Zero-Day-Exploits nahmen um 46 Prozent zu


Forescouts Bedrohungsbericht 2025H1 zeigt Zunahme von Zero-Day-Exploits, staatlich unterstütztem Hacktivismus und Schwachstellen im Gesundheitswesen
Ransomware trifft täglich 20 Ziele, Angreifer nutzen unkonventionelle Einstiegspunkte für laterale Bewegungen

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt – mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

"Wir beobachten, dass Angreifer über übersehene IoT-Geräte oder Infostealer initialen Zugriff erlangen und sich dann lateral durch IT-, OT- und IoT-Umgebungen bewegen", erklärt Sai Molige, Senior Manager of Threat Hunting bei Forescout Technologies. "Unsere Jagd nach ValleyRAT, bei der wir den chinesischen Bedrohungsakteur Silver Foxidentifiziert haben, der gezielt Gesundheitssysteme ins Visier nahm, ist ein Paradebeispiel dafür. Diese Akteure nutzen blinde Flecken aus, um sich unbemerkt weiter vorzuschieben. Die Forescout 4D Platform™ wurde speziell entwickelt, um versteckte Einstiegspunkte zu erkennen, deren Risiko kontinuierlich zu bewerten und laterale Bewegungen zu unterbinden, bevor Angreifer kritische Systeme erreichen."

"Cyberangriffe sind keine rein technischen Vorfälle – sie haben reale Konsequenzen, die Menschenleben gefährden. Krankenhäuser, Medizingeräte und kritische Infrastrukturen werden über Zero-Day-Exploits, unkonventionelle Einstiegspunkte und staatlich unterstützten Hacktivismus angegriffen", betont Barry Mainz, CEO von Forescout. "Kritische Infrastrukturen lassen sich nicht mit den Tools von gestern schützen. Moderne Sicherheit muss kontinuierlich, proaktiv und geräteunabhängig sein. Forescout bietet die einzige Plattform, die alle Gerätetypen – IT, OT, IoT und IoMT – in jeder Umgebung schützt, damit Organisationen das schützen können, was am wichtigsten ist."

Zentrale Erkenntnisse aus dem Forescout Research – Vedere Labs Bedrohungsbericht 2025H1

Exploits verlagern sich auf ältere Schwachstellen und unkonventionelle Geräte, Zero Days nehmen zu:
>> 47 Prozent der neu ausgenutzten Schwachstellen wurden vor 2025 veröffentlicht.
>> Die Anzahl veröffentlichter Schwachstellen stieg um 15 Prozent, 45 Prozent davon wurden als hoch oder kritisch eingestuft.
>> Zero-Day-Exploits nahmen um 46 Prozent zu; die Zahl der in die CISA KEV aufgenommenen CVEs stieg um 80 Prozent.
>> Modbus machte 57 Prozent des OT-Protokollverkehrs in Forescout-Honeypots aus.
>>Ransomware-Akteure zielten verstärkt auf unkonventionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server, die oft keine EDR-Lösungen einsetzen – ideale Einstiegspunkte für unentdeckte laterale Bewegungen. Dies unterstreicht den Bedarf an integrierten Erkennungslösungen.

Ransomware-Angriffe steigen im Jahresvergleich um 36 Prozent, 3.649 dokumentierte Angriffe im ersten Halbjahr:
>> Die Angriffe stiegen auf 608 pro Monat bzw. etwa 20 pro Tag.
>> Die USA waren mit 53 Prozent aller Vorfälle das am stärksten betroffene Land.
>> Am häufigsten betroffen waren die Branchen: Dienstleistungen, Fertigung, Technologie, Einzelhandel und Gesundheitswesen.
>> Neue Angriffsvektoren wie IP-Kameras und BSD-Systeme förderten laterale Bewegungen in Unternehmensnetzwerken.

Gesundheitswesen besonders betroffen – durchschnittlich zwei Sicherheitsvorfälle pro Tag:
>> Im ersten Halbjahr 2025 war das Gesundheitswesen der am stärksten von Datenpannen betroffene Sektor.
>> Beinahe 30 Millionen Menschen waren in H1 2025 von Datenschutzverletzungen betroffen.
>> 76 Prozent dieser Vorfälle waren auf Hacking oder IT-bezogene Ursachen zurückzuführen.
>> 62 Prozent der Vorfälle betrafen Daten auf Netzwerkservern, 24 Prozent auf E-Mail-Systemen.
>> Forescout entdeckte trojanisierte DICOM-Bildgebungssoftware, die Malware direkt auf Patientensysteme brachte.

Verschwimmende Grenzen zwischen Hacktivisten und staatlich unterstützten Akteuren:
>> Forescout identifizierte 137 Updates zu Bedrohungsakteuren im ersten Halbjahr, 40 Prozent davon entfielen auf staatlich unterstützte Gruppen, 9 Prozent auf Hacktivisten, der Rest auf Cyberkriminelle (z. B. Ransomware-Gruppen).
>> Mit dem Iran verbundene Gruppen wie GhostSec und Arabian Ghosts griffen speicherprogrammierbare Steuerungen (PLCs) an, die mit israelischen Medien- und Wassersystemen verbunden waren.
>> CyberAv3ngers verbreiteten vor größeren OT-Angriffen in den Jahren 2023–2024 unbelegte Behauptungen und treten nun unter dem Namen APT IRAN auf.
>> APT IRAN, CyberAv3ngers und weitere iranische Hacktivisten-Personas bilden eine Bedrohungskontinuität für OT/ICS-Systeme.

"Hacktivistische Operationen sind heute keine symbolischen Einzelfälle mehr. Sie entwickeln sich zu koordinierten Kampagnen mit realen Folgen für kritische Infrastrukturen", erklärt Daniel dos Santos, Head of Research bei Forescout. "Iranisch ausgerichtete Gruppen setzen zunehmend auf aggressivere, staatlich beeinflusste Störungstaktiken unter dem Deckmantel des Aktivismus. Mit zunehmenden geopolitischen Spannungen agieren diese Akteure schneller, lauter und schwerer identifizierbar – was die Bedrohungslage für Verteidiger noch verschärft."

Empfohlene Maßnahmen zur Risikominimierung und für mehr Cyber-Resilienz:
>> Agentenlose Erkennung einsetzen, um alle verbundenen Assets (IT, OT, IoT, Gesundheitssysteme) zu identifizieren und zu überwachen.
>> Regelmäßige Schwachstellenbewertungen durchführen, Patches anwenden, ungenutzte Dienste deaktivieren und starke, eindeutige Zugangsdaten mit MFA erzwingen.
>> Netzwerke segmentieren, um Gerätetypen zu isolieren und laterale Bewegungen bei einem Angriff zu begrenzen.
>> Sensible Daten (insbesondere PII, PHI und Finanzdaten) bei Übertragung und Speicherung verschlüsseln.
>> Bedrohungserkennungstools einsetzen, die Daten von EDR-, IDS- und Firewall-Systemen verarbeiten und eine detaillierte Protokollierung von Nutzer- und Systemaktivitäten ermöglichen. (Forescout: ra)

eingetragen: 28.08.25

Forescout: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • KI ein geschäftlicher Hebel

    Kyndryl, IT-Dienstleisterin für unternehmenskritische Systeme, hat die Ergebnisse seiner dritten jährlichen State of Mainframe Modernization Survey veröffentlicht. Die Studie zeigt, wie Unternehmen die Schlüsselrolle des Mainframes in einer sich rasant wandelnden digitalen Landschaft neu definieren. Sie verdeutlicht, dass Firmen auf flexible Modernisierungsstrategien setzen, KI im großen Maßstab nutzen und den Einsatz des Mainframes in hybriden IT-Umgebungen ausweiten - und das trotz Fachkräftemangel und wachsender Regulierung.

  • Cloud Security Posture Management

    Tenable veröffentlichte kürzlich ihren State of Cloud and AI Security 2025 Report, aus dem hervorgeht, dass das rasante Wachstum von Hybrid-, Multi-Cloud- und KI-Systemen schneller voranschreitet als die Entwicklung von Cloud-Sicherheitsstrategien, sodass neue Ebenen an Komplexität und Risiken entstehen.

  • Nutzung von GenAI-Applikationen

    Nutanix, Spezialistin für Hybrid Multicloud Computing, hat die Ergebnisse der siebten Ausgabe ihrer jährlichen Studie Enterprise Cloud Index (ECI) für Deutschland vorgestellt. Demnach teilen deutsche Unternehmen generell die Prioritäten ihrer Kollegen in EMEA und weltweit bei Einführung und Umsetzung von generativer künstlicher Intelligenz (GenAI) und Containerisierung. Sie setzen jedoch im Detail abweichende Schwerpunkte und erwarten einen längeren Zeithorizont, bis sich Investitionen in GenAI-Projekte rechnen. Hauptgründe dafür sind offenbar Bedenken hinsichtlich Sicherheit und Datenschutz sowie der in Deutschland immer stärker spürbare Fachkräftemangel.

  • Fähigkeiten im Bereich Responsible AI

    Das Infosys Knowledge Institute (IKI), ein Forschungszweig von Infosys veröffentlichte ihre aktuelle Studie über den verantwortungsvollen Einsatz von KI in Unternehmen. Für den "Responsible Enterprise AI in the Agentic Era" Report wurden mehr als 1.500 Führungskräfte in Deutschland, Frankreich, Großbritannien, den USA und Australien befragt und interviewt. Die Umfrage zeigt deutliche Lücken in der Fähigkeit von Organisationen, künstliche Intelligenz verantwortungsbewusst einzusetzen. 78 Prozent der Unternehmen betrachten Responsible AI als Motor für ihr Wachstum. Doch nur zwei?Prozent haben geeignete Kontrollen implementiert, um Reputationsrisiken und finanzielle Verluste zu vermeiden.

  • Lückenhafte Datensicherung birgt Risiken

    Hycu hat die Ergebnisse einer aktuellen Studie veröffentlicht, die unter Anwaltskanzleien und Fachleuten aus dem Rechtsbereich durchgeführt wurde. Während Anwaltskanzleien zunehmend auf Cloud-basierte Anwendungen umsteigen, zeigen die Ergebnisse der neuen globalen Umfrage, dass es erhebliche Wissenslücken hinsichtlich der Verantwortlichkeiten im Bereich Datensicherung gibt. Laut dem in Kürze erscheinenden Bericht "State of SaaS Resilience 2025" glauben 85 Prozent der IT-Entscheidungsträger im Bereich Unternehmens- und freiberufliche Dienstleistungen, einschließlich Rechtsdienstleistungen, dass native SaaS-Plattformen wie iManage Cloud, Microsoft 365, DocuSign und Box eine umfassende Datensicherung bieten.

  • Skepsis gegenüber SaaS

    Die IT-Modernisierung zählt seit Jahren zu den Top-Prioritäten von CIOs - allerdings gibt es aufgrund der hohen Komplexität oft nur geringe Fortschritte. Der Druck zur IT-Modernisierung ist jedoch höher denn je, denn je häufiger veraltete Anwendungslandschaften auf moderne digitale Technologien treffen, desto stärker werden ihre technischen und wirtschaftlichen Grenzen sichtbar. Management und Fachbereiche erkennen daher zunehmend die Notwendigkeit von Modernisierungsmaßnahmen.

  • Cloud-Angriffe werden schneller und intelligenter

    Sysdig, Anbieterin von Cloud-Sicherheit in Echtzeit, hat ihren aktuellen Cloud Defense Report 2025 veröffentlicht. Der Bericht enthält Erkenntnisse und Prognosen über die entscheidende Rolle von KI, Open Source und Transparenz durch Runtime Insights (Laufzeit-Analysen) im Kontext aktueller Cloud-Bedrohungen. Die Datengrundlage stammt aus einer sorgfältigen und methodisch fundierten Analyse von Millionen von Cloud-Konten und Kubernetes-Containern, die Sysdig-Kunden täglich betreiben und sichern. Die repräsentative Stichprobe umfasst eine Vielzahl von Cloud-affinen Branchen auf der ganzen Welt.

  • Interne IT-Dienstleister: Umsätze steigen

    Interne IT-Dienstleister von Unternehmen und Organisationen in Deutschland verzeichnen 2024 ein Wachstum von durchschnittlich rund 10 Prozent und gewinnen im Kontext der digitalen Transformation an Bedeutung. Im Fokus stehen dabei der Wandel zum datengetriebenen Unternehmen, die Entwicklung KI-basierter Anwendungen, die IT-Modernisierung, das Vorantreiben der Prozessautomatisierung sowie die Kompensation des Fachkräftemangels und des demografischen Wandels durch digitale Technologien.

  • Risiken im Zusammenhang mit KI kaum versichert

    Künstliche Intelligenz (KI) ist längst in deutschen Unternehmen im Dienstleistungssektor voll angekommen - das zeigt eine aktuelle Umfrage zu Nutzung, Chancen und Risiken von KI, die im Auftrag von Hiscox durchgeführt wurde. Befragt wurden Anwendende sowie (Mit-) Entscheider über den Einsatz von KI.

  • Investitionen beginnen sich auszuzahlen

    Rockwell Automation hat die deutschen Ergebnisse ihres 10. jährlichen Berichts zur intelligenten Fertigung vorgestellt. Die Daten zeigen, dass der Fertigungssektor erhebliche Investitionen und Erträge in generative KI tätigt, aber immer noch mit Herausforderungen wie ungleichmäßiger Personalentwicklung und unzureichend genutzten Daten zu kämpfen hat.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen