MÜNCHEN (IT BOLTWISE) – Die Bedrohung durch Cyberangriffe nimmt weiter zu, wie die neuesten Zahlen für das erste Quartal 2025 zeigen. Die schnelle Ausnutzung von Sicherheitslücken stellt Unternehmen weltweit vor große Herausforderungen.
Die jüngsten Berichte über die Ausnutzung von Sicherheitslücken im ersten Quartal 2025 zeichnen ein beunruhigendes Bild der aktuellen Bedrohungslage. Insgesamt wurden 159 CVE-Identifikatoren als in freier Wildbahn ausgenutzt gemeldet, was einen Anstieg gegenüber den 151 Fällen im vierten Quartal 2024 darstellt. Besonders alarmierend ist die Geschwindigkeit, mit der diese Schwachstellen ausgenutzt werden: 28,3 % der Sicherheitslücken wurden innerhalb eines Tages nach ihrer CVE-Veröffentlichung angegriffen.
Diese rasche Ausnutzung bedeutet, dass 45 Sicherheitslücken innerhalb eines Tages nach ihrer Bekanntgabe in realen Angriffen eingesetzt wurden. Weitere 14 Schwachstellen wurden innerhalb eines Monats und 45 innerhalb eines Jahres ausgenutzt. Die Mehrheit der ausgenutzten Schwachstellen wurde in Content-Management-Systemen (CMS) identifiziert, gefolgt von Netzwerkgeräten, Betriebssystemen, Open-Source-Software und Serversoftware.
Die führenden Anbieter und ihre Produkte, die in diesem Zeitraum ausgenutzt wurden, sind Microsoft Windows mit 15 Fällen, Broadcom VMware mit 6, Cyber PowerPanel mit 5 sowie Litespeed Technologies und TOTOLINK Routers mit jeweils 4 Fällen. Im Durchschnitt wurden wöchentlich 11,4 KEVs veröffentlicht, und monatlich kamen 53 hinzu. Von den 159 Schwachstellen befinden sich 25,8 % noch in der Analyse durch die NIST National Vulnerability Database (NVD), während 3,1 % den neuen Status ‘Deferred’ erhalten haben.
Die Bedeutung von Schwachstellen als Einstiegspunkt für Datenverletzungen hat laut dem kürzlich veröffentlichten Data Breach Investigations Report 2025 von Verizon um 34 % zugenommen und macht nun 20 % aller Einbrüche aus. Daten von Mandiant, einem Unternehmen von Google, zeigen, dass Exploits das am häufigsten beobachtete initiale Infektionsvektor sind, wobei gestohlene Anmeldedaten Phishing als zweithäufigstes Vektor überholt haben.
Für Einbrüche, bei denen ein initialer Infektionsvektor identifiziert wurde, begann ein Drittel mit der Ausnutzung einer Schwachstelle. Dies stellt einen Rückgang gegenüber 2023 dar, als Exploits 38 % der initialen Einbruchsvektoren ausmachten, ist jedoch fast identisch mit dem Anteil der Exploits im Jahr 2022, der bei 32 % lag. Trotz der Bemühungen der Angreifer, der Entdeckung zu entgehen, werden die Verteidiger immer besser darin, Kompromittierungen zu identifizieren.
Die globale mittlere Verweildauer, die die Anzahl der Tage angibt, die ein Angreifer von der Kompromittierung bis zur Entdeckung auf einem System verbringt, liegt bei 11 Tagen, was eine Erhöhung um einen Tag gegenüber 2023 darstellt. Diese Entwicklungen unterstreichen die Notwendigkeit für Unternehmen, ihre Sicherheitsmaßnahmen kontinuierlich zu verbessern und auf dem neuesten Stand der Technik zu halten.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

(Senior) SAP AI Consultant (m/w/d)

Duale Studenten (m/w/d) BWL – Vertiefung AI/KI

AI Manager Bundesverwaltung (m/w/d)

Student Assistant for AI, Automation & Data

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Schnelle Ausnutzung von Sicherheitslücken: Ein Blick auf die Bedrohungslage 2025" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Schnelle Ausnutzung von Sicherheitslücken: Ein Blick auf die Bedrohungslage 2025" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Schnelle Ausnutzung von Sicherheitslücken: Ein Blick auf die Bedrohungslage 2025« bei Google Deutschland suchen, bei Bing oder Google News!