90 null Tage im Jahr 2025 die Bedrohungskarte, die Cybersicherheit neu definiert

Veröffentlicht 5 min de lectura 125 Lesen

Das Google-Drohungs-Informationsteam (GTIG) hat gerade seine jährliche Bilanz geschlossen und die Botschaft ist klar: Die Null-Tage bleiben eine anhaltende und an einigen Fronten wachsende Bedrohung. Im Jahr 2025 identifizierten Google-Forscher 90 Null-Tage-Schwachstellen, die aktiv in der realen Welt ausgenutzt wurden, fast die Hälfte davon beeinflusst geschäftsorientierte Produkte und Geräte. Dies entspricht einem Anstieg von 2024 - wenn 78 Fälle aufgezeichnet wurden - obwohl es nicht das Maximum von 2023 erreicht, als GTIG 100 in der Natur ausgenutzte Versagen verzeichnete. Für diejenigen, die nicht jeden Tag in Sicherheit arbeiten, sollte daran erinnert werden, dass eine Null-Tage-Verwundbarkeit ist ein Ausfall in der Software, die Angreifer nutzen, bevor der Hersteller eine Chance hat, es zu parken, was ihnen ein besonders wertvolles Vorteilsfenster gibt, um anfänglichen Zugriff zu erhalten, ausführen Code remote oder Skalen Privilegien.

Der Röntgenstrahl des Jahres zeigt eine ausgewogene Verteilung zwischen Endnutzerplattformen und Geschäftslösungen: 47 dieser Zerodays zeigten auf Systeme, die von Verbrauchern und Fachleuten in ihren Schreibtischen und Mobilgeräten verwendet werden, während 43 Hit-Produkte für Unternehmensnetzwerke, Perimetersicherheit und Virtualisierung entwickelt wurden. Unter den ausbeutenden Fehlern erschien von fernen und skalierten Ausführung von Privilegien zu Injektionen, Deerialisierung und Speicher Korruption Probleme wie gebrauchs-nach-frei; Google weist darauf hin, dass Speicher sicherheitsbezogene Fehler etwa 35 % der Gesamtsumme ausmachten, eine Erinnerung, dass klassische Speichermanagement-Fehler weiterhin Früchte für die Angreifer tragen.

90 null Tage im Jahr 2025 die Bedrohungskarte, die Cybersicherheit neu definiert
Bild generiert mit IA.

Im Geschäftsgebiet waren die bevorzugten Ziele die Ausrüstung, die privilegierten Zugriff auf das Netzwerk bietet: Sicherheitsgeräte, Netzwerkinfrastruktur, VPN-Anwendungen und Virtualisierungsplattformen. Diese Elemente konzentrieren sich oft auf hohe Berechtigungen und arbeiten in vielen Einsatzbereichen außerhalb der Reichweite von Endpoints Erkennungs- und Antwortlösungen (EDR), so dass sie sehr attraktive Hintertüren für schädliche Akteure.

Wenn wir uns die Softwarekategorien anschauen, führten die Betriebssysteme die Farmliste: GTIG verzeichnete 24 Zerodays gegen Desktop-Systeme und 15 gegen mobile Plattformen. Die Haltungen gegen Web-Browser fiel deutlich - bis zu nur acht Fälle im Jahr 2025 - und Google schlägt vor, dass ein Teil von diesem Fall durch die Aushärtung von Browsern in den letzten Jahren verursacht werden kann; eine weitere mögliche Erklärung ist, dass Angreifer verwenden anspruchsvollere Stealth-Techniken, die es schwierig zu erkennen.

Wie für die Zielgruppe, Microsoft führte die Liste der Lieferanten am meisten angegriffen mit 25 Sicherheitslücken ausgenutzt, gefolgt von Google mit 11 und Apple mit 8; Cisco und Fortinet erschien mit jeweils vier, während Ivanti und VMware drei hinzugefügt. Diese Zahlen verdeutlichen, dass selbst große Lieferanten mit Sicherheitsressourcen und Programmen weiterhin sehen, wie ihre Produkte für ungeparkte Exploits zielen.

Eine Tatsache, die den historischen Trend bricht, ist die Rolle von kommerziellen Spionage-Anbietern (CSV). Zum ersten Mal seit GTIG die Ausbeutung von Zerodays verfolgte, waren diese Unternehmen und ihre Kunden die größten Verbraucher von unverschlossenen Schwachstellen, übertrafen staatlich geförderte Gruppen. Diese Beobachtung fällt mit Forschung und Beschwerden von Organisationen wie Das Labor die die Auswirkungen und den Umfang des kommerziellen Spionagemarktes auf die Überwachung und Offensive dokumentiert haben.

Unter den staatlichen Akteuren waren die mit China verbundenen Gruppen die aktivsten, verantwortlich für zehn Zerodays, die im Jahr 2025 ausgenutzt wurden, und zielten hauptsächlich auf Geräte am Rande des Netzwerks und der Infrastrukturelemente, um dauerhaften Zugang zu erhalten. Nicht weniger relevant war die Zunahme von wirtschaftlich motivierten Akteuren - Ransomware und Datenerpressung -, die neun der beobachteten Misserfolge verwendet, zeigen, dass die Ausbeutung von kein Patch-Versagen ist bereits Teil der Spionage Toolbox und organisierte Kriminalität.

Vorwärts warnt GTIG, dass künstliche Intelligenz die Regeln des Spiels verändert: automatisierte Techniken können die Identifizierung von Schwachstellen und die Schaffung von Exploits beschleunigen, die wahrscheinlich die Anzahl der Zerodays, die in 2026 hoch genutzt werden. Diese Perspektive ist nicht ausschließlich für Google; europäische und globale Agenturen und Analysezentren haben in den letzten Monaten darauf hingewiesen, dass die IA technische Barrieren für Angreifer reduziert, sowohl bei der Erstellung von Konzepttests als auch bei der Automatisierung der Suche nach großen Codebasen ( ENISA bietet Dokumentation und Warnungen über die Auswirkungen einer verstärkten Nutzung von IA auf Cybersicherheit).

Als operationelles Beispiel für die Entwicklung der Angreifer zeigt der Bericht Kampagnen wie Brickstorm, die eine strategische Wendung zeigen: weniger Interesse an der Gewinnung von Quellcode und mehr Fokus auf die Erkennung von Fehlern, die Kompromissprodukte, die noch in der Entwicklung sind oder auf den Markt gehen. Diese Technik ermöglicht es den Fans, Sprengstoffe im Vorfeld vorzubereiten und zu verwenden, wenn die Software zur Produktion kommt, mit einem hohen Einflusspotenzial.

90 null Tage im Jahr 2025 die Bedrohungskarte, die Cybersicherheit neu definiert
Bild generiert mit IA.

Was können Organisationen und Nutzer tun, um das Risiko zu reduzieren? GTIG-Empfehlungen kehren zu Säulen zurück, die Sicherheitsteams gut kennen: um die Angriffsoberfläche und die Privilegienexposition zu reduzieren, Systeme auf der Suche nach anormalem Verhalten kontinuierlich zu überwachen und agile Prozesse des Patchens und des Vorfalls zu erhalten. In der Praxis bedeutet dies, dass die Asset Inventar-, Segmenting-Netzwerke, um den Umfang einer Intrusion zu begrenzen, minimale Privilegien-Richtlinien anzuwenden, mithilfe von Erkennungslösungen, die kritische Netzwerkschichten und Server abdecken, und sicherzustellen, dass wichtige Updates schnell und mit entsprechenden Beweisen eingesetzt werden.

Das Bild, das GTIG zieht, ist nicht von unmittelbarer Katastrophe, sondern von anhaltendem und sich änderndem Druck: Die Zerodays bleiben eine hohe Wertwährung für sehr unterschiedliche Akteure und die aufstrebenden Werkzeuge wie die IA versprechen, sowohl die Suche nach Fehlern als auch die Schaffung von Exploits zu beschleunigen. Die Antwort geht nicht durch Wunderlösungen, sondern durch die Stärkung grundlegender Cyberhygiene-Praktiken, Investitionen in Sichtbarkeit und Aufrechterhaltung gut getesteter Reaktionsverfahren, weil in dieser operativen Marge es ist, wo Sie Zeit verdienen, einen Fehler zu mildern, bevor es zu einem großen Vorfall wird.

Für diejenigen, die den ursprünglichen Bericht konsultieren und die detaillierte Methodik und Fälle ausarbeiten möchten, veröffentlichte GTIG seine jährliche Überprüfung, einschließlich Grafiken, Beispiele von Kampagnen und Empfehlungen: 2025 Zero-Day Review - Google Cloud. Um zu sehen, wie die öffentlichen Behörden sich aktiv ausgenutzte Schwachstellen katalogisieren und priorisieren, ist die Liste der ausgenutzten Schwachstellen, die der CISA bekannt sind, ein praktischer Hinweis: CISA - Known Exploited Vulnerabilities Catalog.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.