SecurityCybersecurityKMURansomwarePhishingNCSCSchweiznDSG

Cybersecurity 2026 – die grössten Bedrohungen für Schweizer KMU

NCSC-Daten zeigen: Ransomware +59%, BEC +49%, Phishing +17% – Schweizer KMU im Visier

12. Mai 202611 Min. Lesezeit·Code Fabric Redaktion

Am 6. Mai 2026 veröffentlichte das Bundesamt für Cybersicherheit (NCSC) seinen Halbjahresbericht 2025/II – und die Zahlen sind alarmierend: 29'006 freiwillige Meldungen und 145 Pflichtmeldungen in der zweiten Hälfte 2025. Ransomware-Angriffe stiegen um 59%, Business Email Compromise (BEC) um 49%, Phishing um 17%. Dazu kommt eine neue Bedrohung: der SMS-Blaster, erstmals im Sommer 2025 in der Schweiz beobachtet. Für Schweizer KMU ist Cybersicherheit längst keine Option mehr – sie ist Pflicht.

Aktuelle NCSC-Zahlen (Mai 2026)

In der zweiten Hälfte 2025: 79 Ransomware-Angriffe (+59% vs. Vorjahr), 73 BEC-Fälle (+49%), 6'299 Phishing-Meldungen (+17%). Gesamtjahr 2025: 64'733 freiwillige Meldungen, 2'347'618 Malware-Infektionen (doppelt so viele wie 2024).

Bedrohung 1: Ransomware – die grösste Gefahr für KMU

Ransomware ist 2026 die grösste Einzelbedrohung für Schweizer Unternehmen. Die Kriminellengruppe Akira, spezialisiert auf die Verschlüsselung von Unternehmensdaten mit anschliessenden Lösegeldforderungen, führte 2025 insgesamt 33 bekannte Angriffe auf Schweizer Firmen durch – 26 in der zweiten und 7 in der ersten Jahreshälfte. Akira ist dabei kein Einzelfall: Gruppen wie LockBit 4.0, RansomHub und BlackCat/ALPHV haben ihre Taktiken verfeinert und zielen gezielt auf KMU ab, die weniger gut geschützt sind als Grossunternehmen.

Besonders perfide: Moderne Ransomware-Gruppen nutzen eine doppelte Erpressungsstrategie. Zuerst werden Daten gestohlen, dann verschlüsselt. Zahlt das Opfer nicht, werden die gestohlenen Daten veröffentlicht – was zusätzlich eine Verletzung des nDSG (Datenschutzgesetz) darstellt und Bussen von bis zu CHF 250'000 nach sich ziehen kann.

Warum KMU besonders gefährdet sind

KMU haben oft keine dedizierten IT-Sicherheitsteams, veraltete Backup-Strategien und weniger Budget für Sicherheitslösungen. Gleichzeitig sind sie häufig Teil von Lieferketten grösserer Unternehmen – was sie zum attraktiven Einstiegspunkt für Supply-Chain-Angriffe macht.

Bedrohung 2: Business Email Compromise (BEC)

Business Email Compromise (BEC) ist 2026 die teuerste Angriffsmethode pro Vorfall. In der zweiten Hälfte 2025 wurden 73 Fälle gemeldet (+49% vs. Vorjahr). Bei BEC-Angriffen infiltrieren Kriminelle das E-Mail-System eines Unternehmens, analysieren laufende Geschäftskorrespondenz und ändern dann Bankverbindungen auf Rechnungen – so werden Zahlungen auf Konten der Angreifer umgeleitet. Ein einziger beim NCSC gemeldeter Fall führte zu einem Schaden von CHF 1.5 Millionen.

BEC-Angriffe sind besonders gefährlich, weil sie oft wochenlang unentdeckt bleiben. Die Angreifer lernen den Kommunikationsstil des Unternehmens kennen, bevor sie aktiv werden. Für KMU mit engen Lieferantenbeziehungen und regelmässigen Zahlungen ist das Risiko besonders hoch.

Bedrohung 3: Phishing und der neue SMS-Blaster

Phishing bleibt mit 6'299 Meldungen in der zweiten Hälfte 2025 (+17%) eine Dauergefahr. Neu hinzugekommen ist der SMS-Blaster: Im Sommer 2025 wurde diese Technik erstmals in der Schweiz beobachtet. Dabei werden tragbare Geräte als mobile Antennen verkleidet und senden betrügerische SMS-Nachrichten in einem Radius von einem Kilometer – und umgehen dabei die Filter der Mobilfunkanbieter. Betroffen sind vor allem Mitarbeitende in Stadtzentren und an Messen.

AI-gestützte Phishing-Angriffe 2026

Künstliche Intelligenz macht Phishing-Angriffe 2026 deutlich gefährlicher: Deepfake-Stimmen in Telefonanrufen, personalisierte E-Mails basierend auf LinkedIn-Profilen und automatisch generierte, sprachlich perfekte Texte ohne die früheren Rechtschreibfehler. Schweizer KMU müssen ihre Mitarbeitenden gezielt auf diese neuen Taktiken schulen.

Bedrohung 4: Supply-Chain-Angriffe

Supply-Chain-Angriffe zielen nicht direkt auf das Opfer, sondern auf dessen Lieferanten oder Software-Anbieter. Der berühmteste Fall war SolarWinds (2020), aber 2025/2026 häufen sich ähnliche Angriffe. Für Schweizer KMU relevant: Viele nutzen dieselben Buchhaltungs-, ERP- oder Cloud-Dienste. Wird ein Anbieter kompromittiert, sind alle seine Kunden potenziell betroffen. Das NCSC verzeichnete 2025 einen deutlichen Anstieg von Angriffen auf Managed Service Provider (MSP) – die IT-Dienstleister vieler KMU.

Bedrohung 5: Insider-Bedrohungen und kompromittierte Accounts

Nicht alle Bedrohungen kommen von aussen. Kompromittierte Mitarbeiterkonten – oft durch Phishing oder Datenlecks bei Drittanbietern – sind ein wachsendes Problem. Das NCSC meldete 2025 2'347'618 Geräte mit Malware-Infektionen, doppelt so viele wie 2024. Viele dieser Infektionen verlaufen unbemerkt und werden erst aktiv, wenn Angreifer den richtigen Moment abwarten.

BedrohungZunahme 2025Typischer SchadenKMU-Risiko
Ransomware+59%Betriebsausfall + Lösegeld + nDSG-BusseSehr hoch
Business Email Compromise+49%CHF 10'000 bis 1.5 Mio. pro FallHoch
Phishing / SMS-Blaster+17%Credential-Diebstahl, KontozugriffHoch
Supply-Chain-AngriffeStark zunehmendDatenverlust, SystemkompromittierungMittel-Hoch
Malware-Infektionen+100%Datendiebstahl, SpionageMittel

Schweizer Rechtslage: nDSG und Meldepflicht

Seit dem 1. September 2023 gilt das revidierte Datenschutzgesetz (nDSG). Seit dem 1. April 2025 besteht zudem eine Meldepflicht für Betreiber kritischer Infrastrukturen. Für KMU relevant: Datenschutzverletzungen müssen dem EDÖB (Eidgenössischer Datenschutz- und Öffentlichkeitsbeauftragter) gemeldet werden, wenn sie voraussichtlich zu einem hohen Risiko für die betroffenen Personen führen. Bussen bis CHF 250'000 bei Verletzung der Informationspflichten sind möglich. Das NCSC erhielt bis Ende 2025 bereits 222 Pflichtmeldungen.

nDSG-Checkliste für KMU

1. Datenschutz-Folgeabschätzung (DSFA) für risikoreiche Verarbeitungen. 2. Verzeichnis der Bearbeitungstätigkeiten führen. 3. Meldeprozess für Datenschutzverletzungen definieren. 4. Auftragsverarbeitungsverträge mit Cloud-Anbietern prüfen. 5. Mitarbeitende schulen.

10 Sofortmassnahmen für Schweizer KMU

MassnahmeAufwandWirkungPriorität
Multi-Faktor-Authentifizierung (MFA) aktivierenGeringVerhindert 99% der kompromittierten KontenSofort
Regelmässige Backups (3-2-1-Regel)MittelSchutz vor RansomwareSofort
Systeme und Software aktuell haltenGeringSchliesst bekannte SicherheitslückenSofort
Mitarbeiterschulungen zu PhishingMittelReduziert menschliche Fehler um bis zu 70%Kurzfristig
E-Mail-Sicherheit (DMARC, SPF, DKIM)MittelVerhindert E-Mail-SpoofingKurzfristig
NetzwerksegmentierungHochBegrenzt Ausbreitung bei AngriffMittelfristig
Incident-Response-Plan erstellenMittelSchnellere Reaktion im ErnstfallKurzfristig
Lieferanten-SicherheitsprüfungMittelSchutz vor Supply-Chain-AngriffenMittelfristig
Endpoint Detection & Response (EDR)HochFrühzeitige Erkennung von AngriffenMittelfristig
Cyber-Versicherung prüfenGeringFinanzielle Absicherung im SchadensfallKurzfristig

Kostenlose Ressourcen vom NCSC

Das NCSC bietet Schweizer KMU kostenlose Unterstützung: Die Cybersecurity and Resilience Method (CSRM) hilft bei der systematischen Risikobeurteilung. Der Cyber Security Hub (CSH) mit über 1'600 Mitgliedern dient als zentrale Meldeplattform und Informationsbörse. Auf ncsc.admin.ch finden KMU aktuelle Warnungen, Handlungsempfehlungen und Meldeformulare. Zusätzlich bietet das Programm S-U-P-E-R (Sicherheit, Updates, Passwörter, E-Mails, Rechte) praxisnahe Tipps für den Alltag.

Swiss Cyber Security Days 2027

Die nächsten Swiss Cyber Security Days finden im Frühjahr 2027 in Bern statt. Bereits jetzt lohnt sich die Anmeldung zum NCSC-Newsletter für aktuelle Warnmeldungen und Sicherheitstipps: ncsc.admin.ch/newsletter

Fazit: Cybersicherheit ist Chefsache

Die NCSC-Zahlen vom Mai 2026 sind eindeutig: Cyberangriffe auf Schweizer KMU nehmen in Anzahl und Sophistizierung zu. Ransomware, BEC und Phishing sind keine abstrakten Bedrohungen mehr – sie treffen Schweizer Unternehmen jede Woche. Die gute Nachricht: Die meisten erfolgreichen Angriffe nutzen bekannte Schwächen aus, die mit verhältnismässigem Aufwand behoben werden können. MFA, regelmässige Backups und Mitarbeiterschulungen sind der wichtigste erste Schritt. Cybersicherheit ist 2026 keine IT-Frage mehr – sie ist Chefsache.


Quellen: NCSC Halbjahresbericht 2025/II (6. Mai 2026), NCSC Jahresbericht 2025 (16. Februar 2026), KMU-Portal SECO (6. Mai 2026), EDÖB Schweiz, nDSG (in Kraft seit 1. September 2023), Swiss Cyber Security Days 2026

Artikel teilen

Wir verwenden Cookies

Wir verwenden Cookies, um Ihre Erfahrung auf unserer Website zu verbessern. Einige Cookies sind notwendig für die Funktionalität der Website, während andere uns helfen, die Nutzung zu analysieren (Google Analytics). Mehr erfahren