
Die wachsende Zahl vernetzter Geräte verändert die Arbeit von IT- und Security-Teams grundlegend – und schafft eine neue Dimension der Komplexität und Gefährdung. Der „2025 Device Security Threat Report“ untersucht über 27 Millionen Geräte aus 1.803 Unternehmensnetzwerken und zeigt eine zentrale Schwachstelle: Es besteht eine große Transparenzlücke bei nicht verwalteten, verwalteten und IoT-Geräten. Angreifer nutzen diese Lücke gezielt aus – zwischen der bloßen Existenz eines Geräts und dem tatsächlichen Risiko, das von ihm ausgeht.
Die wichtigsten Ergebnisse im Überblick:
-
In einem durchschnittlichen Unternehmensnetzwerk sind rund 35.000 Geräte aktiv, verteilt auf etwa 80 verschiedene Typen – ein Umfeld, das erhebliche Blind Spots schafft.
-
32,5 Prozent aller Geräte werden außerhalb der IT-Kontrolle betrieben, darunter IoT-Geräte wie Smart-TVs oder Thermostate sowie private Laptops. Diese lassen sich mit herkömmlichen Security-Tools nicht überwachen.
-
39 Prozent der IT-Geräte im Active Directory verfügen über keinen aktiven EDR- oder XDR-Schutz, darunter firmeneigene Computer und Server.
-
77,8 Prozent der Netzwerke sind schlecht segmentiert: Niedrigsichere Geräte wie Kaffeemaschinen teilen sich Netzwerke mit hochsensiblen Systemen wie Finanzservern.
-
48,2 Prozent der Verbindungen von IoT-Geräten zu IT-Systemen stammen von hochriskanten Geräten, etwa veralteten Sicherheitskameras mit bekannten Schwachstellen.
-
Angriffe erfolgen überwiegend über bekannte Methoden: 3,48 Milliarden Brute-Force-Angriffe auf Passwörter und 2,7 Milliarden Exploits alter Schwachstellen wie Apache Log4j.
Der Report verdeutlicht:
Die größten Risiken gehen nicht von hochentwickelten Angriffen aus, sondern von alltäglichen Geräten wie Mitarbeiter-Smartphones, Arbeitsrechnern und Überwachungskameras.
Durch die Kombination technischer Schwächen mit kritischem Zugang werden sie zu Hauptangriffszielen.
Auch Deutschland ist betroffen: Mit 36,5 Millionen ans Internet angeschlossenen IoT-Geräten liegt das Land weltweit auf Platz zwei.
Den vollständigen Report können Sie hier herunterladen: https://www.paloaltone…hreat-2025
Fachartikel

Phishing über LiveChat: Wie Angreifer SaaS-Plattformen für Datendiebstahl nutzen

XWorm 7.1 und Remcos RAT: Angreifer setzen auf dateilose Techniken und Windows-Bordmittel

KI im Cyberkonflikt: Warum Verteidiger die Nase vorn haben

KadNap: Wie ein neues Botnetz tausende Asus-Router als Proxy-Knoten missbraucht

ClickFix-Variante nutzt WebDAV und trojanisierte Electron-App zur Malware-Verteilung
Studien

Drucksicherheit bleibt in vielen KMU ein vernachlässigter Bereich

Sieben Regierungen einigen sich auf 6G-Sicherheitsrahmen

Lieferkettenkollaps und Internetausfall: Unternehmen rechnen mit dem Unwahrscheinlichen

KI als Werkzeug für schnelle, kostengünstige Cyberangriffe

KI beschleunigt Cyberangriffe: IBM X-Force warnt vor wachsenden Schwachstellen in Unternehmen
Whitepaper

Cloudflare Threat Report 2026: Ransomware beginnt mit dem Login – KI und Botnetze treiben die Industrialisierung von Cyberangriffen

EBA-Folgebericht: Fortschritte bei IKT-Risikoaufsicht unter DORA – weitere Harmonisierung nötig

Böswillige KI-Nutzung erkennen und verhindern: Anthropics neuer Bedrohungsbericht mit Fallstudien

Third Party Risk Management – auch das Procurement benötigt technische Unterstützung

EU-Toolbox für IKT-Lieferkettensicherheit: Gemeinsamer Rahmen zur Risikominderung
Hamsterrad-Rebell

Sicherer Remote-Zugriff (SRA) für Operational Technology (OT) und industrielle Steuerungs- und Produktionssysteme (ICS) – Teil 2

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg








