Im zweiten Quartal 2025 waren Organisationen des öffentlichen Sektors weltweit durchschnittlich 2.632 wöchentliche Cyberangriffe ausgesetzt, was einem Anstieg von 26 % gegenüber dem Vorjahr entspricht. Dies sind die 5 größten Cyberangriffe der letzten Zeit, die den Betrieb, das Vertrauen und die Sicherheit von Behörden stark beeinträchtigt haben:
1. SolarWinds
Der SolarWinds-Cyberangriff betraf mehr als 18.000 Organisationen des privaten und öffentlichen Sektors weltweit und gilt als einer der schwerwiegendsten und raffiniertesten Angriffe auf die Lieferkette in der Geschichte der Cybersicherheit. Die betroffenen Unternehmen mussten hohe Bußgelder zahlen, sahen sich mit Gerichtsverfahren konfrontiert, verloren das Vertrauen ihrer Kunden und musstensogar Verluste in Höhe von schätzungsweise 8-14 % ihres Jahresumsatzes hinnehmen.
Wie es geschah
- Die Angreifer fügten bösartigen Code in legitime Updates der SolarWinds Orion IT-Management-Plattform ein, die digital signiert und über vertrauenswürdige Kanäle verteilt wurden.
- Außerdem nutzten sie kompromittierte Anmeldedaten und föderierte Authentifizierungs-Tokens, um die Maßnahmen zur Multi-Faktor-Authentifizierung zu umgehen und sich lateral zu bewegen.
- Anschließend setzten sie ausgefeiltere Malware in den Netzwerken hochrangiger Ziele ein.
Was lief schief?
- Der Angriff blieb fast ein Jahr lang - von September 2019 bis Dezember 2020 - unentdeckt.
- Viele Unternehmen verfügten nicht über die notwendigen Mechanismen, um ungewöhnliche Muster in vertrauenswürdiger Software zu erkennen.
- Sobald der Angriff entdeckt wurde, war die erste Reaktion fragmentiert und unorganisiert.
- Einige Bundesbehörden verfügten nicht über Protokolle für einen schnellen Informationsaustausch und koordinierte Reaktionsmaßnahmen.
- Viele Organisationen hatten Mühe, alle bösartigen Artefakte und Hintertüren zu identifizieren und zu beseitigen.
2. Koloniale Pipeline
Im Mai 2021 startete die Hackergruppe DarkSide einen Ransomware-Angriff auf Colonial Pipeline und legte die Pipeline, die die US-Ostküste mit Treibstoff versorgte, lahm. Dies führte zu weit verbreiteten Engpässen, plötzlichen Preiserhöhungen, Flugreisen und Unterbrechungen der Lieferkette.
Wie es geschah
- Die Hacker nutzten ein inaktives VPN-Konto (Virtual Private Network) aus, das nicht über mehrstufige Authentifizierungsmaßnahmen verfügte. Sie benutzten ein Passwort, das im Dark Web aufgetaucht war.
Was lief schief?
- Dieser Vorfall machte die Risiken deutlich, die von veralteten und unsicheren Fernzugriffspunkten ausgehen.
- Der Angriff blieb lange Zeit unentdeckt, und das Unternehmen war auf eine solche Krise nicht vorbereitet, da es keine manuellen oder schnellen Neustartoptionen gab, um die Unterbrechung zu minimieren.
3. Eindringen in das US-Finanzministerium
Im Jahr 2024 verschafften sich Bedrohungsakteure Zugang zu über 3000 Dateien hochrangiger Regierungsbeamter und exfiltrierten diese.
Wie es geschah
- Hacker, bei denen es sich vermutlich um vom chinesischen Staat gesponserte Akteure handelte, nutzten zwei Zero-Day-Schwachstellen in einer Remote-Support-Plattform aus, um auf die Netzwerke des US-Finanzministeriums zuzugreifen.
Was schief lief
- Der Drittanbieter benachrichtigte das Finanzministerium erst 6 Tage nach der Entdeckung des Sicherheitsverstoßes, so dass die Hacker das Ausmaß des Eindringens ausweiten konnten.
- Die unzureichende Überwachung der Integrationen von Drittanbietern ermöglichte es den Angreifern, sich unentdeckt in den Systemen des Finanzministeriums zu bewegen.
- Die Verwendung statischer oder unzureichend geschützter API-Schlüssel ermöglichte eine Ausweitung der Berechtigungen ohne sekundäre Kontrollen, wodurch eine einzige Schwachstelle geschaffen wurde.
4. Eindringen in das französische Justizministerium
Dies war Teil eines größeren Angriffs, der sich auf bis zu 2.000 Regierungswebsites auswirkte. Die Angreifer verschlüsselten Dateien und stahlen sensible Justizdokumente. Sie drohten auch damit, die Dokumente freizugeben, wenn ihre Lösegeldforderungen nicht erfüllt würden.
Wie es geschah
- Die Angreifer nutzten die Lockbit-Ransomware, um die Schutzmaßnahmen des Ministeriums zu durchbrechen. Das Ministerium gab keine Einzelheiten über den Einbruch bekannt.
Was schief lief
- In ersten Erklärungen bestätigte das Ministerium den Vorfall, machte aber keine Angaben zu dessen Ausmaß oder zu den Maßnahmen zur Schadensbegrenzung.
- Die Dienste wurden nach erheblichen Ausfallzeiten und Störungen der Öffentlichkeit wiederhergestellt.
5. Eindringen in das britische Verteidigungsministerium
Chinesische Hacker drangen über blinde Flecken im System eines Drittanbieters in die Netzwerke des britischen Verteidigungsministeriums ein. Sie erlangten sensible Informationen über Militärangehörige, darunter Namen und Bankdaten.
Wie es geschah
- Die Eindringlinge nutzten Schwachstellen in den Systemen des Drittanbieters aus, um auf sensible Dateien und Daten des britischen Verteidigungsministeriums zuzugreifen.
Was schief lief
- Mit dreimonatiger Verspätung informierte das Ministerium die Betroffenen darüber, dass ihre Daten in Gefahr waren.
Auf einen Blick: Große Cyberangriffe auf Behörden und wichtige Lehren
Angriff |
Jahr(e) |
Angriffsvektor |
Auswirkung |
Wichtige Lektion |
SolarWinds |
2019-2020 |
Lieferkette über Software-Update |
Über 18.000 Unternehmen betroffen; Vertrauens- und Umsatzverluste |
Vertrauenswürdige Systeme müssen weiterhin überwacht werden. Lieferketten sind ein großer blinder Fleck. |
Koloniale Pipeline |
2021 |
Inaktives VPN ohne MFA |
Landesweite Unterbrechung der Treibstoffversorgung; 4,4 Mio. $ Lösegeld gezahlt |
Veraltete Zugangspunkte müssen ausgemustert werden. MFA ist nicht verhandelbar. |
Verstoß gegen das US-Finanzministerium |
2024 |
Zero-Day in der Fernunterstützung eines Drittanbieters |
Mehr als 3.000 sensible Dateien wurden exfiltriert |
Das Risiko von Drittanbietern muss ständig überwacht und Verstöße schnell gemeldet werden. |
Frankreich Justizministerium |
2023 |
LockBit Ransomware (Einfallstor nicht bekannt gegeben) |
2.000 Websites betroffen; sensible Dokumente verschlüsselt |
Transparenz und Bereitschaft sind bei Ransomware-Vorfällen unerlässlich. |
Britisches Verteidigungsministerium |
2023 |
Schwachstellen im System von Auftragnehmern |
Sensible Daten des Militärpersonals wurden kompromittiert |
Verzögerungen bei der Benachrichtigung verschlimmern die Auswirkungen der Sicherheitsverletzung. Systeme von Drittanbietern müssen höchsten Sicherheitsstandards genügen. |
Was diese Angriffe gemeinsam haben
- Schlechte Kommunikation und verspätete Reaktionen
- Schatten-IT-Systeme
- Unzureichende Überwachung und langsame Eindämmung des Vorfalls
Warum Wire ein sicherer Verbündeter für öffentliche Einrichtungen ist
Die Wire-Plattform nutzt den Messaging Layer Security (MLS)- Standard, um eine skalierbare Ende-zu-Ende-Verschlüsselung für alle Konversationen und Dateien zu bieten und so ein Höchstmaß an Sicherheit für sensible Branchen zu gewährleisten.
Zero-Trust - Die Wire-Plattform basiert auf einer Zero-Trust- und Zero-Knowledge-Architektur. Das bedeutet, dass kein Benutzer, kein Gerät und keine Anwendung standardmäßig vertrauenswürdig ist. Die Plattform überprüft kontinuierlich Benutzer und setzt rollenbasierte Zugriffskontrollen durch.
Föderation - Unsere Plattform verwendet ein moderiertes Föderationsmodell , das umfassende Verwaltungskontrollen für Implementierungen im Unternehmensmaßstab bietet. Es reduziert menschliche Fehler und gewährleistet die Einhaltung von Richtlinien bei wichtigen Gesprächen. Außerdem erleichtert es die Kommunikation zwischen zuvor getrennten Abteilungen und externen Partnern.
Vor-Ort-Support - Wire kann vollständig vor Ort bereitgestellt werden, wodurch die Einhaltung strenger Sicherheits- und Vertraulichkeitsanforderungen gewährleistet wird. Die Wire-Spezialisten bieten vollständige Unterstützung bei der Installation und Inbetriebnahme.
Von reaktiv zu proaktiv: Überdenken der Cyber-Resilienz von Behörden
- Konformitätsanforderungen - Die NIS2-Richtlinie erfordert verbesserte Verschlüsselungsstandards, obligatorische Berichterstattung über Vorfälle und Rechenschaftspflicht für Anbieter kritischer Infrastrukturen.
- Fallback-Tools - Out-of-Band-Kommunikationstools sind für eine sichere, zuverlässige Zusammenarbeit bei Störungen unerlässlich.
- Verschlüsselung - Behördliche Tools müssen für die gesamte Kommunikation - im Ruhezustand und bei der Übertragung - vollständig verschlüsselt werden.

Fazit
Cyberangriffe auf Regierungssysteme werden immer häufiger und raffinierter. Indem sie aus vergangenen Fehlern lernen und in sichere, konforme und moderne Plattformen wie Wire investieren, können öffentliche Einrichtungen eine große Schwachstelle in eine strategische Stärke verwandeln.