
Die wachsende Zahl vernetzter Geräte verändert die Arbeit von IT- und Security-Teams grundlegend – und schafft eine neue Dimension der Komplexität und Gefährdung. Der „2025 Device Security Threat Report“ untersucht über 27 Millionen Geräte aus 1.803 Unternehmensnetzwerken und zeigt eine zentrale Schwachstelle: Es besteht eine große Transparenzlücke bei nicht verwalteten, verwalteten und IoT-Geräten. Angreifer nutzen diese Lücke gezielt aus – zwischen der bloßen Existenz eines Geräts und dem tatsächlichen Risiko, das von ihm ausgeht.
Die wichtigsten Ergebnisse im Überblick:
-
In einem durchschnittlichen Unternehmensnetzwerk sind rund 35.000 Geräte aktiv, verteilt auf etwa 80 verschiedene Typen – ein Umfeld, das erhebliche Blind Spots schafft.
-
32,5 Prozent aller Geräte werden außerhalb der IT-Kontrolle betrieben, darunter IoT-Geräte wie Smart-TVs oder Thermostate sowie private Laptops. Diese lassen sich mit herkömmlichen Security-Tools nicht überwachen.
-
39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server.
-
77,8 Prozent der Netzwerke sind schlecht segmentiert: Niedrigsichere Geräte wie Kaffeemaschinen teilen sich Netzwerke mit hochsensiblen Systemen wie Finanzservern.
-
48,2 Prozent der Verbindungen von IoT-Geräten zu IT-Systemen stammen von hochriskanten Geräten, etwa veralteten Sicherheitskameras mit bekannten Schwachstellen.
-
Angriffe erfolgen überwiegend über bekannte Methoden: 3,48 Milliarden Brute-Force-Angriffe auf Passwörter und 2,7 Milliarden Exploits alter Schwachstellen wie Apache Log4j.
Der Report verdeutlicht:
Die größten Risiken gehen nicht von hochentwickelten Angriffen aus, sondern von alltäglichen Geräten wie Mitarbeiter-Smartphones, Arbeitsrechnern und Überwachungskameras.
Durch die Kombination technischer Schwächen mit kritischem Zugang werden sie zu Hauptangriffszielen.
Auch Deutschland ist betroffen: Mit 36,5 Millionen ans Internet angeschlossenen IoT-Geräten liegt das Land weltweit auf Platz zwei.
Den vollständigen Report können Sie hier herunterladen: https://www.paloaltone…hreat-2025
Fachartikel

ShinyHunters-Angriffe: Mandiant zeigt wirksame Schutzmaßnahmen gegen SaaS-Datendiebstahl

Phishing-Angriff: Cyberkriminelle missbrauchen Microsoft-Infrastruktur für Betrugsmaschen

Wie Angreifer proprietäre KI-Modelle über normale API-Zugriffe stehlen können

KI-Agenten in cyber-physischen Systemen: Wie Deepfakes und MCP neue Sicherheitslücken öffnen

Sicherheitslücke in Cursor-IDE: Shell-Befehle werden zur Angriffsfläche
Studien

Deutsche Unicorn-Gründer bevorzugen zunehmend den Standort Deutschland

IT-Modernisierung entscheidet über KI-Erfolg und Cybersicherheit

Neue ISACA-Studie: Datenschutzbudgets werden trotz steigender Risiken voraussichtlich schrumpfen

Cybersecurity-Jahresrückblick: Wie KI-Agenten und OAuth-Lücken die Bedrohungslandschaft 2025 veränderten
![Featured image for “Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum”](https://cdn-ileiehn.nitrocdn.com/EZdGeXuGcNedesCQNmzlOazGKKpdLlev/assets/images/optimized/rev-68905f9/www.all-about-security.de/wp-content/uploads/2025/12/phishing-4.jpg)
Phishing-Studie deckt auf: [EXTERN]-Markierung schützt Klinikpersonal kaum
Whitepaper

DigiCert veröffentlicht RADAR-Bericht für Q4 2025

Koordinierte Cyberangriffe auf polnische Energieinfrastruktur im Dezember 2025

Künstliche Intelligenz bedroht demokratische Grundpfeiler

Insider-Risiken in Europa: 84 Prozent der Hochrisiko-Organisationen unzureichend vorbereitet

ETSI veröffentlicht weltweit führenden Standard für die Sicherung von KI
Hamsterrad-Rebell

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen

Identity Security Posture Management (ISPM): Rettung oder Hype?

Platform Security: Warum ERP-Systeme besondere Sicherheitsmaßnahmen erfordern







