Mehr Zero-Day-Schwachstellen
Author
Maren Keller, Mo, 26. Mai. 2025
in Cybersecurity

Mehr Zero-Day-Schwachstellen

Cyberkriminelle nutzen Sicherheitslücken für Angriffe

Zero-Day-Schwachstellen nehmen zu – besonders Microsoft Windows und Unternehmenssoftware geraten immer stärker ins Visier von Cyberkriminellen.

Die Google Threat Intelligence Group warnt in ihrer aktuellen Analyse vor der wachsenden Bedrohung durch nicht geschlossene Sicherheitslücken. Mehr dazu lesen Sie bei uns..

Zero-Day-Schwachstellen – wachsende Bedrohung

Zero-Day-Schwachstellen zählen zu den gefährlichsten Einfallstoren für Cyberkriminelle. Der Begriff bezeichnet Sicherheitslücken, für die es zum Zeitpunkt ihrer Entdeckung durch Angreifer noch keinen Patch oder Workaround des Herstellers gibt. Diese Lücken bieten ideale Voraussetzungen für verdeckte Angriffe, da weder die betroffenen Unternehmen noch Sicherheitslösungen vorbereitet sind. Und genau deshalb sind Zero-Day-Schwachstellen bei Kriminellen so beliebt.

Laut dem aktuellen Bericht der Google Threat Intelligence Group (GTIG) wurden im Jahr 2024 weltweit 75 solcher Schwachstellen dokumentiert – ein signifikanter Anstieg im Vergleich zu 63 Fällen im Jahr 2022. Auch wenn Schwankungen als normal gelten, zeigt der Trend klar nach oben. Die Zahlen belegen: Zero-Day-Angriffe entwickeln sich zunehmend zu einem strukturellen Problem der Cybersicherheit.

Zero-Day-Schwachstellen | Angriffe von Cyberkriminellen | Windows besonders gefährdet. Bild: ChatGPT [Bild mit KI erstellt]

Windows ist und bleibt laut Report im Fadenkreuz der Kriminellen. Bild: ChatGPT [Bild mit KI erstellt]

Windows im Fadenkreuz

Besonders betroffen ist Microsofts Betriebssystem Windows – und das ist wenig überraschend. Windows dominiert nach wie vor den Markt sowohl im Consumer- als auch im Unternehmensbereich. Entsprechend groß ist das potenzielle Schadensausmaß bei erfolgreichen Angriffen.

2024 identifizierte GTIG 22 ausgenutzte Zero-Day-Lücken in Windows. Das entspricht einem Anstieg von 38 Prozent gegenüber dem Vorjahr (16 Schwachstellen). Im Jahr 2022 waren es „nur“ 13 Sicherheitslücken.

Angreifer nutzen die Verbreitung gezielt aus – mit Exploits, die sich automatisiert auf tausende Systeme gleichzeitig anwenden lassen. Die zunehmende Komplexität von Windows-Installationen, inklusive zahlreicher Drittanbieteranwendungen und Plugins, verschärft die Lage zusätzlich.

Unternehmen anfällig für Zero-Day-Schwachstellen

Eine besonders besorgniserregende Entwicklung betrifft Unternehmen bzw. die Software, die sie nutzen. Laut Google-Bericht richtete sich 33 der 75 im Jahr 2024 identifizierten Zero-Day-Schwachstellen gegen geschäftlich eingesetzte Systeme – 20 davon gezielt gegen sicherheitsrelevante Tools wie VPN-Lösungen, Netzwerk-Appliances oder Firewalls.

Diese Systeme übernehmen in der Regel zentrale Rollen in der IT-Infrastruktur. Sie steuern Datenflüsse, authentifizieren Benutzer und gewähren weitreichende Rechte im Netzwerk. Werden solche Systeme kompromittiert, können Angreifer nicht nur Daten stehlen, sondern ganze Netzwerke kontrollieren oder lahmlegen.

Dabei stellt der Google-Bericht fest: Besonders häufig im Fadenkreuz stehen Ivantis Cloud Services Appliance, Palo Altos PAN-OS sowie die Cisco Adaptive Security Appliance (ASA). Diese Produkte sind verbreitet, komplex und schwer gegen neuartige Angriffe abzusichern.

Zero-Day-Schwachstellen | Angriffe von Cyberkriminellen | Windows besonders gefährdet. Bild: ChatGPT [Bild mit KI erstellt]

Unternehmen sollten Ihre IT-Sicherheit stets gut im Blick behalten, um nicht Opfer eines Hackerangriffs zu werden. Bild: ChatGPT [Bild mit KI erstellt]

Angriffe auf Endnutzerplattformen

Aber neben den Firmen und Organisationen betreffen Zero-Day-Schwachstellen auch klassische Endnutzerprodukte. Im Jahr 2024 entfielen 42 der dokumentierten Exploits auf Plattformen wie Desktop-Betriebssysteme, mobile Endgeräte und Webbrowser.

Ein zentrales Angriffsziel war erneut Google Chrome. Aufgrund seiner enormen Verbreitung ist der Browser für Cyberkriminelle äußerst attraktiv. Ein erfolgreicher Exploit kann nicht nur Zugriff auf das System selbst ermöglichen, sondern auch Passwörter, Zugangstokens und andere sensible Daten offenlegen.

Trotz sinkender Angriffszahlen auf Mobilgeräte (neun Zero-Day-Fälle gegenüber 17 im Vorjahr) bleibt auch dieser Bereich sicherheitskritisch – nicht zuletzt, weil viele Unternehmen auf BYOD (Bring Your Own Device) setzen und dadurch neue Schwachstellen ins Firmennetzwerk gelangen.

Gefahr durch Drittanbieterkomponenten

Eine oft unterschätzte Gefahr für Zero-Day-Sicherheitslücken geht von sogenannten Drittanbieterkomponenten aus. Dabei handelt es sich um Softwareteile, die nicht vom Hersteller des Hauptsystems stammen, aber darin integriert sind. Im Jahr 2024 wurden drei von sieben Android-Schwachstellen genau in solchen Komponenten entdeckt.

Diese Module kommen häufig in vielen verschiedenen Geräten und Modellen unterschiedlicher Hersteller zum Einsatz. Ein erfolgreicher Exploit erlaubt daher nicht nur den Zugriff auf ein Gerät, sondern auf eine Vielzahl bauähnlicher Systeme.

Besonders kritisch: Diese Drittanbieterkomponenten erhalten oft deutlich seltener Sicherheitsupdates als das Android-Framework selbst – und wenn, dann meist verspätet. Für Unternehmen bedeutet das: Geräte mit unbekannter Komponentenbasis stellen ein schwer kalkulierbares Risiko dar.

Zero-Day-Schwachstellen | Angriffe von Cyberkrimnnellen | Windows besonders gefährdet. Bild: ChatGPT [Bild mit KI erstellt]

Drittanbieterkomponenten sind besonders gefährdet, Sicherheitslücken zu haben, da sie seltener Sicherheitsupdates erhalten. Bild: ChatGPT [Bild mit KI erstellt]

Cyberspionage als Haupttreiber der Zero-Day-Angriffe

Ein Großteil der dokumentierten Angriffe lässt sich auf Cyberspionage zurückführen. Mehr als 50 Prozent der im Jahr 2024 erfassten Zero-Day-Exploits stehen laut GTIG im Zusammenhang mit staatlich unterstützten Akteuren oder kommerziellen Spionagediensten.

Diese Gruppen verfügen über erhebliche technische Ressourcen und verfolgen gezielte Interessen – etwa den Diebstahl sensibler Unternehmensdaten oder die Manipulation kritischer Infrastruktur. Besonders perfide: Solche Angriffe bleiben oft monatelang unentdeckt. Durch sogenannte „Living-off-the-Land“-Techniken nutzen die Angreifer bestehende Tools und Dienste innerhalb des Systems, um unerkannt zu bleiben.

Für Unternehmen ergibt sich daraus ein klares Handlungsfeld: Die Absicherung der eigenen Systeme gegen hochentwickelte Bedrohungen darf kein Einmalprojekt sein, sondern muss fester Bestandteil der Sicherheitsstrategie sein.

Zero-Day-Schwachstellen: Proaktives Handeln schützt

Die Zahlen und Entwicklungen belegen: Unternehmen – insbesondere kleine und mittlere Betriebe – müssen in Sachen IT-Sicherheit deutlich aktiver werden. Ein reaktiver Schutzansatz reicht nicht mehr aus. Entscheidend sind:

  • Zeitnahe Installation von Sicherheitsupdates:
    Ein effektives Patch-Management verhindert die Ausnutzung bekannter Schwachstellen.
  • Einsatz moderner Monitoring- und Erkennungstools:
    Tools zur Anomalieerkennung helfen, unübliche Aktivitäten frühzeitig zu erkennen.
  • Aufbau eines systematischen Schwachstellenmanagements:
    Regelmäßige Sicherheitsanalysen und externe Penetrationstests sorgen für Übersicht und Vorsorge.
  • Sensibilisierung aller Mitarbeiter:
    Cyberangriffe beginnen häufig mit menschlichem Versagen – Awareness ist die wichtigste Verteidigungslinie.

Wer diese Punkte berücksichtigt, minimiert das Risiko erfolgreicher Angriffe deutlich und stärkt die eigene digitale Resilienz.

Zero-Day-Schwachstelle | Angriffe von Cyberkriminellen | Windows besonders gefährdet. Bild: ChatGPT [Bild mit KI erstellt]

Schützen Sie Ihre sensiblen Firmendaten, indem Sie proaktiv handeln. Bild: ChatGPT [Bild mit KI erstellt]

PC-SPEZIALIST hilft bei der IT-Sicherheit

Zero-Day-Schwachstellen lassen sich nicht verhindern – aber ihre Folgen lassen sich minimieren. Genau hierbei unterstützt PC-SPEZIALIST mit pragmatischen und skalierbaren IT-Lösungen für KMUs und Solo-Selbstständige.

Wir begleiten Sie bei der Auswahl geeigneter Sicherheitslösungen, übernehmen die Pflege und Überwachung Ihrer Systeme und stehen im Ernstfall mit Notfallunterstützung bereit. Vertrauen Sie auf kompetente Beratung und praxisnahe Lösungen. Wir kümmern uns darum, dass Ihre IT so sicher wie möglich ist und danke Managed Services auch bleibt. Kontaktieren Sie noch heute PC-SPEZIALIST in Ihrer Nähe.

_______________________________________________

Quellen: Google, Pexels/Yan Krukau (Headerbild)

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.

0 Kommentare