Deutsche Bahn

Cyberangriff auf die digitale Infrastruktur der Deutschen Bahn

Der Cyberangriff auf die Deutsche Bahn (DB) am 18. Februar 2026 stellt eine Zäsur in der Sicherheitsarchitektur kritischer Verkehrsinfrastrukturen in der Bundesrepublik Deutschland dar. In einer Zeit, in der die Mobilitätswende maßgeblich auf der Digitalisierung von Vertriebs- und Informationswegen fußt, demonstriert dieser Vorfall die erhebliche Fragilität hochvernetzter Systeme gegenüber asymmetrischen Bedrohungen aus dem digitalen Raum. Während die physische Integrität der Schienenwege und die Sicherheit des Bahnbetriebs im engeren Sinne gewahrt blieben, wurde durch die gezielte Sabotage der Auskunfts- und Buchungssysteme die Schnittstelle zwischen dem Dienstleister und Millionen von Fahrgästen zeitweise vollständig unterbrochen.

Die Chronologie der Ereignisse: Eskalation in zwei Wellen

Die Rekonstruktion der Ereignisse zeigt, dass es sich bei dem Vorfall nicht um ein isoliertes Ereignis am 18. Februar handelte, sondern um eine koordinierte Operation, die bereits am vorangegangenen Tag ihren Anfang nahm. Diese zeitliche Ausdehnung deutet auf eine gezielte Strategie der Angreifer hin, die darauf abzielte, die Reaktionsfähigkeit der IT-Sicherheitsteams über einen längeren Zeitraum zu testen und zu erschöpfen.   

Die Vorbereitungsphase: Dienstag, 17. Februar 2026

Bereits am Dienstagnachmittag des 17. Februar 2026 wurden erste Anomalien in den digitalen Netzwerken der Deutschen Bahn verzeichnet. Fahrgäste meldeten sporadische Ausfälle und verlängerte Ladezeiten beim Zugriff auf das Webportal bahn.de sowie auf die mobile Applikation DB Navigator. Die IT-Abteilung der Bahn leitete unmittelbar eine Ursachenanalyse ein, während die Systeme am Abend zunächst als „weitgehend stabil“ eingestuft werden konnten. Aus heutiger Sicht muss diese Phase als Sondierung oder erste Angriffswelle betrachtet werden, bei der die Resilienz der Load-Balancer und der Content-Delivery-Netzwerke (CDN) gegen punktuelle Lastspitzen geprüft wurde.   

Der Hauptangriff: Mittwoch, 18. Februar 2026

Die Situation eskalierte am Morgen des 18. Februar erneut und mit deutlich gesteigerter Intensität. Ab ca. 07:30 Uhr meldete die Deutsche Bahn offiziell massive Störungen in den Auskunfts- und Buchungssystemen. Diese Phase des Angriffs fiel exakt in das Zeitfenster des morgendlichen Berufsverkehrs, was die gesellschaftliche und operative Relevanz der Störung maximierte.   

Gegen 11:33 Uhr konnte die Deutsche Bahn die erfolgreiche Abwehr des Angriffs und die Wiederverfügbarkeit aller Systeme vermelden. Die technische Normalisierung war das Resultat intensiver Bemühungen interner IT-Experten, die in enger Abstimmung mit externen Sicherheitsdienstleistern arbeiteten, um die bösartigen Datenströme zu isolieren und zu neutralisieren.

Technologische Analyse: Mechanik des Distributed Denial of Service (DDoS)

Die Deutsche Bahn identifizierte den Angriff explizit als DDoS-Attacke (Distributed Denial of Service). Im Gegensatz zu Ransomware-Angriffen, die auf die Verschlüsselung von Daten und anschließende Erpressung abzielen, ist das primäre Ziel einer DDoS-Attacke die Sabotage der Verfügbarkeit durch Ressourcenerschöpfung.   

Funktionsweise der Ressourcenblockade

Bei dem Angriff auf die Systeme der Bahn wurden vermutlich hochgradig ausgereifte Programme genutzt, die den Weg der Anfragen über ein globales Netzwerk kompromittierter Rechner oder Botnetze verschleiern. Ziel solcher Angriffe ist es, die Kapazitäten der Webserver oder der vorgeschalteten Netzwerkinfrastruktur so massiv zu überlasten, dass legitime Anfragen von Kunden – etwa zur Fahrplanauskunft oder zum Ticketkauf – nicht mehr verarbeitet werden können.   

Für den Endanwender stellt sich dies so dar, als sei der Dienst offline, obwohl die technische Struktur der Webseite oder Applikation nicht zerstört wurde. Im Kontext der Deutschen Bahn im Jahr 2026 ist davon auszugehen, dass es sich um einen sogenannten Layer-7-Angriff handelte. Diese Form des Angriffs zielt auf die Anwendungsschicht ab und simuliert menschliches Nutzerverhalten in einem Ausmaß, das herkömmliche Filtermechanismen umgeht. Dabei werden rechenintensive Funktionen wie die Verbindungssuche in der Fahrplandatenbank oder der Login-Prozess gezielt mit Anfragen geflutet, was die Backend-Systeme der Bahn in die Knie zwang.   

Abwehrmechanismen und Resilienzstrategien

Die Tatsache, dass die Systeme nach etwa vier Stunden intensiver Störung am Mittwoch wieder online waren, deutet auf eine funktionierende „Cyber-Defense“-Strategie hin. Moderne Abwehrkonzepte in der kritischen Infrastruktur basieren auf dem Prinzip des „Traffic Scrubbing“. Dabei wird der eingehende Datenverkehr über spezialisierte Rechenzentren umgeleitet, die mittels Algorithmen und KI-Unterstützung zwischen legitimen Nutzern und bösartigen Bots unterscheiden können. Erst nach dieser Reinigung wird der Datenverkehr an die eigentlichen Server der Deutschen Bahn weitergeleitet. Dass die Abwehrmaßnahmen der Bahn „gegriffen haben“, wie das Unternehmen mitteilte, unterstreicht die Wirksamkeit dieser Investitionen in die IT-Sicherheit.

Der geopolitische und gesellschaftliche Kontext des Angriffs

Die Urheberschaft des Angriffs vom 18. Februar 2026 blieb unmittelbar nach dem Vorfall ungeklärt, da der Konzern hierzu keine Angaben machte. Dennoch lässt sich das Ereignis in ein größeres Muster globaler Cyber-Aktivitäten einordnen, die das Ziel verfolgen, westliche Industrienationen durch Angriffe auf die Daseinsvorsorge zu destabilisieren.   

Motivlage und Akteursgruppen

Ziel solcher Angriffe ist es meist, Unternehmen oder Behörden politisch unter Druck zu setzen, zu sabotieren oder gesellschaftliche Erpressbarkeit zu demonstrieren. In der jüngeren Vergangenheit riefen insbesondere prorussische Hackergruppen (z.B. im Umfeld von Telegram-Kanälen mit über 57.000 Followern) dazu auf, die digitale Infrastruktur Deutschlands zu „zerstören“. Als konkrete Ziele wurden dabei neben der Deutschen Bahn oft auch Stadtportale wie Berlin oder Bielefeld sowie Bundesämter genannt.   

Interessanterweise werden solche DDoS-Kampagnen häufig von Bekennerschreiben begleitet, die in sozialen Netzwerken oder auf Plattformen wie Indymedia verbreitet werden. In einigen Fällen zeigten diese Texte Merkmale maschineller Übersetzungen, was auf ausländische Akteure hindeutet. Gleichzeitig existiert eine Bedrohung durch linksextremistische Gruppen wie das „Kommando Angry Birds“ oder die „Vulkangruppe“, die in der Vergangenheit Anschläge auf die Stromversorgung oder Kabelschächte der Bahn verübten, um gegen „Anti-Militarismus“-Themen oder die „kapitalistische Logistik“ zu protestieren. Der Cyberangriff vom 18. Februar trägt jedoch die Handschrift einer technologisch hochgerüsteten Gruppe, die eher im Bereich staatlich gesteuerter oder geduldeter Akteure zu suchen ist.   

Cyberangriffe im Transportsektor (ENISA-Daten)

Nach Angaben der Agentur der Europäischen Union für Cybersicherheit (ENISA) richteten sich zwischen Juni 2023 und Juli 2024 etwa 11 % aller gemeldeten Cyberattacken gegen den Transportsektor. Bemerkenswert ist dabei die Verteilung der Angriffsmethoden: Drei Viertel dieser Vorfälle waren DDoS-Attacken. Dies unterstreicht, dass die Verfügbarkeit von Diensten das primäre Angriffsziel im Verkehrswesen geworden ist, während Datendiebstahl oder Ransomware-Erpressung zwar vorkommen, aber seltener den operativen Kern treffen.   

Rechtlicher Rahmen und nationale Sicherheitsarchitektur im Jahr 2026

Der Angriff auf die Bahn erfolgte in einem Zeitraum, in dem die regulatorischen Anforderungen an die Cybersicherheit in Deutschland ein neues Niveau erreichten. Die Bundesregierung hat im Februar 2026 die EU-Richtlinie NIS-2 (Network and Information Security) umfassend in nationales Recht überführt.   

Die NIS-2-Richtlinie und das KRITIS-Dachgesetz

Ziel dieser neuen Gesetzgebung ist es, das Cybersicherheitsniveau in Deutschland signifikant zu erhöhen und den Schutz kritischer sowie wirtschaftlich wichtiger Einrichtungen zu forcieren. Die Deutsche Bahn fällt als Betreiber kritischer Infrastruktur (KRITIS) unter diese verschärften Bestimmungen.   

  • Meldepflichten: Unternehmen müssen schwerwiegende Vorfälle binnen kürzester Zeit an das Bundesamt für Sicherheit in der Informationstechnik (BSI) melden.

  • Risikomanagement: Verpflichtung zur Implementierung modernster Sicherheitsstandards über die gesamte Lieferkette hinweg.

  • Physische Resilienz: Das KRITIS-Dachgesetz 2026 erweitert den Fokus erstmals auf die „physische Resilienz“. Dies bedeutet, dass die Bahn auch Maßnahmen gegen personelle Ausfälle durch Gewalt oder Sabotage vor Ort nachweisen muss, was in engem Zusammenhang mit der Sicherheit der IT-Systeme steht.   

Das BSI betreut im Jahr 2026 rund 4.500 Betreiber kritischer Infrastrukturen und warnt in seinem Lagebericht 2025 vor einer weiterhin „sehr angespannten“ Bedrohungssituation. Der Angriff auf die Bahn am 18. Februar bestätigt diese Einschätzung auf drastische Weise. Cybersicherheit wird somit als gesamtstaatliche Aufgabe verstanden, die über die rein technische Abwehr hinausgeht.   

Ökonomische Folgen und organisatorische Resilienz der DB AG

Für die Deutsche Bahn ist die Sicherheit ihrer digitalen Systeme auch eine Frage der wirtschaftlichen Überlebensfähigkeit. Im ersten Halbjahr 2024 verzeichnete der Konzern ein bereinigtes EBIT von minus 677 Millionen Euro. Hohe Investitionen in das Schienennetz und die Generalsanierung wichtiger Korridore wie Berlin-Hamburg belasten die Bilanz erheblich.   

Finanzielle Auswirkungen von Cyberangriffen

Obwohl die unmittelbaren Schäden durch DDoS-Angriffe oft schwer zu beziffern sind, entstehen erhebliche indirekte Kosten:

  1. Einnahmenverluste: Während der Ausfallzeit von bahn.de und der App können keine Online-Tickets gebucht werden. Zwar weichen Kunden auf Automaten aus, doch ein Teil der Gelegenheitsfahrer unterlässt die Reise komplett.   

  2. Reputationsschaden: Die Bahn kämpft um das Vertrauen der Kunden, insbesondere im Kontext des „Deutschland-Tickets“, das die Nachfrage im Regionalverkehr antreibt. Wiederholte IT-Pannen konterkarieren die Bemühungen um ein modernes Image.   

  3. Investitionsdruck: Um den Anforderungen des BSI und der NIS-2-Richtlinie gerecht zu werden, muss die Bahn Milliarden in die IT-Sicherheit investieren – Mittel, die an anderer Stelle, etwa bei der Instandhaltung von Fahrzeugen (siehe RB 54/RB 71), fehlen könnten.   

Integrierte Sicherheitsstrategie: Bodycams und KI

Ein bemerkenswerter Aspekt der aktuellen Sicherheitsdebatte ist die Verknüpfung von digitaler und physischer Sicherheit. Ab dem Jahr 2026 stattet die Deutsche Bahn alle Mitarbeiter mit direktem Kundenkontakt bundesweit mit Bodycams aus. Dieser „Aktionsplan für mehr Sicherheit auf der Schiene“ reagiert auf eine Zunahme tätlicher Angriffe auf DB-Personal (3.262 Vorfälle im Jahr 2025). Darüber hinaus plant die Bahn den Einsatz von KI-gestützter Auswertung von Video- und Audioaufnahmen zur Früherkennung von Gefahrensituationen in Bahnhöfen. Diese Systeme sind ihrerseits wieder auf eine hochverfügbare IT-Infrastruktur angewiesen. Ein Cyberangriff wie der vom 18. Februar zeigt somit auch das Risiko auf, dass im Falle einer massiven Störung auch moderne Sicherheitssysteme beeinträchtigt werden könnten, was die „physische Resilienz“ des Unternehmens untergräbt.   

Fazit und Ausblick: Die Zukunft der Schiene im Fadenkreuz

Der Vorfall am 18. Februar 2026 verdeutlicht, dass die Deutsche Bahn kein reines Transportunternehmen mehr ist, sondern ein hochkomplexes Technologieunternehmen, dessen physische Leistung (der Zugverkehr) untrennbar mit seiner digitalen Leistungsfähigkeit verknüpft ist. Die erfolgreiche Abwehr des DDoS-Angriffs innerhalb weniger Stunden ist ein Beleg für die Professionalisierung der IT-Abwehr, darf aber nicht über die strukturelle Verwundbarkeit hinwegtäuschen.

In einer Zeit, in der autonomes Fahren und intelligente Schienensysteme (wie die Radio Block Centres Walldorf oder Mannheim-Waldhof) zunehmend in den Fokus rücken, steigt die Komplexität der Absicherung. Die Analyse der Ereignisse zeigt, dass die Bahn im Jahr 2026 an mehreren Fronten gefordert ist: Sie muss die physische Sanierung des Netzes vorantreiben, die Sicherheit ihrer Mitarbeiter vor Ort gewährleisten und gleichzeitig einen permanenten Abwehrkampf im Cyberspace führen. Der heutige Angriff war eine Warnung, dass die „Achillesferse“ der Bahn nicht mehr nur im Gleisbett liegt, sondern in den Bits und Bytes ihrer Rechenzentren.   

Die kommenden Monate werden zeigen, ob die neuen gesetzlichen Rahmenbedingungen (NIS-2) und die erhöhten Sicherheitsinvestitionen ausreichen, um künftige Angriffswellen, die möglicherweise noch gezielter auf die Steuerungssysteme des Schienenverkehrs (OT – Operational Technology) abzielen könnten, abzuwehren. Die Resilienz der Deutschen Bahn bleibt eine der zentralen Herausforderungen für die Stabilität des Standorts Deutschland im digitalen Zeitalter.

Mehr zum Thema Sicherheit:

Sicherheitsrisiko Cloud-Tresor? Forscher entdecken Schwachstellen in gängigen Passwort-Managern

WhatsApp bekommt endlich Nutzernamen: Mehr Privatsphäre und Sicherheit für Deinen Chat – Alle Infos!

Letzte Aktualisierung am

0 0 votes
Artikel Bewertung
0 Comments
Älteste
Neueste Am meisten bewertet
Inline Feedbacks
View all comments