Google: Cyberkriminelle nutzten im vergangenen Jahr fast 90 Zero-Day-Schwachstellen aktiv aus
Kurzes Resümee des GTIG-Berichts für das Jahr 2025
| Kennzahl | Wert |
|---|---|
| Gesamtanzahl der Zero-Day-Schwachstellen im Jahr 2025 | 90 (15 % mehr als in 2024) |
| Schwachstellen in Unternehmenssoftware und -geräten | fast die Hälfte aller Fälle |
| Häufigste Zielgruppen von Angriffen | Microsoft – 25, Google – 11, Apple – 8, Cisco & Fortinet – je 4, Ivanti & VMware – je 3 |
Was sind Zero Days?
Ein Zero-Day ist eine Schwachstelle, die ein Angreifer nutzt, bevor der Produktanbieter davon erfährt und einen Patch veröffentlicht. Solche Bugs werden von Hackern geschätzt, weil sie vollständige Kontrolle über das System ermöglichen: Authentifizierung umgehen, Code aus der Ferne ausführen oder Privilegien erhöhen.
Kategorisierung nach Zieltyp
* Endbenutzerplattformen – 47 Fälle (≈52 %)
* Unternehmensprodukte – 43 Fälle (≈48 %)
In der Unternehmenswelt werden am häufigsten folgende Bereiche angegriffen:
1. Sicherheitsgeräte
2. Netzwerkhardware und Infrastruktur
3. VPN‑Dienste
4. Virtualisierungsplattformen
Hauptkategorien von Schwachstellen
| Kategorie | % des Gesamtanteils an Zero Days |
|---|---|
| Speicherprobleme | 35 % |
| Desktop-OS‑Fehler | 24 % |
| Mobile OS‑Fehler | 15 % |
Unten steht die Anzahl der Exploits in Browsern: 8. Das ist deutlich niedriger als in den Vorjahren, was auf verbesserte Browserschutzmaßnahmen und/oder subtilere Umgehungstechniken hindeuten könnte.
Neue Akteure
* Kommerzielle Spionage-Softwareanbieter wurden zu den größten Ausnutzer*innen von undokumentierten Schwachstellen – sie übertrafen staatliche Gruppen.
* Im Jahr 2025 waren die aktivsten staatlichen Akteure chinesische Spionagengruppen, die 10 Zero Days einsetzten, vorwiegend in peripheren und netzwerkbezogenen Geräten.
Finanzielle Motivation
In diesem Jahr wurde ein Anstieg von Angriffen durch Geld motivierte Täter (Ransomware, Datendiebstahl) beobachtet. Der Anteil solcher Angriffe betrug 9 Zero Days.
Prognose für 2026 und Empfehlungen von Google
1. KI als Werkzeug – die Automatisierung der Schwachstellensuche und Beschleunigung der Exploit-Erstellung wird das Ausnutzen von Zero Days stark erhöhen.
2. Um das Risiko zu senken:
* Minimieren Sie die Angriffsfläche (entfernen Sie unnötige Dienste, reduzieren Sie Benutzerrechte).
* Überwachen Sie kontinuierlich Anomalien im Systemverhalten.
* Gewährleisten Sie einen schnellen Update‑ und Incident‑Response‑Cycle.
Somit zeigte 2025 ein Wachstum bei der Nutzung von Zero Days, insbesondere bei Unternehmensprodukten und kommerziellen Spionageanbietern, während das Interesse an Speicher- und OS‑Schwachstellen hoch blieb. Für 2026 bleiben die Erwartungen hoch, aber das Unternehmen bietet konkrete Schutzmaßnahmen an.
Kommentare (0)
Teile deine Meinung — bitte bleib höflich und beim Thema.
Zum Kommentieren anmelden