|
.: IT-Sicherheit aktuell – April 2026
Monatlich aktualisiert: die wichtigsten Bedrohungen und Schutzmaßnahmen –
aufbereitet für Anwender ohne IT-Studium. Alle Angaben ohne Gewähr. Bei Fragen sprechen Sie uns direkt an.
★ BSI-Topwarnung April 2026
Smartphone-Angriffswelle: KI-Nachrichten von „Bundesfinanzministerium" und Banken täuschend echt
Das BSI warnt vor einer beispiellosen Angriffswelle auf Smartphones. KI-Systeme generieren
Millionen individuell wirkender Nachrichten in Sekundenschnelle – oft unter Verwendung von Daten aus
früheren Datenlecks. Besonders aktiv: eine Kampagne im Namen des Bundesfinanzministeriums und des Zolls,
die die laufende Steuererklärungssaison ausnutzt. Die Zahl der durch Android-Malware gesteuerten
Finanztransaktionen stieg laut Sicherheitsforscher Zimperium um 67 Prozent gegenüber dem Vorjahr.
Sofortmaßnahme: Installieren Sie den Google Android Patchday April 2026 und die
Samsung Security Updates April 2026 umgehend. Klicken Sie niemals auf Links in SMS oder E-Mails von
Behörden – diese kontaktieren Sie grundsätzlich per Brief.
+67 % Android-Finanzbetrug 2026
1.345 Angriffe/Woche je dt. Firma
+11 % Anstieg in DE, Feb. 2026
4. April 2026, BSI | 4 Min. Lesezeit | Bedrohungsstufe: KRITISCH
Weitere aktuelle Themen – April 2026
KritischRansomware
Ransomware legt 80 % der niederländischen Krankenhäuser lahm – Warnung auch für DE
7. April 2026 | 4 Min.
Am 7. April 2026 traf ein Ransomware-Angriff auf den Gesundheitssoftware-Anbieter ChipSoft
die Systeme für elektronische Patientenakten in rund 80 % der niederländischen Krankenhäuser.
Mindestens elf Einrichtungen mussten ihre Patientensysteme vom Netz nehmen. Die Wiederherstellung
erforderte die Ausgabe neuer Zugangsdaten für Tausende Ärzte und dauerte Tage.
Ähnliche Angriffe auf Zulieferer und Softwareanbieter (sog. Supply-Chain-Angriffe) bedrohen auch
deutsche Praxen, Kliniken und Unternehmen, die auf externe IT-Dienstleister setzen.
Was tun? Fragen Sie Ihren IT-Dienstleister aktiv nach dessen Sicherheitskonzept und
Notfallplan. Kritische Systeme sollten netzwerksegmentiert sein – ein Angriff auf den Dienstleister
darf Ihr System nicht automatisch mitreißen.
UpdatesWichtig
Windows: Secure-Boot-Zertifikate laufen ab Juni 2026 ab – jetzt handeln!
8. April 2026 | 3 Min.
Microsoft verteilt seit dieser Woche Updates für die Windows-Sicherheits-App, die den Status der
Secure-Boot-Zertifikate anzeigen. Die ursprünglichen Zertifikate von 2011 laufen im
Juni 2026 ab. Wird der Wechsel nicht rechtzeitig vollzogen, können Kompatibilitätsprobleme
oder Sicherheitslücken entstehen. Ein grünes Symbol bedeutet: alles in Ordnung. Gelb oder Rot
erfordert Handlung.
Zusätzlich wurde am 2. April der Windows-Exploit „BlueHammer" auf GitHub
veröffentlicht, der eine Schwachstelle in Windows Defender Updates für Rechteausweitung nutzt –
ein weiterer Grund, alle Windows-Updates sofort einzuspielen.
Was tun?
- Windows Update ausführen: Start → Einstellungen → Windows Update → Nach Updates suchen
- In der Windows-Sicherheits-App den Status bei „Sicherer Start" prüfen – grün = ok
- Server-Administratoren müssen Secure-Boot-Updates manuell anstoßen
- Microsoft April-Patchday: ab 14. April 2026 für Windows 10 / Server 2019 & 2022
DringendSmartphones
Android Patchday April 2026: Kritische Lücken bei Google und Samsung – sofort updaten
6. April 2026, BSI | 3 Min.
Das BSI hat am 6. April 2026 Sicherheitshinweise für Google Android und
Samsung Android veröffentlicht. Die Samsung-Lücken werden mit einem
CVSS-Score von 9,8 (kritisch) bewertet und erlauben Remoteangriffe ohne
Benutzerinteraktion. Google schließt mit dem April-Patchday ebenfalls mehrere
Schwachstellen (CVSS 7,3 – mittel bis hoch).
Betroffen: alle Android-Geräte mit Sicherheitspatch-Level vor dem 1. April 2026.
Sofortmaßnahme für alle Smartphone-Nutzer:
Android: Einstellungen → Sicherheit → Sicherheitsupdates → Update jetzt installieren.
Samsung: Einstellungen → Gerätewartung → Softwareupdate → Herunterladen und installieren.
KritischSupply-Chain
BSI: Supply-Chain-Angriff auf Trivy führt zu Kompromittierungen in Deutschland
26. März 2026, BSI | 4 Min.
Das BSI stufte einen Supply-Chain-Angriff auf das weit verbreitete Sicherheits-Scan-Tool
Trivy als Bedrohungsstufe 2 (Hoch) ein. Angreifer hatten schadhaften Code in
die Lieferkette des Tools eingeschleust, was zu Kompromittierungen in deutschen Unternehmen
und Behörden führte. Supply-Chain-Angriffe treffen Opfer indirekt über manipulierte
Software-Updates oder Tools, die sie täglich verwenden – oft ohne es zu merken.
Laut Check Point Security sind 40 % von 10.000 analysierten MCP-Servern
(KI-Agenten-Infrastruktur) von Sicherheitslücken betroffen – ein neues, wachsendes Angriffsziel.
Empfehlung: Prüfen Sie, welche externen Tools und Dienste Ihre IT-Infrastruktur
nutzt. Abonnieren Sie die BSI-Sicherheitsmitteilungen (kostenlos unter bsi.bund.de) und führen
Sie Updates für alle Entwickler- und Sicherheitstools zeitnah durch.
BSI-NewsCloud
BSI veröffentlicht C5:2026 – neuer Sicherheitsstandard für Cloud-Dienste
7. April 2026, BSI | 3 Min.
Das BSI hat den Cloud Computing Compliance Criteria Catalogue (C5) in der Version 2026
veröffentlicht. Er ist seit 2016 der wichtigste deutsche Sicherheitsstandard für Cloud-Anbieter und
-Nutzer und wurde nun um neue Anforderungen erweitert – insbesondere zu KI-Risiken und
Lieferkettensicherheit.
Nutzen Sie Cloud-Dienste (z. B. Microsoft 365, Google Workspace, Dropbox)?
Achten Sie darauf, dass Ihr Anbieter eine C5-Zertifizierung vorweisen kann. Das schützt Ihre
Daten und hilft bei der NIS-2-Compliance.
Praktischer Tipp: Fragen Sie Ihren Cloud-Anbieter nach dem aktuellen
C5-Testat. Ohne Nachweis sollten Sie prüfen, ob sensible Geschäftsdaten wirklich in diesem
Dienst gespeichert werden sollten.
WarnungRouter / IoT
Russisches GRU-Botnetz zerschlagen – aber Heimrouter bleiben Einfallstor
7. April 2026 | 3 Min.
Internationale Strafverfolgungsbehörden zerschlugen Anfang April ein Botnetz des russischen
Militärgeheimdienstes GRU (Gruppe APT28 / „Fancy Bear"). Die Angreifer hatten Sicherheitslücken
in gängigen Heimroutern – u. a. TP-Link – ausgenutzt, um Anonymität für Spionageangriffe zu erlangen.
FBI und NSA warnen: Die Gefahr ist nicht gebannt, Angreifer bauen solche Netzwerke ständig neu auf.
Schützen Sie Ihren Router:
- Standard-Passwort des Routers sofort ändern (nicht „admin" / „1234")
- Router-Firmware regelmäßig aktualisieren (Einstellungen des Routers aufrufen)
- Fernwartungsfunktion deaktivieren, wenn nicht benötigt
- IoT-Geräte (Smart-TV, Kameras etc.) in einem separaten WLAN-Netz betreiben
NeuPhishing
Neue Hackergruppe UNC6783 umgeht 2FA per Live-Chat-Falle
10. April 2026 | 3 Min.
Eine neue Angreifergruppe namens UNC6783 nutzt Live-Chat-Plattformen auf
gefälschten Unternehmenswebseiten, um Mitarbeitende auf manipulierte Login-Seiten zu locken.
Ihr Phishing-Kit liest dabei den Inhalt der Zwischenablage aus und kann so sogar
Zwei-Faktor-Codes abfangen. Parallel taucht mit „STX RAT" eine neue
Schadsoftware auf, die seit Februar 2026 den Finanzsektor im Visier hat und direkt im
Arbeitsspeicher arbeitet, um Virenscanner zu umgehen.
Empfehlung: Geben Sie Login-Daten nur auf Seiten ein, deren Adresse (URL)
Sie aktiv selbst in den Browser eingegeben haben – niemals über Links aus E-Mails oder
Chat-Nachrichten. Nutzen Sie wo möglich Hardware-Sicherheitsschlüssel statt SMS-Codes.
BSI-Tipp
BSI veröffentlicht sichere Konfigurationsempfehlungen für Datenbanken
9. April 2026, BSI | 2 Min.
Das BSI hat eine Sammlung sicherer Konfigurationsvorlagen für gängige Datenbanksysteme
veröffentlicht – zunächst für MariaDB, MongoDB und Weaviate, weitere sollen folgen.
Falsch konfigurierte Datenbanken sind einer der häufigsten Angriffspunkte, über die
Kundendaten gestohlen werden.
Nutzen Sie eine dieser Datenbanken in Ihrem Unternehmen oder auf Ihrer Website?
Lassen Sie die Konfiguration von Ihrem IT-Betreuer prüfen.
Kostenlose Ressource: Die BSI-Konfigurationsleitfäden sind frei unter
bsi.bund.de verfügbar.
Fragen Sie uns gerne nach einer Überprüfung Ihrer Datenbankumgebung.
|