Das 18. Forum Incyber in Lille war geprägt von Rufen nach digitaler Unabhängigkeit. Henna Virkkunen, EU-Kommissarin für digitale und Grenztechnologien, sprach laut Inside IT davon, dass es keine Sicherheit ohne Cybersicherheit gebe. «Cyberbedrohungen sind zentrale strategische Bedenken für die europäische Souveränität.» Im Kern gehe es dabei um Vertrauen. Andere Stimmen riefen nach einer verstärkten Zusammenarbeit in Europa. Laut Incyber und der European Champion Alliance arbeiten 1300 Unternehmen in Europa am Thema digitale Sicherheit – gekauft wird dann aber meist in den USA.
Konkret wird das Bundesamt für Sicherheit in der Informationstechnik (BSI) Deutschlands mit einem überarbeiteten Sicherheitsstandard für Cloudanbieter und -nutzer: Der Cloud Computing Compliance Criteria Catalogue (C5:2026) übersetzt Sicherheitsanforderungen an zukunftsfähige Cloud-Dienste in prüfbare Kriterien. Unternehmen und Behörden optimieren so ihr Risikomanagement und geprüfte Cloudanbieter dokumentieren ihre Sicherheit. Der Kriterienkatalog wurde mit Blick auf technologische Fortschritte und die aktuelle Bedrohungslage weiterentwickelt. Neu werden Themen wie Container-Management, Post-Quanten-Kryptographie und Confidential Computing aufgegriffen. Weiter kündigte das BSI als nächstes allgemeine Souveränitätskritieren für Cloud-Computing-Lösungen an.
Im jüngsten Halbjahresbericht des Schweizerischen Bundesamts für Cybersicherheit BACS wird aufgezeigt, wie Cyberangriffe Organisations-, Branchen- und Landesgrenzen überschreiten. So würden Angriffe auf Open-Source-Komponenten und auf internationale Software-Lieferketten zunehmen. Dennoch erweise sich die Cyberresilienz in der Schweiz bisher als robust.
Cyberangriffe
Krieg – auch im Internet
Der USA/Israel-Iran-Krieg hinterlässt auch Spuren in der US-Wirtschaft: Eine iranische Hackergruppe bekannte sich zu einem Angriff auf das US-Medizintechnik-Unternehmen Stryker. Dieses musste seine globalen Standorte aufgrund des Angriffs herunterfahren, bei dem mittels Entra ID und Microsoft Intune Tausende von Festplatten der Angestellten gelöscht wurden. Diese konnten nicht mehr arbeiten, berichtete das Wall Street Journal. Ausserdem mussten Operationen aufgrund gestörter Lieferketten verschoben werden. Derweil geht der Krieg weiter, auch im Internet. Anfang April meldete Stryker, alle Daten wiederhergestellt zu haben. Zudem traf laut der US-Behörde für IT-Sicherheit CISA ein grossflächiger Cyberangriff kritische Infrastrukturen der USA. Betroffen seien vor allem Anlagen der Wasserversorgung und des Energiesektors gewesen. Es kam zu Ausfällen und falsch angezeigte Daten.
Mehr dazu
Whatsapp-Attacken weltweit
Hackergruppen nutzen derzeit Funktionen von Whatsapp für Angriffe aus. Sie laden etwa zu Gruppen ein und verwenden dabei einen gefälschten Link oder QR-Code. Die Attacke nutzt die Funktion «Verknüpfte Geräte». Hinter den Angriffen, die meist verborgen bleiben, vermuten niederländische Geheimdienste russische Staatsakteure. Opfer sind meist Behördenmitarbeitende oder andere Personen von Interesse für den Staat. Schützen kann man sich, indem man Gruppeneinladungen konsequent hinterfragt und nur annimmt, wenn die Sicherheit abgeklärt ist.
Mehr dazu
Zunahme der Cyberdelikte in der Innerschweiz
Die Kantone Luzern und Nidwalden präsentierten ihre Kriminalitätsstatistik: Im Kanton Luzern wurden letztes Jahr 3307 Cybercrime-Straftaten verzeichnet (+ 28 Prozent). Digitale Kriminalität ist zwar in Nidwalden insgesamt leicht rückläufig, aber bei Phishing und Online-Anlagebetrug nimmt sie zu. Gleichzeitig sank die Aufklärungsquote von 42 auf 24 Prozent.
Mehr dazu
«Fedpol» verteilt Fake-Bussen
Eine neue Phishing-Welle mit dem Fedpol als angeblichem Absender informiert Empfängerinnen und Empfänger über eine angebliche Busse. Innert 72 Stunden solle der Betrag mittels Kreditkarte eingezahlt werden. Natürlich gehts um den Diebstahl von Geld und persönlichen Daten für weitere Raubzüge.
Mehr dazu
Lieferketten-Angriff auf LiteLLM
KI-Entwickler nutzen gerne LiteLLM, eine Python-Bibliothek zur einheitlichen Anbindung von grossen Sprachmodellen. Das Team meldete einen gross angelegten Angriff, der Schockwellen auslöste und zu zahlreichen weiteren Angriffen in Lieferketten führte. Ausgangspunkt war gemäss Berichten die Infektion des Trivy Security Scanners mit Malware. Betroffene sollten umgehend alle Credentials ändern, schreibt heise online. Derweil arbeitet das LiteLLM-Team an der Verstärkung der Sicherheit und hat zudem ein Bug-Bounty-Programm gestartet.
Mehr dazu
Angriff auf EU-Webplattform
Die Europäische Kommission reagierte auf eine schwere Cyberattacke auf ihre Webplattform europa.eu. Laut Mitteilungen seien zwar Daten abgeflossen, der Angriff sei jedoch eingedämmt, die Cybersecurity verstärkt worden. Die Angreifer nutzten kompromittierte AWS-Zugangsdaten. Medienberichten zufolge sind 350 GB an Daten gestohlen worden. Ausgangspunkt des Angriffs war vermutlich die Attacke auf die Python-Bibliothek LiteLLM.
Mehr dazu
Data Breach & Datenschutz
KI-Agenten umgehen Sicherheitsvorkehrungen
Tests des KI-Sicherheitslabors Irregular zeigen: KI-Systeme arbeiten zusammen und verhalten sich wie ein Hacker. Sie umgehen systematisch Sicherheitsvorkehrungen. Unter anderem publizierten die KIs in den Tests Passwörter, fälschten Zugangsdaten oder übten Druck auf andere KI-Systeme aus. Die Forscher betonen, dass die KIs zu keinem Zeitpunkt von Menschen autorisiert waren und eigenmächtig handelten. Es brauche weitere Untersuchungen. Laut einer neuen Studie des Centre for Long-Term-Resilience (CLTR) agieren KI-Systeme immer häufiger in betrügerischer Form. Zwischen Oktober 2025 und März 2026 sei die Zahl von KI-Fehlverhalten um das Fünffache gestiegen.
Mehr dazu
Journalist erhält versehentlich schützenswerte Personendaten
Nicht immer sorgt eine Cyberattacke für einen Datenabfluss: An der Präsentation der Innerrhoder Staatsrechnung 2025 erhielt ein Journalist versehentlich den falschen USB-Stick. Dieser enthielt vertrauliche Daten. Der fehlbare Mitarbeiter des Kantons ist laut Mitteilung ermahnt worden. Das Medienhaus gab den USB-Stick ohne Verwertung wieder zurück.
Mehr dazu
Hintergrund
Interpol nimmt 94 Cyberkriminelle fest
Unter der Leitung von Interpol sind in einer international koordinierten Polizeiaktion 94 Cyberkriminelle verhaftet worden. Gegen mehr als hundert wird zudem noch ermittelt. Im Rahmen der Operation Synergia III wurden zudem 45'000 IP-Adressen deaktiviert und 212 Server beschlagnahmt. Insgesamt machten laut Interpol Polizeibehörden von 72 Ländern aus Europa, Afrika, Südamerika und Asien mit. Auch Schweizer Behörden waren beteiligt.
Mehr dazu
Online-Werbung überholt E-Mail-Phishing
Laut dem Sicherheitsunternehmen The Media Trust hat Programmatic Advertising E-Mail als wichtigsten Verbreitungsweg von Malware überholt. Automatisierter Kauf und Ausspielung von Werbeflächen auf Websites macht bei Malware- und Phishing-Kampagnen 60 % aus — und ist 2025 laut der Analyse um 45 Prozent gestiegen. Angreifer schleusen dabei schädlichen Code in Werbemittel oder Ad-Tags ein. Dem Problem ist schwer beizukommen: Die digitalen Lieferketten sind zu komplex.
Mehr dazu
Lifte werden zu Angriffszielen
Gemäss deutschem TÜV mangelt es vielen Aufzügen in Wohn- und Geschäftsgebäuden an Cybersicherheit. Es fehlten oft dokumentierte Schutzmassnahmen, moniert der TÜV-Verband im aktuellen Anlagesicherheitsreport. Überprüft wurden mehr als 723'000 Liftanlagen. Fast 65 Prozent der Aufzüge waren 2025 mit geringfügigen Mängeln behaftet, darunter vor allem die fehlende Cybersecurity-Dokumentation.
Mehr dazu
Ransomware-Akteure unter Druck
Die Google Threat Intelligence Group sieht Ransomware-Gangs unter Druck. Die Profitabilität ihrer Beutezüge sinke, die Abwehrmassnahmen würden effektiver. Laut der Analyse spielen Date Leak Sites als Druckmittel eine wichtige Rolle. Die Zahl der Einträge stieg 2026 im Vergleich zum Vorjahr um über 50 Prozent. Dazu passt: In rund 77 Prozent der untersuchten Fälle wurden neben Verschlüsselung auch Daten gestohlen. Das sind deutlich mehr als im Vorjahr. Zunehmend fokussieren die Gangs auf KMU und virtualisierte Infrastrukturen. Laut dem BACS bleibt Ransomware eine konstante Bedrohung. Im zweiten Halbjahr 2025 wurden 57 Vorfälle in der Schweiz gemeldet.
Mehr dazu
Schwachstellen
Warnung vor Schwachstellen in Apache Tomcat
Deutschlands Bundesamt für Sicherheit in der Informationstechnik BSI warnt vor drei Schwachstellen in Apache Tomcat, das häufig für Java-Webanwendungen eingesetzt wird. Angreifer können Sicherheitsfunktionen umgehen und sensible Informationen erhalten. Apache stuft EUVD-2026-7833/CVE-2026-24734 und EUVD-2025-207697 / CVE-2025-66614 als mittelschwer ein sowie EUVD-2026-7831/ CVE-2026-24733 als niedriges Risiko.
Mehr dazu
iPhones in einem Klick erobert
«DarkSword» wird laut neusten Erkenntnissen mehrerer Sicherheitsforscher aktiv ausgenutzt und bedroht ältere iPhones mit iOS-Versionen 18.4 bis 18.7. Die sogenannte Exploit-Kette nutzt gleich sechs Schwachstellen im Betriebssystem auf einmal aus. Für eine Infektion, die mit der Einschleusung von Malware und dem Abfluss von Daten verbunden ist, reicht ein falscher Klick auf einen Link in einer E-Mail- oder Chat-Nachricht. Wer auf die aktuellste iOS-Version updatet, ist geschützt. Für wie lange jedoch: DarkSword ist inzwischen auf Github veröffentlicht worden und lässt sich für neue Attacken umfunktionieren.
Mehr dazu
Leck in Sharepoint wird ausgenutzt
Ein eigentlich bereits geschlossenes Sicherheitsproblem in Sharepoint wird nach wie vor ausgenutzt, berichteten Sicherheitsforschende. Die US-Behörde CISA warnt: CVE-2026-20963 betrifft Sharepoint Enterprise Server 2016, Sharepoint Server 2019 wie auch die Sharepoint Server Subscription Edition und ermöglicht Angreifern, ohne grossen Aufwand auf nicht gepatchten Systemen Remote-Code auszuführen.
Mehr dazu
Forscher publiziert Windows-Exploit aus Frust
Windows-Systeme in Gefahr: Ein anonymer Sicherheitsforscher publizierte auf Github einen Code, den Hacker nutzen könnten, um sich Systemrechte auf einem kompromittierten Windows-System zu verschaffen. Gefährdet sind laut ersten Untersuchungen Desktop-Systeme. Die Publikation der Zero-Day-Lücke «BlueHammer» erfolgte womöglich aus Frust, weil sich der Forscher nicht ernst genommen fühlte und weil bei Microsoft der Aufwand zum Melden von Schwachstellen gestiegen ist.
Mehr dazu
Über Bruno Habegger
Bruno Habegger ist Abraxas-Magazin-Autor und Senior Communication Manager. Er verfügt über eine langjährige Erfahrung im ICT- und Energie-Bereich als Journalist, Contentproduzent und Berater. Er war Präsident einer Regionalpartei und an seinem damaligen Wohnort acht Jahre Mitglied der Sicherheitskommission.