Forescout Threat Report 1HJ 2025Neue Bedrohungen für kritische Infrastrukturen und Gesundheitswesen
Ein Gastbeitrag von
Daniel Dos Santos
4 min Lesedauer
Der aktuelle Forescout Threat Report für das erste Halbjahr 2025 zeigt alarmierende Trends: Zero-Day-Exploits steigen um 46 Prozent, Ransomware-Angriffe erreichen 20 Vorfälle pro Tag, und Angreifer nutzen zunehmend unkonventionelle Einstiegspunkte wie IP-Kameras und BSD-Systeme. Besonders besorgniserregend für Deutschland: Die Bundesrepublik bleibt im Visier internationaler Bedrohungsakteure.
Das Gesundheitswesen entwickelt sich zur meistangegriffenen Branche, mit durchschnittlich zwei Sicherheitsvorfällen pro Tag in den USA und ähnlichen Trends in Europa.
Die nackten Zahlen des Forescout Threat Report 1HJ 2025 lesen sich wie ein Katastrophenszenario: 23.581 neue Schwachstellen wurden im ersten Halbjahr 2025 veröffentlicht – das entspricht 130 neuen CVEs pro Tag. Noch beunruhigender ist der Anstieg bei Zero-Day-Exploits um 46 Prozent im Vergleich zum Vorjahreszeitraum. Diese Schwachstellen, die zum Zeitpunkt ihrer Ausnutzung noch unbekannt sind, stellen eine besondere Gefahr dar, da Unternehmen keine Möglichkeit haben, sich präventiv zu schützen.
47 Prozent der neu ausgenutzten Schwachstellen wurden bereits vor 2025 veröffentlicht. Dies unterstreicht ein fundamentales Problem im Patch-Management vieler Organisationen. Während neue Bedrohungen entstehen, bleiben alte Sicherheitslücken ungepatcht – eine gefährliche Kombination, die Angreifern Tür und Tor öffnet.
Paradigmenwechsel bei Ransomware – Neue Ziele, neue Methoden
Mit durchschnittlich 20 Ransomware-Angriffen pro Tag hat die Bedrohung durch Erpressungssoftware ein neues Niveau erreicht. Der Report dokumentiert 3.649 Angriffe im ersten Halbjahr 2025 – ein Anstieg von 36 Prozent gegenüber dem Vorjahreszeitraum. Dabei zeigt sich ein beunruhigender Trend: Cyberkriminelle erweitern systematisch die von ihnen anvisierte Angriffsfläche.
Besonders aufschlussreich sind zwei Vorfälle aus dem März dieses Jahres: Die Akira-Ransomware-Gruppe nutzte eine kompromittierte IP-Kamera als Einstiegspunkt in Windows-Netzwerke. Die neue Gruppe VanHelsing entwickelte sogar eine Multi-Plattform-Verschlüsselungssoftware mit BSD-UNIX-Unterstützung. Diese Entwicklung ist besonders für deutsche Industrieunternehmen relevant, die oft heterogene IT-Landschaften mit verschiedenen Betriebssystemen im Einsatz haben.
Die Wahl dieser unkonventionellen Angriffsvektoren ist dabei kein Zufall. IP-Kameras und BSD-Systeme verfügen selten über EDR-Lösungen (Endpoint Detection and Response), was sie zu idealen Einstiegspunkten für unentdeckte laterale Bewegungen im Netzwerk macht.
Das Gesundheitswesen ist besonders stark betroffen
Das Gesundheitswesen entwickelt sich zur meistangegriffenen Branche. Mit durchschnittlich zwei Datenschutzverletzungen pro Tag in den USA – und ähnlichen Trends in Europa – steht der Sektor vor enormen Herausforderungen. Fast 30 Millionen Patientendaten wurden allein im ersten Halbjahr 2025 kompromittiert.
Für deutsche Krankenhäuser und Gesundheitsdienstleister ist besonders besorgniserregend, dass Forescout zu Trojanern umfunktionierte DICOM-Bildgebungssoftware identifizierte, die Malware direkt auf Patientensysteme einschleuste. Die Entdeckung des ValleyRAT-Backdoors in medizinischen Systemen zeigt, wie gezielt die Angreifer dabei vorgehen: Sie tarnen ihre Schadsoftware als legitime medizinische Anwendungen und nutzen das Vertrauen des Gesundheitspersonals aus.
OT und kritische Infrastrukturen sind das neue Schlachtfeld
Ein besonders beunruhigender Trend ist die Zunahme opportunistischer Angriffe auf Operational Technology (OT). Der Report zeigt, dass Modbus – das am häufigsten in der Industrie eingesetzte Protokoll – mittlerweile 57 Prozent aller OT-Interaktionen in Honeypots ausmacht, ein Anstieg von 40 Prozent im Vergleich zum Vorjahr.
Für die deutsche Industrie, mit ihrer starken Abhängigkeit von Automatisierungstechnik, sind diese Zahlen alarmierend. Die Analyse von PLC-Honeypots, die Wasseraufbereitungsanlagen simulierten, ergab 16.000 Zugriffsversuche pro Tag. Zwar nutzten nur zwei Prozent davon OT-spezifische Protokolle, doch die beobachteten Aktivitäten – Manipulation von Variablen, Stoppen von Steuerungen, Verbindungsversuche über Engineering-Workstations – zeigen das Potenzial für verheerende Angriffe.
Staatliche Akteure und Hacktivisten – Die Grenzen verschwimmen
Der Report identifiziert eine besonders beunruhigende Entwicklung. Die Grenzen zwischen staatlich geförderten Akteuren und Hacktivisten verschwimmen zunehmend. Iranische Gruppen wie APT IRAN, CyberAv3ngers und die Iranian Cyber Army bilden ein Kontinuum von Bedrohungen, die gezielt westliche OT/ICS-Infrastrukturen angreifen.
Diese Gruppen haben darüber hinaus ihre Taktiken verfeinert. Von anfänglichen Propaganda-Aktionen entwickelten sie sich zu Akteuren mit nachgewiesenen Fähigkeiten zur Disruption kritischer Infrastrukturen. Die erfolgreichen Angriffe auf Unitronics-PLCs Ende 2023, die auch deutsche Anlagen betrafen, demonstrieren ihre ausgereiften technischen Fähigkeiten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Handlungsempfehlungen für deutsche Unternehmen
Basierend auf den Erkenntnissen des Reports ergeben sich konkrete Handlungsempfehlungen:
Erweiterte Sichtbarkeit: Unternehmen müssen ihre Visibility auf alle Gerätetypen ausdehnen – IT, OT, IoT und IoMT. Agentenlose Lösungen können dabei helfen, auch Geräte zu erfassen, auf denen keine traditionellen Sicherheitsagenten installiert werden können.
Proaktives Patch-Management: Mit 47 Prozent der Exploits, die auf alte Schwachstellen abzielen, ist zeitnahes Patching unabdingbar. Priorisieren Sie dabei Schwachstellen in Internet-exponierten Systemen und Netzwerkinfrastruktur.
Netzwerksegmentierung: Die Isolation von IT-, IoT- und OT-Geräten verhindert laterale Bewegungen. Dies ist besonders wichtig angesichts der neuen Angriffsvektoren über IP-Kameras und andere IoT-Geräte.
Verstärktes Logging und Monitoring: Aktivieren Sie umfassendes Endpoint-Logging, das über reine Alerts hinausgeht. Erfassen Sie Prozess-, Datei-, Benutzer-, Netzwerk-, Registry- und PowerShell-Aktivitäten.
Multi-Faktor-Authentifizierung: Implementieren Sie MFA konsequent, besonders für VPN-Zugänge und administrative Interfaces. Dies gilt insbesondere für OT-Umgebungen, wo Default-Credentials noch immer weit verbreitet sind.
Der Forescout-Report zeichnet das Bild einer sich rapide entwickelnden Bedrohungslandschaft. Die Kombination aus einer steigenden Anzahl an Zero-Day-Exploits, der Evolution von Ransomware-Taktiken und der zunehmenden Fokussierung der Angreifer auf OT/ICS-Systeme erfordert ein Umdenken in der Cybersecurity-Strategie.
Für deutsche Unternehmen, insbesondere im Gesundheitswesen und in der kritischen Infrastruktur, ist die Zeit des reaktiven Handelns vorbei. Die dokumentierten Trends zeigen: Angreifer werden kreativer, ihre Methoden ausgefeilter und ihre Ziele breiter gestreut. Nur durch proaktive, ganzheitliche Sicherheitsstrategien, die alle Aspekte der modernen IT/OT-Konvergenz berücksichtigen, können Organisationen dieser neuen Bedrohungsrealität begegnen.
Die im Report dokumentierten Angriffe sind keine abstrakten Szenarien – sie sind die neue Normalität, mit der sich Sicherheitsverantwortliche auseinandersetzen müssen. Der nächste große Vorfall ist nicht eine Frage des "ob", sondern des "wann". Die Frage ist nur: Sind deutsche Unternehmen darauf vorbereitet?
Über den Autor: Daniel dos Santos ist Senior Director und Leiter der Forschungsabteilung „Vedere Labs“ von Forescout. Dos Santos leitet ein Forschungsteam, das neue Schwachstellen identifiziert und aktive Bedrohungen gegen verwaltete und nicht verwaltete Geräte überwacht. Er ist außerdem Mitglied mehrerer Vereinigungen zum Austausch von Bedrohungsdaten wie EE-ISAC, OT-ISAC, ETHOS und CISA JCDC.