. Die zunehmende Verbreitung von Ransomware-as-a-Service-Modellen (RaaS) und Access Brokern senkt die Einstiegshürden erheblich und befeuert ein zunehmend professionelles Cybercrime-Ökosystem. Besonders betroffen von Ransomware sind laut ENISA der Transportsektor, öffentliche Einrichtungen und Bildungseinrichtungen.
Auch andere Angriffsmethoden nehmen zu. Lieferkettenattacken auf Software-Repositories, Browser-Erweiterungen und Cloud-Dienste häufen sich deutlich. Zudem breiten sich mobile Schadprogramme wie „Rafel RAT“, „Medusa“ und „BingoMod RAT“ ebenso aus wie staatlich eingesetzte Spyware, etwa „KoSpy“ oder „BoneSpy“, die vor allem zur Cyberspionage gegen Unternehmen und Behörden in Europa eingesetzt werden.
Als neue Angriffsebene identifiziert die ENISA den Missbrauch von Künstlicher Intelligenz. Weltweit machen KI-gestützte Phishing-Kampagnen laut dem Bericht inzwischen über 80 Prozent aller beobachteten Social-Engineering-Aktivitäten aus. Gleichzeitig entstehen erste bösartige KI-Agenten und gezielte Angriffe auf KI-Systeme selbst. Diese Entwicklungen zeigen laut ENISA, dass Cyberangriffe immer stärker industrialisiert, automatisiert und durch KI beschleunigt werden.
In ihrem Fazit warnt die ENISA vor einer weiteren Fragmentierung und Professionalisierung der Cyberkriminalität im kommenden Jahr. Ransomware-Gruppen würden sich auch nach Zerschlagung und Festnahmen schnell neu organisieren, während staatlich unterstützte Akteure ihre Spionagekampagnen im EU-Raum fortsetzen. Auch Hacktivismus bleibe als Störfaktor bestehen, insbesondere rund um Wahlen, politische Entscheidungen und internationale Krisen.
Als zentrale Gegenmaßnahmen empfiehlt ENISA eine Threat-Intelligence-basierte Sicherheitsstrategie, die präventive Bedrohungserkennung, automatisiertes Schwachstellenmanagement und verhaltensbasierte Angriffserkennung kombiniert. Konkrete Empfehlungen sind:
Systeme härten, indem Patch- und Konfigurationsmanagement sowie das Least-Privilege-Prinzip umgesetzt werden
Netzwerke segmentieren und filtern, um laterale Bewegungen zu erschweren
Multifaktor-Authentifizierung und Zero-Trust-Konzepte einführen
Daten regelmäßig sichern und verschlüsseln
Mitarbeitende gezielt schulen, um Phishing- und Social-Engineering-Angriffe zu erkennen
KI-Modelle absichern, etwa durch Monitoring, Zugriffsbeschränkungen und Validierung von Trainingsdaten
Zuletzt verweist die ENISA auf den Cyber Resilience Act und den Cyber Solidarity Act. Damit schaffe die EU regulatorische Grundlagen, um Sicherheitslücken systematisch zu schließen und die Zusammenarbeit zu stärken. Laut ENISA muss Cybersicherheit künftig ganzheitlich, vernetzt und proaktiv gedacht werden als integraler Bestandteil digitaler Souveränität in Europa.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.