Sicherheitsradar Sicherheitsradar
  • News
  • Tools
  • Tutorials
  • Glossar
JETZT: Cyberangriffe im Mai legen Gemeindeverwaltung und Schulen lahm
Sicherheitsradar.deSicherheitsradar.de
Schriftgröße ändernAa
Search
Copyright © 2025 Sicherheitsradar.de
News

Cyberangriffe im Mai legen Gemeindeverwaltung und Schulen lahm

Sebastian
von
Sebastian
Sebastian
vonSebastian
Ich bin Sebastian, Gründer von Sicherheitsradar.de 🙂✌️ IT-Sicherheit ist für mich nicht nur ein Beruf, sondern eine echte Leidenschaft. Seit 2019 arbeite ich im Bereich Cybersecurity...
Follow:
Zuletzt aktualisiert 29. Juni 2025
5 Minuten Lesezeit
Cyberangriffe im Mai 2025
SHARE

Die jüngsten Angriffe auf eine Gemeindeverwaltung, ein Krankenhaus und mehrere Schulen zeigen deutlich: Kein Sektor ist vor Cyberangriffen sicher. Ich zeige dir drei aktuelle Fälle und erkläre, was du daraus für deine eigene Sicherheit lernen kannst.

Inhalt
  • Gemeindeverwaltung Ostercappeln: Wenn das Rathaus stillsteht
  • Thoraxzentrum Münnerstadt: Krimineller Angriff auf kritische Infrastruktur
  • Landkreis Kitzingen: Koordinierter Angriff auf sieben Schulen
  • Was diese drei Angriffe gemeinsam haben
    • Gezielte Auswahl verwundbarer Ziele
    • Professionelles Vorgehen
  • Schutzmaßnahmen: Was du aus diesen Fällen lernen kannst
    • Für Kommunen und öffentliche Einrichtungen
    • Für Krankenhäuser und kritische Infrastrukturen
    • Für Bildungseinrichtungen
    • Quellen

Gemeindeverwaltung Ostercappeln: Wenn das Rathaus stillsteht

Ende Mai 2025 traf es die Gemeindeverwaltung Ostercappeln in Niedersachsen hart. Ein Cyberangriff legte die IT-Systeme komplett lahm, sodass alle Dienstleistungen im Rathaus eingestellt werden mussten. Die Gemeinde isolierte ihre Systeme sofort, um weitere Schäden zu verhindern und den Datenschutz zu gewährleisten.

Die Verwaltung arbeitet seitdem mit der Polizei und Cybersecurity-Experten zusammen, um das Problem zu lösen und die Dienste schrittweise wieder aufzunehmen. Bürgerservices konnten teilweise nur noch analog abgewickelt werden.

Was dieser Fall zeigt:

  • Auch kleine Kommunen sind attraktive Ziele für Cyberkriminelle
  • Schnelle Reaktion und Systemisolierung können Schlimmeres verhindern
  • Die Zusammenarbeit mit Polizei und Experten ist entscheidend
  • Analoge Notfallpläne sind unverzichtbar

Thoraxzentrum Münnerstadt: Krimineller Angriff auf kritische Infrastruktur

Das Thoraxzentrum Münnerstadt in Bayern wurde Opfer eines kriminellen Cyberangriffs, der die IT-Systeme stark beeinträchtigte. Das Krankenhaus musste mit eingeschränkten IT-Funktionen arbeiten, während die Patientenversorgung unter erschwerten Bedingungen weiterlief.

Besonders problematisch bei Angriffen auf Krankenhäuser: Die medizinische Versorgung kann nicht einfach eingestellt werden. Ärzte und Pflegekräfte müssen auch bei ausgefallenen digitalen Systemen weiterarbeiten, was die Behandlungsqualität und Patientensicherheit gefährdet.

Warum Krankenhäuser besonders verwundbar sind:

  • Kritische Infrastruktur kann nicht abgeschaltet werden
  • Zeitdruck bei der Patientenversorgung erschwert Sicherheitsmaßnahmen
  • Vernetzte Medizingeräte bieten zusätzliche Angriffsflächen
  • Hoher Druck, schnell wieder funktionsfähig zu werden

Landkreis Kitzingen: Koordinierter Angriff auf sieben Schulen

Gleich sieben weiterführende Schulen im Landkreis Kitzingen in Bayern wurden Opfer eines koordinierten Cyberangriffs. Dieser Fall zeigt, wie Angreifer systematisch mehrere Ziele gleichzeitig ins Visier nehmen und ganze Bildungsregionen lahmlegen können.

Der koordinierte Angriff deutet auf professionell agierende Cyberkriminelle hin, die ihre Angriffe sorgfältig planen und zeitgleich durchführen. Dies erschwert die Abwehr erheblich und maximiert den Schaden.

Besondere Herausforderungen im Bildungsbereich:

  • Oft veraltete IT-Infrastruktur mit bekannten Sicherheitslücken
  • Begrenzte IT-Budgets für moderne Sicherheitsmaßnahmen
  • Viele verschiedene Nutzer (Schüler, Lehrer, Verwaltung) mit unterschiedlichen Zugriffsrechten
  • Unterricht und Verwaltung werden massiv beeinträchtigt

Was diese drei Angriffe gemeinsam haben

Gezielte Auswahl verwundbarer Ziele

Cyberkriminelle wählen ihre Opfer strategisch aus. Alle drei Fälle zeigen typische Charakteristika bevorzugter Ziele:

  • Zeitkritische Systeme: Verwaltung, Krankenhaus und Schulen können nicht lange offline bleiben
  • Begrenzte IT-Ressourcen: Kommunen und Bildungseinrichtungen haben oft kleinere IT-Budgets
  • Gesellschaftliche Relevanz: Angriffe auf öffentliche Einrichtungen erzeugen Druck und Aufmerksamkeit

Professionelles Vorgehen

Die Angriffe zeigen ein hohes Maß an Professionalität:

  • Koordinierte Angriffe auf mehrere Ziele (Kitzingen)
  • Ausnutzung spezifischer Schwachstellen in der jeweiligen Branche
  • Timing der Angriffe für maximale Störung

Schutzmaßnahmen: Was du aus diesen Fällen lernen kannst

Für Kommunen und öffentliche Einrichtungen

Technische Sofortmaßnahmen:

  • Regelmäßige Sicherheitsupdates für alle Systeme
  • Netzwerk-Segmentierung zur Schadensbegrenzung
  • Offline-Backups, die nicht permanent mit dem Netzwerk verbunden sind
  • Endpoint-Detection and Response (EDR) Systeme implementieren

Organisatorische Vorbereitung:

  • Incident Response Pläne entwickeln und regelmäßig testen
  • Analoge Notfallverfahren für kritische Prozesse
  • Schulungen für Mitarbeiter zu Phishing und Social Engineering
  • Kontakte zu Cybersecurity-Experten und Behörden pflegen

Für Krankenhäuser und kritische Infrastrukturen

Spezielle Anforderungen:

  • Medizingeräte-Sicherheit regelmäßig überprüfen
  • Separate Netzwerke für kritische und administrative Systeme
  • Notfallpläne für den Betrieb ohne IT-Systeme
  • Cyber-Versicherungen mit angemessener Deckung

Für Bildungseinrichtungen

Praktische Maßnahmen:

  • Zentrale IT-Verwaltung für mehrere Schulen im Verbund
  • Regelmäßige Sicherheitsschulungen für Lehrkräfte
  • Sichere Konfiguration von WLAN- und Netzwerkzugängen
  • Backup-Strategien für Unterrichtsmaterialien und Schülerdaten

Quellen

Die Informationen zu den Cyberangriffen stammen aus folgenden Quellen:

  • Computer Weekly Deutschland: Wöchentliche Übersichten zu internationalen Cyberangriffen (Cyberhebdo)
    • Die Cyberangriffe der KW23/2025 im Überblick: https://www.computerweekly.com/de/news/366625495/Die-Cyberangriffe-der-KW23-2025-im-Ueberblick
  • KonBriefing.com: Dokumentation aktueller Hackerangriffe in Deutschland
    • Hackerangriff Deutschland 2025/2024: https://konbriefing.com/de-topics/hackerangriff-deutschland.html
  • Bundesamt für Sicherheit in der Informationstechnik (BSI): Offizielle Warnungen und Lageberichte
    • Die Lage der IT-Sicherheit in Deutschland 2024: https://www.bsi.bund.de/DE/Service-Navi/Publikationen/Lagebericht/lagebericht_node.html

Sebastian
vonSebastian
Follow:
Ich bin Sebastian, Gründer von Sicherheitsradar.de 🙂✌️ IT-Sicherheit ist für mich nicht nur ein Beruf, sondern eine echte Leidenschaft. Seit 2019 arbeite ich im Bereich Cybersecurity und beschäftige mich täglich mit der Frage, wie sich Systeme, Daten und Menschen besser schützen lassen.
Vorheriger Beitrag Cybersicht in Deutschland 2024: Lagebericht Cybersicherheit in Deutschland: Lage ist besorgniserregender als je zuvor
Nächster Beitrag Add-ons schützen Browser 2025 Diese Add-ons schützen deinen Browser 2025

Über mich

Sebastian
vonSebastian
Follow:
Ich bin Sebastian, Gründer von Sicherheitsradar.de 🙂✌️ IT-Sicherheit ist für mich nicht nur ein Beruf, sondern eine echte Leidenschaft. Seit 2019 arbeite ich im Bereich Cybersecurity und beschäftige mich täglich mit der Frage, wie sich Systeme, Daten und Menschen besser schützen lassen.

Beliebte Beiträge 🔥

Windows 10 Support-Ende: Was du jetzt als Privatnutzer und Unternehmen wissen musst
15. Oktober 2025
Smart Home Sicherheit: So schützt du Alexa, Google Home & Co.
10. Oktober 2025
Verschlüsselungs-Tools: So schützt du deine Daten richtig
10. Oktober 2025
Biometrische Sicherheit: Definition, Funktionsweise, Schutzmaßnahmen
8. September 2025
Deepfakes im Home Office: Wenn der Chef nur eine KI-Fälschung ist
8. September 2025

Mehr Sicherheit für dich:

Sicherheitslücken Acronis Cyber Protect
News

Kritische Sicherheitslücken in Acronis Cyber Protect gefährden deine Daten

4 Minuten Lesezeit
News

Quantencomputing: Die tickende Zeitbombe für heutige Verschlüsselung

7 Minuten Lesezeit
News

Microsoft 365 unter Beschuss: Cloud-Sicherheit in der Krise

10 Minuten Lesezeit
Cybersicht in Deutschland 2024: Lagebericht
News

Cybersicherheit in Deutschland: Lage ist besorgniserregender als je zuvor

6 Minuten Lesezeit
Sicherheitsradar Sicherheitsradar

Alles zur IT-Sicherheit für Privatanwender und Unternehmen – leicht erklärt und sofort umsetzbar.

Kategorien

  • News
  • Tools
  • Tutorials
  • Glossar

Wichtige Links

  • Über sicherheitsradar.de
  • Impressum

Beliebte Beiträge 🔥

Smartphone gehackt? So merkst du es und handelst richtig
2. September 2025
Social Engineering Awareness-Tools: Menschen hacken Menschen
26. August 2025
© 2025 Sicherheitsradar.de
Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwillligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?