
KW 03/2026: Ransomware, Lieferketten und das Ende von DSL
Wenn ich diese Woche die Security-News durchgehe, fällt mir ein Muster auf: Die Themen reichen von neuen Malware-Taktiken über einen massiven Ransomware-Vorfall bis hin zum schleichenden Ende der DSL-Ära. Auf den ersten Blick haben diese drei Nachrichten wenig miteinander zu tun, aber sie zeigen alle, wie stark unsere digitale Infrastruktur mittlerweile voneinander abhängig ist – und wie riskant es wird, wenn diese Abhängigkeiten brüchig werden.
PDFSider: Neue Malware mit gezieltem Angriff auf ein Fortune-100-Unternehmen
Laut BleepingComputer wurde eine neue Windows-Malware namens PDFSider bei einem Angriff auf das Netzwerk eines Fortune-100-Unternehmens entdeckt. Das Spannende daran ist weniger der Name, sondern die Technik dahinter. PDFSider zeigt, wie professionell Angreifer mittlerweile vorgehen. Statt klassischer Phishing-Mails oder Drive-by-Downloads setzte man offenbar auf mehrstufige Payload-Distribution innerhalb eines großen Unternehmensnetzwerks. Ziel waren Systeme, die für den Betrieb besonders relevant waren – also nicht irgendwelche Clients, sondern solche, bei denen sich der Aufwand lohnt.
Die Malware selbst ist modular aufgebaut und ermöglicht laut den Analysten präzise Nachladeaktionen und eine flexible Steuerung über Command-and-Control-Server. Besonders kritisch ist dabei die Kombination aus unauffälliger Erstinfektion und gezielter Ausbreitung über interne Freigaben und legitime Admin-Tools – also Taktiken, die wir eher aus fortgeschrittenem Ransomware-as-a-Service-Bereich kennen. Ehrlich gesagt, wer bisher noch geglaubt hat, dass Ransomware nur kleine oder mittelständische Unternehmen betrifft, sollte diesen Vorfall als Weckruf verstehen.
Was mich daran besonders stört, ist die Komplexität solcher Angriffe. In großen Netzwerken mit SIEM-Systemen und EDR-Lösungen müsste so etwas auffallen – tut es aber oft nicht, weil Warnungen schlicht untergehen oder falsch korreliert werden. Aus meiner Sicht zeigt PDFSider deutlich, dass Incident Response und Threat Hunting nicht nur ein Toolproblem sind, sondern ein Organisationsproblem. In Aachen und generell in NRW sehe ich viele Unternehmen, die ihre Security-Systeme zwar gekauft, aber nicht wirklich integriert haben.
Ransomware bei Ingram Micro: Lieferketten in der Klemme
Und als wäre das noch nicht genug, bestätigt Ingram Micro – einer der weltweit größten IT-Distributoren –, dass ein Ransomware-Angriff aus dem Jahr 2025 zu einem Datenleck von rund 42.000 Personen geführt hat. 42.000 klingt nach einer überschaubaren Zahl, aber wenn man bedenkt, dass Ingram Micro für zehntausende Systemhäuser, Cloud-Partner und Wiederverkäufer die IT-Schaltstelle ist, erkennt man das größere Problem: Es ist ein Lieferketten-Vorfall. Und genau solche Fälle haben die unangenehme Eigenschaft, dass sie nicht bei einem Unternehmen enden.
Laut BleepingComputer waren im Zuge des Angriffs personenbezogene Daten, darunter vermutlich auch Account-Informationen und Adressdaten, betroffen. Die forensischen Analysen dauern an, aber der Vorfall zeigt, dass selbst ein IT-Riese mit allen Ressourcen verwundbar bleibt. Was mich überrascht: Viele seiner Kunden wussten offenbar tagelang nicht, ob sie von Folgeausfällen betroffen sind. Das sagt einiges über Kommunikationsketten und Incident-Management-Prozesse aus.
Wenn ein so zentraler Akteur wie Ingram Micro durch Ransomware getroffen wird, betrifft das automatisch alle, die auf seine Supply-Chain-Dienste angewiesen sind. Für IT-Abteilungen in Aachen, ob in Systemhäusern oder bei größeren Mittelständlern, heißt das konkret: Prüfen Sie Ihre Abhängigkeiten. Wer hat Zugriff auf Ihre Kundendaten, wer betreibt Ihre Cloud-Konten, wer verwaltet Ihre Backups? Was ich oft sehe, ist blindes Vertrauen in Partner- und Lieferantenverträge – aber kaum jemand prüft tatsächlich die Umsetzung von Sicherheitsrichtlinien beim Dienstleister.
Das ist die Ironie dieser Woche: Je stärker wir vernetzt sind, desto größer wird unsere Angriffsfläche – und desto wichtiger werden die scheinbar langweiligen Themen wie SLA-Prüfung, Backup-Offsites und Disaster-Recovery-Tests. Klingt trocken, schützt aber.
Bundesnetzagentur und das Ende von DSL: Infrastruktur im Wandel
Ein ganz anderes, aber ebenso sicherheitsrelevantes Thema kommt von der Bundesnetzagentur: Sie hat einen Abschaltfahrplan für DSL-Schnittstellen zugunsten von Glasfaser vorgestellt. Damit beginnt jetzt offiziell das langsame Ende des klassischen DSL in Deutschland. Klingt nach Infrastrukturpolitik, betrifft aber tatsächlich die IT-Sicherheit von Unternehmen. Denn mit neuen Anschlusstechnologien kommen auch neue Abhängigkeiten, neue Router-Hardware und neue Angriffsflächen.
Gerade für KMU in NRW, die oft noch auf alten DSL-Anschlüssen oder Mischinfrastrukturen hängen, ist das ein kritischer Zeitpunkt. Wer seine Internetanbindung modernisieren muss, sollte gleichzeitig über Redundanz und Sicherheit nachdenken. Ein Glasfaseranschluss ist kein Selbstläufer – ohne saubere Segmentierung, Monitoring und Backup-Verbindungen kann eine einzelne Unterbrechung schnell den gesamten Betrieb lahmlegen.
Was ich nicht verstehe: Viele Firmen planen die Migration als reines IT-Projekt, aber nicht als Security-Initiative. Dabei ist das die perfekte Gelegenheit, Netzwerkarchitekturen aufzuräumen, Firewalls neu zu strukturieren oder VPN-Zugänge auf den aktuellen Stand zu bringen. Aus meiner Sicht ist die technische Seite – also Router tauschen, Leitung schalten – das geringste Problem. Die organisatorische Planung für Ausfallsicherheit und Zugriffskontrolle ist viel entscheidender.
Damit schließt sich der Kreis: Egal ob neue Malware, Ransomware bei Zulieferern oder Glasfaser-Infrastruktur – überall geht es um die gleiche Frage: Wie robust ist unsere digitale Basis wirklich?
Was jetzt zu tun ist
Aus diesen drei Entwicklungen ergibt sich eine klare Handlungslinie. Erstens sollten Unternehmen ihre Endpoint- und SIEM-Systeme so konfigurieren, dass komplexe Angriffe wie PDFSider überhaupt erkannt werden können. Dazu gehören korrekte Log-Korrelation, Incident-Playbooks und automatisierte Alarmierung bei auffälligen Adminaktionen. Sounds kompliziert? Ja – aber es ist die Basis dafür, dass Ransomware nicht unbemerkt durchrutscht.
Zweitens: Lieferketten. Prüfen Sie Ihre Verträge und stellen Sie sicher, dass Dienstleister echte Sicherheitsprozesse nachweisen können. Incident-Response-Verpflichtungen, Backup-Standorte und Kommunikationswege sollten festgelegt und getestet sein. Gerade wer in der Städteregion Aachen mit externen IT-Partnern arbeitet, sollte regelmäßig deren Security-Standards überprüfen – und nicht erst nach einem Vorfall.
Drittens: Infrastruktur-Migration. Wenn DSL demnächst verschwindet, ist das die Gelegenheit, Architektur und Sicherheit neu zu denken. Redundante Glasfaseranschlüsse, getrennte Management-Netze und Firewall-Cluster sind kein Luxus, sondern Teil der digitalen Basisresilienz. Ein ungeplanter Ausfall einer Glasfaserverbindung kann teuer werden – vor allem, wenn Remote-Produktionssysteme betroffen sind.
Aus meiner Sicht zeigt diese Woche sehr anschaulich, dass technologische Modernisierung und Cybersicherheit Hand in Hand gehen müssen. Wer seine Security isoliert betrachtet, läuft Gefahr, sie im entscheidenden Moment zu verlieren.
Mein Fazit
Diese Woche war ein Querschnitt durch die Realität moderner IT: Malware wird intelligenter, Lieferketten werden verwundbarer, und Infrastruktur wird komplexer – aber auch fragiler. Die Zeit der klaren Trennlinien zwischen intern und extern ist endgültig vorbei. Ransomware-Angriffe wie PDFSider oder die Ingram-Micro-Panne sind nur Symptome eines größeren Problems: Vertrauensketten ohne ausreichende Kontrolle.
Die gute Nachricht: All das ist lösbar. Mit strukturierten Prozessen, klaren Verantwortlichkeiten und konsequenter technischer Umsetzung lassen sich solche Risiken managen. Aber das braucht Zeit, Aufmerksamkeit und Ehrlichkeit im eigenen Unternehmen. Security ist kein Schalter, den man einmal umlegt.
Wenn Sie sich fragen, ob Ihre SIEM- oder Firewall-Architektur auf dem Stand der Dinge ist, oder wie Sie eine sichere Glasfaser-Migration planen können – melden Sie sich bei mir. Ich helfe gerne, Ihre Systeme in Aachen und Umgebung nicht nur schneller, sondern auch sicherer zu machen.

Über den Autor
Ahmet Sanli
IT-Berater & Webentwickler mit Fokus auf IT-Security, Cloud-Infrastruktur und Digitalisierung. Ahmet berät Unternehmen in der Städteregion Aachen und deutschlandweit zu sicheren IT-Lösungen und schreibt wöchentlich über aktuelle Cyber-Bedrohungen und Schutzmaßnahmen.
Haben Sie Fragen zu diesem Thema?
Jetzt Kontakt aufnehmen