
Die wachsende Zahl vernetzter Geräte verändert die Arbeit von IT- und Security-Teams grundlegend – und schafft eine neue Dimension der Komplexität und Gefährdung. Der „2025 Device Security Threat Report“ untersucht über 27 Millionen Geräte aus 1.803 Unternehmensnetzwerken und zeigt eine zentrale Schwachstelle: Es besteht eine große Transparenzlücke bei nicht verwalteten, verwalteten und IoT-Geräten. Angreifer nutzen diese Lücke gezielt aus – zwischen der bloßen Existenz eines Geräts und dem tatsächlichen Risiko, das von ihm ausgeht.
Die wichtigsten Ergebnisse im Überblick:
-
In einem durchschnittlichen Unternehmensnetzwerk sind rund 35.000 Geräte aktiv, verteilt auf etwa 80 verschiedene Typen – ein Umfeld, das erhebliche Blind Spots schafft.
-
32,5 Prozent aller Geräte werden außerhalb der IT-Kontrolle betrieben, darunter IoT-Geräte wie Smart-TVs oder Thermostate sowie private Laptops. Diese lassen sich mit herkömmlichen Security-Tools nicht überwachen.
-
39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server.
-
77,8 Prozent der Netzwerke sind schlecht segmentiert: Niedrigsichere Geräte wie Kaffeemaschinen teilen sich Netzwerke mit hochsensiblen Systemen wie Finanzservern.
-
48,2 Prozent der Verbindungen von IoT-Geräten zu IT-Systemen stammen von hochriskanten Geräten, etwa veralteten Sicherheitskameras mit bekannten Schwachstellen.
-
Angriffe erfolgen überwiegend über bekannte Methoden: 3,48 Milliarden Brute-Force-Angriffe auf Passwörter und 2,7 Milliarden Exploits alter Schwachstellen wie Apache Log4j.
Der Report verdeutlicht:
Die größten Risiken gehen nicht von hochentwickelten Angriffen aus, sondern von alltäglichen Geräten wie Mitarbeiter-Smartphones, Arbeitsrechnern und Überwachungskameras.
Durch die Kombination technischer Schwächen mit kritischem Zugang werden sie zu Hauptangriffszielen.
Auch Deutschland ist betroffen: Mit 36,5 Millionen ans Internet angeschlossenen IoT-Geräten liegt das Land weltweit auf Platz zwei.
Den vollständigen Report können Sie hier herunterladen: https://www.paloaltone…hreat-2025
Fachartikel

Schattenakteure im Spyware-Markt: Wie Zwischenhändler die Verbreitung offensiver Cyberfähigkeiten antreiben

Zero-Day-Lücke in Cisco-Firewall: Interlock-Ransomware nutzte Schwachstelle 36 Tage vor Bekanntgabe aus

DarkSword: iOS-Exploit-Kit von Staatshackern und Spyware-Anbietern aktiv genutzt

Cortex XDR: Wenn Erkennungslogik zur Schwachstelle wird

Keepit KI-Integration: Warum Backup-Systeme andere KI-Regeln brauchen
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

KI-Betrug: Interpol warnt vor industrialisierter Finanzkriminalität – 4,5-fach profitabler

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung
Hamsterrad-Rebell

Sichere Enterprise Browser und Application Delivery für moderne IT-Organisationen

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen








