Die Geschwindigkeit, mit der Cyberkriminelle neu entdeckte Sicherheitslücken ausnutzen, ist enorm. Doch es sind nicht nur neu identifizierte Schwachstellen, die Security-Teams beschäftigen, wie ein neuer Report zeigt. Fast alle Unternehmen haben auch N-Day-Schwachstellen entdeckt, die seit mindestens fünf Jahren existieren, einige sogar seit über 15 Jahren.
Die meisten Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden, sind keine Zero-Day-Attacken, manche Schwachstellen sind sogar schon Jahre alt.
Analysen der FortiGuard Labs für den aktuellen Global Threat Landscape Report, die auch die Kommunikation von Cyberkriminellen in Dark-Web-Foren, Marketplaces und Telegram-Kanälen verfolgen, unterstreichen die akute Bedrohungslage. Dort wurden in der zweiten Jahreshälfte 2023 mehr als 20 signifikante Zero-Days geteilt und hunderte Schwachstellen aktiv diskutiert. Unternehmen in kritischen Branchen, insbesondere im Finanzsektor, sind das bevorzugte Ziel der Angreifer, gefolgt von Unternehmensdienstleistungen und dem Bildungssektor.
In diesem Umfeld tragen sowohl Hersteller als auch Kunden eine gemeinsame Verantwortung. Die verschärfte Bedrohungslage macht deutlich, wie wichtig es ist, dass Hersteller in allen Phasen des Produktentwicklungszyklus robuste Sicherheitsprüfungen durchführen und bei der Offenlegung von Schwachstellen verantwortungsvoll und vollständig transparent vorgehen. Ebenso wichtig ist es, dass die Kunden ihre Cyberhygiene verbessern und ein strenges Patching-Regime einhalten.
Proaktives Patch-Management: Strategien für Kunden
In 86 Prozent der Fälle, in denen unbefugter Zugriff durch Ausnutzung einer Schwachstelle erfolgte, war diese bereits bekannt und ein Patch verfügbar. Wenn Unternehmen nicht auf direkte und zielgerichtete Bedrohungsinformationen reagieren, ist dies häufig auf einen Mangel an Ressourcen zurückzuführen. Angesichts der entscheidenden Bedeutung regelmäßiger Patches sollten Führungskräfte jedoch ihre Investitionen in die Cybersecurity überdenken.
Es gibt verschiedene Möglichkeiten, Schwachstellen proaktiv zu erkennen und zu beheben, bevor sie von Angreifern ausgenutzt werden können. Eine effektive Methode ist die gründliche Codeanalyse, bei der der Quellcode auf Fehler und Sicherheitslücken untersucht wird. Penetrationstests simulieren Angriffe, um Schwachstellen in der Systemkonfiguration aufzudecken, während Fuzzing (Robustness Testing) die Software mit ungültigen oder unerwarteten Eingaben testet, um Fehlerzustände und potenzielle Sicherheitslücken zu identifizieren. Tools wie das Exploit Prediction Scoring System (EPSS) können dabei helfen, die Dringlichkeit von Patches und Updates einzuschätzen, indem sie das Risiko einer Ausnutzung einer Schwachstelle bewerten.
Darüber hinaus können externe Sicherheitsforscher eine wertvolle Rolle bei der Aufdeckung von Sicherheitslücken spielen. Sie können Schwachstellen sowohl direkt an Unternehmen als auch an die Hersteller eingesetzter Cybersecurity-Lösungen melden. Noch ein bewährter Ansatz, um potenzielle Schwachstellen aufzudecken, ist das sogenannte „Red Teaming“. Dabei simulieren externe Experten realistische Angriffsszenarien, um Sicherheitslücken und Angriffspunkte aufzudecken. Auch Kunden können verdächtige Unregelmäßigkeiten an den Hersteller melden und so zur Aufdeckung von Schwachstellen beitragen. In beiden Fällen ist es entscheidend, dass Unternehmen die Warnungen ernst nehmen und schnell und angemessen reagieren, um ihre Systeme zu schützen.
Wenn die Information über Schwachstellen nicht rechtzeitig und transparent kommuniziert wird, werden Sicherheitslücken höchstwahrscheinlich früher oder später durch ihre aktive Ausnutzung aufgedeckt. Um dieses Szenario zu vermeiden, ist es wichtig, einen Hersteller zu wählen, der sich für eine ethische und verantwortungsvolle Produktentwicklung und transparente Offenlegungspraktiken einsetzt und eng mit Kunden, unabhängigen Sicherheitsforschern, Beratern, Branchenorganisationen und anderen Herstellern zusammenarbeitet.
Verantwortungsvolle, radikale Transparenz: Strategien für Hersteller
Nahezu alle Sicherheitslücken, die von Cyberkriminellen ausgenutzt werden, sind auf Fehler in der Software-Programmierung zurückzuführen. Um Geräte, Unternehmen und Kunden effektiv zu schützen, ist es entscheidend, diese Schwachstellen frühzeitig zu identifizieren. Die Hersteller müssen solche Sicherheitslücken proaktiv erkennen, patchen und aktiv offenlegen sowie Handlungsempfehlungen bereitstellen, bevor Angreifer sie ausnutzen können.
Transparenz und eine zeitnahe, kontinuierliche Kommunikation mit Kunden sind dabei unerlässlich. Frühzeitige Warnungen und vertrauliche Hinweise ermöglichen es Kunden, ihr Sicherheitsprofil zu stärken, noch bevor Informationen öffentlich bekannt werden. Zusätzlich zu Patches und Updates sollten Hersteller kompensierende Kontrollmechanismen für Fälle anbieten, in denen ein sofortiges Patchen nicht möglich ist. Dazu gehören automatisiertes virtuelles Patchen externer Schnittstellen, automatische Upgrades veralteter Patch-Versionen, Konfigurationsänderungen zur Risikominderung („Workarounds“) sowie Integritätsprüfungen von Hardware und Dateisystemen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Anstatt reaktiv zu handeln, sollten Hard- und Softwarehersteller Sicherheit von Anfang an in ihre Entwicklungsprozesse integrieren und die „Secure by Design“-Prinzipien befolgen. Diese zielen darauf ab, die Anzahl und Schwere von Sicherheitslücken in Hard- und Software von vornherein zu reduzieren. Hierzu ist es sinnvoll, dass sich Hersteller internationalen und branchenweiten Initiativen anschließen, wie dem „Secure by Design Pledge“ der Cybersecurity and Infrastructure Security Agency (CISA). Diese freiwillige Selbstverpflichtung fördert wichtige Entwicklungspraktiken für sichere Software und bietet Beispiele für deren Umsetzung und Erfolgsmessung. Dazu gehören die Förderung von Multi-Faktor-Authentifizierung (MFA), die Reduzierung von Standardpasswörtern und ein transparenteres Schwachstellen-Reporting.
Globale Cyber-Resilienz: Ein Paradigmenwechsel erforderlich
Die stetig wachsende Angriffsfläche und der branchenweite Fachkräftemangel machen es für Unternehmen und Betreiber kritischer Infrastrukturen schwieriger denn je, komplexe Architekturen aus unterschiedlichen Lösungen angemessen zu verwalten. Die Flut an Warnmeldungen und die Vielfalt der Angriffstaktiken, -techniken und -verfahren erhöhen die Komplexität zusätzlich. Um dieser Bedrohungslage effektiv zu begegnen, ist ein Paradigmenwechsel hin zu einer branchenübergreifenden Kultur der Zusammenarbeit, Transparenz und Rechenschaftspflicht erforderlich.
Eine wirksame Abwehr von Cyberbedrohungen kann nur durch gemeinsame Anstrengungen des öffentlichen und privaten Sektors über Branchengrenzen hinweg erreicht werden. Die Zusammenarbeit mit international anerkannten Organisationen aus beiden Sektoren, einschließlich CERTs, Regierungsbehörden und akademischen Einrichtungen ist entscheidend, um die globale Cyber-Resilienz zu stärken. Partnerschaften mit renommierten Institutionen wie der Network Resilience Coalition, der Cyber Threat Alliance, Interpol, sowie den Initiativen des World Economic Forum (WEF) Partnership Against Cybercrime und Cybercrime Atlas spielen dabei eine zentrale Rolle.
Nur durch proaktives Handeln und enge Zusammenarbeit können sowohl Hersteller als auch Kunden die Resilienz ihrer Systeme stärken und sich gegen die wachsende Bedrohungslandschaft wappnen.
Über den Autor: Thorsten Henning ist Director Systems Engineering DACH bei Fortinet.