Zero-Day-Exploits nahmen um 46 Prozent zu


Forescouts Bedrohungsbericht 2025H1 zeigt Zunahme von Zero-Day-Exploits, staatlich unterstütztem Hacktivismus und Schwachstellen im Gesundheitswesen
Ransomware trifft täglich 20 Ziele, Angreifer nutzen unkonventionelle Einstiegspunkte für laterale Bewegungen

Flexera Software: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

Forescout Technologies hat ihren Bedrohungsbericht für das erste Halbjahr 2025 (2025H1 Threat Review) veröffentlicht. Die Analyse basiert auf über 23.000 Schwachstellen und 885 Bedrohungsakteuren in 159 Ländern. Zu den wichtigsten Erkenntnissen zählen: durchschnittlich 20 Ransomware-Angriffe pro Tag, ein Anstieg von Zero-Day-Exploits um 46 Prozent sowie verstärkte Angriffe auf nicht-traditionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server. Diese werden häufig als Einstiegspunkte für laterale Bewegungen über IT-, OT- und IoT-Umgebungen hinweg genutzt – mit dem Ziel, sich weiter ins Netzwerk vorzuarbeiten und kritische Systeme zu kompromittieren.

"Wir beobachten, dass Angreifer über übersehene IoT-Geräte oder Infostealer initialen Zugriff erlangen und sich dann lateral durch IT-, OT- und IoT-Umgebungen bewegen", erklärt Sai Molige, Senior Manager of Threat Hunting bei Forescout Technologies. "Unsere Jagd nach ValleyRAT, bei der wir den chinesischen Bedrohungsakteur Silver Foxidentifiziert haben, der gezielt Gesundheitssysteme ins Visier nahm, ist ein Paradebeispiel dafür. Diese Akteure nutzen blinde Flecken aus, um sich unbemerkt weiter vorzuschieben. Die Forescout 4D Platform™ wurde speziell entwickelt, um versteckte Einstiegspunkte zu erkennen, deren Risiko kontinuierlich zu bewerten und laterale Bewegungen zu unterbinden, bevor Angreifer kritische Systeme erreichen."

"Cyberangriffe sind keine rein technischen Vorfälle – sie haben reale Konsequenzen, die Menschenleben gefährden. Krankenhäuser, Medizingeräte und kritische Infrastrukturen werden über Zero-Day-Exploits, unkonventionelle Einstiegspunkte und staatlich unterstützten Hacktivismus angegriffen", betont Barry Mainz, CEO von Forescout. "Kritische Infrastrukturen lassen sich nicht mit den Tools von gestern schützen. Moderne Sicherheit muss kontinuierlich, proaktiv und geräteunabhängig sein. Forescout bietet die einzige Plattform, die alle Gerätetypen – IT, OT, IoT und IoMT – in jeder Umgebung schützt, damit Organisationen das schützen können, was am wichtigsten ist."

Zentrale Erkenntnisse aus dem Forescout Research – Vedere Labs Bedrohungsbericht 2025H1

Exploits verlagern sich auf ältere Schwachstellen und unkonventionelle Geräte, Zero Days nehmen zu:
>> 47 Prozent der neu ausgenutzten Schwachstellen wurden vor 2025 veröffentlicht.
>> Die Anzahl veröffentlichter Schwachstellen stieg um 15 Prozent, 45 Prozent davon wurden als hoch oder kritisch eingestuft.
>> Zero-Day-Exploits nahmen um 46 Prozent zu; die Zahl der in die CISA KEV aufgenommenen CVEs stieg um 80 Prozent.
>> Modbus machte 57 Prozent des OT-Protokollverkehrs in Forescout-Honeypots aus.
>>Ransomware-Akteure zielten verstärkt auf unkonventionelle Geräte wie Edge-Geräte, IP-Kameras und BSD-Server, die oft keine EDR-Lösungen einsetzen – ideale Einstiegspunkte für unentdeckte laterale Bewegungen. Dies unterstreicht den Bedarf an integrierten Erkennungslösungen.

Ransomware-Angriffe steigen im Jahresvergleich um 36 Prozent, 3.649 dokumentierte Angriffe im ersten Halbjahr:
>> Die Angriffe stiegen auf 608 pro Monat bzw. etwa 20 pro Tag.
>> Die USA waren mit 53 Prozent aller Vorfälle das am stärksten betroffene Land.
>> Am häufigsten betroffen waren die Branchen: Dienstleistungen, Fertigung, Technologie, Einzelhandel und Gesundheitswesen.
>> Neue Angriffsvektoren wie IP-Kameras und BSD-Systeme förderten laterale Bewegungen in Unternehmensnetzwerken.

Gesundheitswesen besonders betroffen – durchschnittlich zwei Sicherheitsvorfälle pro Tag:
>> Im ersten Halbjahr 2025 war das Gesundheitswesen der am stärksten von Datenpannen betroffene Sektor.
>> Beinahe 30 Millionen Menschen waren in H1 2025 von Datenschutzverletzungen betroffen.
>> 76 Prozent dieser Vorfälle waren auf Hacking oder IT-bezogene Ursachen zurückzuführen.
>> 62 Prozent der Vorfälle betrafen Daten auf Netzwerkservern, 24 Prozent auf E-Mail-Systemen.
>> Forescout entdeckte trojanisierte DICOM-Bildgebungssoftware, die Malware direkt auf Patientensysteme brachte.

Verschwimmende Grenzen zwischen Hacktivisten und staatlich unterstützten Akteuren:
>> Forescout identifizierte 137 Updates zu Bedrohungsakteuren im ersten Halbjahr, 40 Prozent davon entfielen auf staatlich unterstützte Gruppen, 9 Prozent auf Hacktivisten, der Rest auf Cyberkriminelle (z. B. Ransomware-Gruppen).
>> Mit dem Iran verbundene Gruppen wie GhostSec und Arabian Ghosts griffen speicherprogrammierbare Steuerungen (PLCs) an, die mit israelischen Medien- und Wassersystemen verbunden waren.
>> CyberAv3ngers verbreiteten vor größeren OT-Angriffen in den Jahren 2023–2024 unbelegte Behauptungen und treten nun unter dem Namen APT IRAN auf.
>> APT IRAN, CyberAv3ngers und weitere iranische Hacktivisten-Personas bilden eine Bedrohungskontinuität für OT/ICS-Systeme.

"Hacktivistische Operationen sind heute keine symbolischen Einzelfälle mehr. Sie entwickeln sich zu koordinierten Kampagnen mit realen Folgen für kritische Infrastrukturen", erklärt Daniel dos Santos, Head of Research bei Forescout. "Iranisch ausgerichtete Gruppen setzen zunehmend auf aggressivere, staatlich beeinflusste Störungstaktiken unter dem Deckmantel des Aktivismus. Mit zunehmenden geopolitischen Spannungen agieren diese Akteure schneller, lauter und schwerer identifizierbar – was die Bedrohungslage für Verteidiger noch verschärft."

Empfohlene Maßnahmen zur Risikominimierung und für mehr Cyber-Resilienz:
>> Agentenlose Erkennung einsetzen, um alle verbundenen Assets (IT, OT, IoT, Gesundheitssysteme) zu identifizieren und zu überwachen.
>> Regelmäßige Schwachstellenbewertungen durchführen, Patches anwenden, ungenutzte Dienste deaktivieren und starke, eindeutige Zugangsdaten mit MFA erzwingen.
>> Netzwerke segmentieren, um Gerätetypen zu isolieren und laterale Bewegungen bei einem Angriff zu begrenzen.
>> Sensible Daten (insbesondere PII, PHI und Finanzdaten) bei Übertragung und Speicherung verschlüsseln.
>> Bedrohungserkennungstools einsetzen, die Daten von EDR-, IDS- und Firewall-Systemen verarbeiten und eine detaillierte Protokollierung von Nutzer- und Systemaktivitäten ermöglichen. (Forescout: ra)

eingetragen: 28.08.25

Forescout: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Studien

  • US-Außenpolitik verunsichert

    Die fünfte Ausgabe des EuroCloud Pulse Check, durchgeführt von der techconsult GmbH im Auftrag von EuroCloud Deutschland_eco e. V. zeigt, dass Resilienz und digitale Souveränität angesichts geopolitischer Unsicherheiten entscheidend für deutsche Unternehmen geworden sind. Mit 258 befragten IT- und Business-Verantwortlichen liefert die Studie Einblicke in Cloud-Strategien und deren Anpassung an aktuelle Herausforderungen.

  • GenAI im IT-Servicemanagement

    SolarWinds hat ihren ITSM?Report?2025 veröffentlicht. Dieser zeigt klare Unterschiede zwischen ITSM-Systemen, die generative KI (GenAI) in ihren Vorgängen nutzen, und denen, die das nicht tun. In dem Report wurden mehr als 2.000 ITSM-Systeme und mehr als 60.000 aggregierte und anonymisierte Kundendatenpunkte analysiert.

  • The State of SaaS Resilience Report 2025

    Das As-a-Service-Modell steht mittlerweile im Mittelpunkt der Arbeitsweise von Abteilungen und Teams in Unternehmen. Fast jedes Unternehmen hat in den letzten zwei bis drei Jahren weitere Anwendungen hinzugefügt. Im Durchschnitt nutzt ein Unternehmen heute etwa 139 SaaS-Anwendungen, und diese Zahl steigt auf 159 bei Unternehmen, die mit mehreren Sicherheitsverletzungen konfrontiert waren. Das Muster ist eindeutig, denn mit dem Wachstum des Portfolios steigt auch das Risiko.

  • Utilities-Sektor: Drang in die Cloud

    Gemeinsam mit Adesso hat Natuvion in einer international angelegten Studie herausgefunden, was sich Utilities-Unternehmen von einer IT-Transformation versprechen und mit welchen Herausforderungen sie zu kämpfen haben. Befragt wurden 225 Führungskräfte der Energiewirtschaft in Deutschland, Österreich und der Schweiz.

  • Souveränität gibt es nicht zum Nulltarif

    Die Uhr tickt: Bis 2030 soll Europa laut Europäischer Kommission digital souverän sein. Doch während die Politik Autonomie predigt, laufen in den meisten Büros weiter US-Tools wie Microsoft Teams. Eine aktuelle Umfrage der Kommunikations- und Kollaborationsplattform Wire zeigt: Die große Mehrheit der europäischen Entscheider hält die europäischen Ziele für kaum erreichbar.

  • KI-Risiken und IT-Haftpflicht

    Künstliche Intelligenz (KI) hat sich bei deutschen IT-Dienstleistern fest etabliert: Sie nutzen die Technologie nicht nur intern, sondern bieten zunehmend KI-basierte Lösungen für ihre Kunden an. Das zeigt die aktuelle, repräsentative Hiscox IT-Umfrage 2025. Während KI-Projekte die Auftragsbücher füllen, dämpfen Unsicherheiten rund um Datensicherheit, rechtliche Rahmenbedingungen und Versicherungsschutz die Aufbruchstimmung in der Branche.

  • Mitarbeiter kaum KI-bereit

    Kyndryl hat ihren zweiten jährlichen Readiness Report veröffentlicht. 3.700 Führungskräfte aus 21 Ländern wurden dafür befragt. Die Ergebnisse zeigen: Unternehmen erleben derzeit eine Phase großer Dynamik und Selbstreflexion. Sie verzeichnen wachsende Erträge aus ihren KI-Investitionen, stehen aber gleichzeitig unter wachsendem Druck, ihre Infrastruktur zu modernisieren, Innovationen zu skalieren, Mitarbeitende weiterzubilden und Risiken in einem immer komplexeren regulatorischen Umfeld zu steuern.

  • Daten-Hoheit als Schlüsselfaktor

    Digitale Souveränität ist auch für kleinere Unternehmen ein zentrales Kriterium bei der Wahl von IT-Dienstleistern. Das zeigt eine YouGov-Umfrage im Auftrag von Ionos unter ca. 4.500 Entscheidern in kleinen und mittelständischen Unternehmen in Deutschland und Europa*. Demnach bevorzugen jeweils über 80 Prozent der Befragten Anbieter, die ihnen volle Kontrolle über ihre Daten garantieren und diese vor ausländischen Behörden schützen. Die Störung bei einem US-Cloud-Anbieter hat gezeigt, welche Risiken entstehen, wenn Unternehmen ihre Daten vollständig einem einzigen Anbieter anvertrauen. Besonders in Zeiten geopolitischer Unsicherheiten kann dies schnell die Existenz gefährden.

  • Hybride und Multi-Cloud-Modelle setzen sich durch

    Der EuroCloud Pulse Check 2025 "Digitale Resilienz made in Europe: Strategien für eine souveräne Cloud-Zukunft" offenbart: Deutsche Unternehmen setzen zunehmend auf hybride und Multi-Cloud-basierte Strategien, um sich gegen geopolitische Risiken abzusichern und ihre digitale Souveränität zu stärken. Die von der techconsult GmbH im Auftrag von EuroCloud Deutschland und eco - Verband der Internetwirtschaft e.V. erstellte Studie untersucht, wie sich die Prioritäten im Cloud-Markt verschieben und welche Rolle europäische Anbieter dabei spielen. Realisiert wurde die Studie in Kooperation mit Exoscale, Ionos und plusserver.

  • SaaS: Neuer blinde Fleck in der Cyber-Resilienz

    Hycu stellte die Ergebnisse des State of SaaS Resilience Report 2025 vor. Dies ist eine unabhängige internationale Umfrage unter 500 IT-Entscheidungsträgern. Aus den Ergebnissen geht klar hervor, dass sowohl die Nutzung von Software-as-a-Service (SaaS) als auch damit verbundene Cybervorfälle zunehmen, während die Datenresilienz weit hinter den Anforderungen der Unternehmen zurückbleibt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen