90 Zero-Days 2025: Alarmstufe Rot für Unternehmens-IT-Security
Lesezeit: 6 Min.
Die Google Threat Intelligence Group (GTIG) meldet für 2025 eine alarmierende Zahl: 90 bislang unbekannte Sicherheitslücken (Zero-Days) wurden aktiv in Angriffen ausgenutzt – knapp die Hälfte davon traf Unternehmenssoftware und Appliances. Für IT-Teams bedeutet das: Höchste Wachsamkeit, schnelle Reaktion und ein ganzheitlicher Security-Ansatz sind Pflicht.
Zero-Days im Fokus: Was die 90 Fälle für Dich bedeuten
Eine Zero-Day-Schwachstelle ist eine Sicherheitslücke, für die es zum Zeitpunkt der Entdeckung durch Angreifer noch keinen Patch gibt. Genau das macht sie so gefährlich: Es existiert ein Abwehrfenster, in dem klassische Schutzmechanismen ins Leere laufen. Dass GTIG im Jahr 2025 90 aktiv ausgenutzte Zero-Days gezählt hat, zeigt die Professionalisierung der Angreiferökonomie – vom Handel mit Exploits bis zur schnellen Industrialisierung von Angriffsketten.
Besonders heikel ist der Befund, dass fast die Hälfte dieser Exploits Unternehmens-IT direkt betrifft: Enterprise-Software und Appliances wie VPN-Gateways, Firewalls, E-Mail- oder Remote-Access-Lösungen. Diese Systeme stehen oft am Netzrand, sind permanent exponiert und bieten Angreifern einen direkten Einstieg in interne Netzwerke – ein idealer Startpunkt für Ransomware, Datendiebstahl oder Spionage.
Angriffsflächen verstehen: Enterprise-Software und Appliances im Visier
Zero-Day-Exploits zielen bevorzugt auf Technologien, die viele Unternehmen nutzen und die zugleich schwer kurzfristig auszutauschen sind. Drei typische Brennpunkte:
- Edge- und Security-Appliances: VPN, Firewalls, E-Mail-Gateways oder Remote-Management. Diese Geräte sind öffentlich erreichbar und häufig geschäftskritisch. Ausfälle sind teuer – daher zögern Unternehmen mit Patches, was das Exploit-Fenster vergrößert.
- Enterprise-Software: Kollaborationsplattformen, IT-Service-Management, Identity- und Email-Systeme. Zero-Days hier ermöglichen Laterale Bewegung, Privilegienausweitung und Account-Kompromittierung.
- Cloud- und Virtualisierungsumgebungen: Fehlkonfigurationen plus Zero-Days sind eine gefährliche Mischung. Besonders kritisch sind Management-APIs und Orchestrierungsebenen.
Für Dich heißt das: Asset-Transparenz und Exposure-Management sind unverzichtbar, um priorisiert zu härten. Prüfe, welche Systeme extern erreichbar sind, welche High-Value-Assets darstellen und welche Patch-Abhängigkeiten (z. B. Downtimes, Cluster-Failover) mitbringen.
Tipp zur Vertiefung: Sieh Dir unsere Best Practices im Beitrag Patch-Management in komplexen Umgebungen an und stärke die Resilienz mit Zero-Trust-Grundprinzipien.
Warum Patchen allein nicht reicht: Verteidigung in der Tiefe
Zero-Days setzen klassisches Patch-Management unter Druck. Bis ein Fix verfügbar ist – oder bis Du ihn unterbrechungsfrei ausrollen kannst – brauchst Du kompensierende Kontrollen. Eine Defense-in-Depth-Strategie kombiniert mehrere Ebenen, damit ein einzelner Exploit nicht gleich zum GAU führt.
- Virtuelles Patching via WAF, IDS/IPS oder RASP, um bekannte Exploit-Muster abzuwehren.
- Härtung: Deaktiviere unnötige Dienste, setze least privilege, sichere Admin-Schnittstellen per VPN, MFA und IP-Restriktionen.
- Zero Trust: Mikrosegmentierung, kontinuierliche Verifikation, kontextbasierte Zugriffe. So wird Laterale Bewegung erschwert.
- EDR/XDR: Verhaltensbasierte Erkennung stoppt Exploits auch ohne bekannte Signaturen.
- Backup & Recovery: Getestete Wiederherstellung schützt die Business Continuity bei Ransomware-Folgeschäden.
Pro und Contra: Automatisches vs. gestuftes Patching
- Pro Automatik: Minimale Lücke zwischen Fix und Einsatz, weniger manueller Aufwand, skalierbar für Standard-Endpoints.
- Contra Automatik: Risiko von Inkompatibilitäten bei kritischen Systemen, mögliche Betriebsunterbrechungen.
- Pro Staged-Rollout: Tests in Pilotgruppen, kontrolliertes Risiko, Planbarkeit in produktionsnahen Umgebungen.
- Contra Staged-Rollout: Längere Exposition, höherer Koordinationsaufwand, strengere Kommunikation nötig.
Praxisnahe Balance: Automatismen für Standard-Clients und -Server, gestufte Rollouts für Hochverfügbarkeits- oder Edge-Systeme – flankiert durch virtuelles Patching und MFA für Admin- und Remote-Zugänge.
Risikobasierte Priorisierung: Von Asset-Inventar bis KEV
Ohne klare Prioritäten läufst Du Zero-Days hinterher. Stelle Deine Vulnerability- und Patch-Prozesse auf Risiko statt auf reine CVSS-Werte ab:
- Asset-Inventar & Exposure: Welche Systeme sind extern erreichbar? Welche halten kritische Daten oder Identitäten?
- Threat Intelligence: Abonniere Vendor-Advisories, GTIG-/CERT-Feeds und nutze kuratierte Listen wie „Known Exploited Vulnerabilities (KEV)“ für Priorisierung.
- Change-Management: Definiere SLAs je Kritikalität (z. B. 24–72h für aktiv ausgenutzte Schwachstellen), inklusive Wartungsfenstern und Fallback.
- SBOM & Abhängigkeiten: Verstehe Komponentenketten in Appliances und Software; plane Updates für transitive Abhängigkeiten.
- Monitoring & Telemetrie: Sichtbarkeit durch zentrale Logs, EDR/XDR, Anomalieerkennung – wichtig für Incident Response.
Vertiefe Deine Strategie in unserem Beitrag zu Patch-Management Best Practices und erfahre, wie Zero Trust Angriffswege nachhaltig verkürzt.
Menschen bleiben Einfallstor: Security Awareness und Prozesse
Selbst der beste Exploit braucht oft einen initialen Fuß in der Tür – z. B. über Phishing, bösartige Anhänge oder Social Engineering, um Code auszuführen oder Zugangsdaten abzugreifen. Deshalb gehören Security Awareness und moderne E-Mail-Security in jede Zero-Day-Strategie.
- Awareness-Trainings mit Fokus auf Anzeichen gezielter Angriffe (Spear-Phishing, MFA-Push-Bombing, OAuth-Missbrauch). Siehe unsere Awareness-Trainings.
- Phishing-Simulationen zum kontinuierlichen Kompetenzaufbau und Messbarkeit: Phishing-Simulationen.
- Härtung von Identitäten: MFA, Phishing-resistente Verfahren, Conditional Access, Passwort-Policy, Privileged Access Management.
Beispiel aus der Praxis: Wenn die Appliance zum Einfallstor wird
Ein mittelständisches Unternehmen betreibt ein extern erreichbares Remote-Access-Gateway. Angreifer nutzen eine frisch aufgetauchte Zero-Day im Webinterface, erhalten Systemzugriff und extrahieren Anmeldedaten aus Speicherartefakten. Innerhalb von Stunden bewegen sie sich lateral zu einem Fileserver, exfiltrieren vertrauliche Daten und starten anschließend eine Ransomware-Phase, um Spuren zu verwischen.
Was half? Netzwerksegmentierung bremste die Ausbreitung, EDR-Alerts markierten verdächtige Prozesse, und eine getestete Backup-Strategie ermöglichte saubere Wiederherstellung. Entscheidend war am Ende die Kombination: Erkennung + Isolierung + schnelle Wiederherstellung.
Handlungsempfehlungen: Deine Zero-Day-Readiness jetzt erhöhen
- Inventar & Angriffsfläche: Vollständige Übersicht über externe Dienste, Admin-Schnittstellen, Shadow-IT.
- Segmentierung: Trenne kritische Systeme, isoliere Appliances; erzwinge Admin-Zugriffe über gesicherte Jump-Hosts mit MFA.
- Härtung: Standard-Accounts deaktivieren, unnötige Ports schließen, sichere Cipher Suites, Logging aktivieren.
- Patch-Playbook: SLAs, gestufte Rollouts, Notfall-Change-Prozess, Backout-Plan – dokumentiert und getestet.
- Virtuelles Patching: WAF/IPS-Regeln für exponierte Web- und API-Dienste; Geo- und Rate-Limits.
- Detection & Response: EDR/XDR flächendeckend, zentrale Log-Korrelation, Playbooks – siehe unseren Ransomware-Notfallplan.
- Backup: 3-2-1-Regel, Offline-Kopie, regelmäßige Restore-Tests.
- Awareness: Laufende Schulungen und Phishing-Drills für Mitarbeiter, fokussiert auf Spear-Phishing und MFA-Angriffe.
- Lieferkette: SBOM anfordern, Update-Zyklen und Support-Fristen vertraglich fixieren.
- Transparenz: Regelmäßige Berichte an das Management über Risiko, Metriken und Fortschritte.