
Proaktive Bedrohungsaufklärung und einheitlicher Schutz gewinnen angesichts wachsender Komplexität zunehmend an Bedeutung
Mit Blick auf das zweite Halbjahr 2025 verzeichnet WatchGuard Technologies im aktuellen Internet Security Report einen rapiden Anstieg evasiver und verschlüsselter Malware. Dieser Trend markiert die Notwendigkeit proaktiver und ganzheitlicher Sicherheitsansätze. Basierend auf anonymisierten, aggregierten Bedrohungsinformationen aus WatchGuards Netzwerk-, Endpoint- und DNS-Filter-Lösungen macht der Report deutlich, dass sowohl Volumen als auch Raffinesse von Malware-Angriffen steigen. Dabei werden die Grenzen klassischer, reaktiver und signaturbasierter Abwehrmechanismen immer offensichtlicher.
Im Jahr 2025 gab es jedes Quartal mehr neue Malware – mit einem Anstieg von 1.548 Prozent allein zwischen dem dritten und vierten Quartal. Gleichzeitig konnten 23 Prozent der entdeckten Schadprogramme herkömmliche signaturbasierte Erkennungsverfahren umgehen und gelten damit faktisch als Zero-Day-Bedrohungen. Das unterstreicht die wachsende Bedeutung verhaltensbasierter, KI-gestützter Schutzmechanismen.
Zentrale Erkenntnisse zeigen Lücken in traditionellen Sicherheitslösungen auf
Der Bericht identifiziert mehrere Trends:
- Evasive Malware auf dem Vormarsch: Die Zahl bislang unbekannter Endpoint-Bedrohungen ist um mehr als das 15-Fache gestiegen. Angreifer setzen verstärkt auf neue und verschleierte Exploits, um statische Erkennungsmethoden zu umgehen.
- Verschlüsselte Übertragung ist jetzt der Standard: 96 Prozent der blockierten Malware wurde über TLS übertragen. Unternehmen ohne HTTPS-Inspektion verlieren damit entscheidende Einblicke in den Netzwerkverkehr.
- Veränderte Endpoint-Angriffstechniken: Während der Einsatz bösartiger Skripte im Verlauf des Jahres langsam zurückging, haben Windows-Binärdateien und „Living-off-the-Land“-Techniken die Rolle als primäre Infektionsvektoren übernommen. Angreifer missbrauchen dabei legitime Systemprozesse, um unentdeckt zu bleiben.
- Netzwerkbedrohungen bleiben bestehen: Zwar gingen netzwerkbasierte Exploits in der zweiten Jahreshälfte 2025 zurück, dennoch zielte der Großteil der Erkennungen weiterhin auf bekannte Schwachstellen – insbesondere in modernen Webanwendungen. Dies unterstreicht die Notwendigkeit mehrschichtiger Netzwerkverteidigung, etwa durch Intrusion-Prevention-Systeme (IPS).
Angreifer verfeinern Methoden zur Verbreitung und Monetarisierung von Malware
In der zweiten Hälfte des Jahres 2025 beobachtete WatchGuard Phishing-Kampagnen, bei denen bösartige PowerShell-Skripte zum Einsatz kamen, um Malware-as-a-Service-Tools, darunter Fernzugriffstrojaner, zu verbreiten und dabei automatisierte Dateianalysen gezielt zu umgehen.
Obwohl die Ransomware-Aktivitäten über das Jahr um 68,42 Prozent zurückgingen, erreichte die Anzahl von Erpressung durch Androhung der Veröffentlichung gestohlener Daten ein Rekordniveau. Dies deutet auf eine Verlagerung hin zu weniger, dafür deutlich lukrativeren Angriffen. Gleichzeitig bleibt Cryptomining eine beliebte, reibungslose Methode zur Monetarisierung, sobald Angreifer Zugriff auf Systeme erlangt haben.
Konsequenzen für Managed Service Provider
„Die heutige Bedrohungslandschaft ist klassischer Insellösungen und reaktiver Sicherheitslösungen längst entwachsen“, erklärt Corey Nachreiner, Chief Security Officer bei WatchGuard Technologies. „Für Managed Service Provider (MSP) ist das geschäftliche Risiko besonders hoch: Sicherheitsvorfälle bei Kunden erhöhen den Supportaufwand, schädigen das Vertrauen und führen zu klaren Wettbewerbsnachteilen. Im kommenden Jahr werden jene MSP erfolgreich sein, die proaktive Threat Intelligence und einheitlichen Schutz über sämtliche Kundenumgebungen hinweg nachweisbar bereitstellen können.“
Die Ergebnisse des Internet Security Report verdeutlichen die Notwendigkeit moderner Verteidigungsstrategien, die fortschrittliche Endpoint Protection, Detection & Response (EPDR), KI-basierte Bedrohungserkennung und kontinuierliches Monitoring kombinieren. Angesichts zunehmend persistenter und komplexer Angriffe können MSP sich künftig vor allem durch 24/7 Managed Detection & Response (MDR) Services abheben – und so Risiken reduzieren sowie nachhaltigen Mehrwert für ihre Kunden schaffen.
Alle Erkenntnisse basieren – entlang des Konzepts der „WatchGuard Unified Security Platform“ und entsprechend der vorherigen vierteljährlichen Auswertungen – auf den anonymisierten, aggregierten Daten aller aktiven WatchGuard-Lösungen für Netzwerk- und Endgeräteschutz, deren Besitzer der Weitergabe der Bedrohungsinformationen zur Unterstützung der Forschungsarbeit des Threat Lab zugestimmt haben.
Der ausführliche Internet Security Report in englischer Sprache steht online zum Download zur Verfügung: https://www.watchguard.com/wgrd-resource-center/security-report-h2-2025
Fachartikel

Bluetooth-Scanner enthüllt: Was Ihre Geräte über Ihren Alltag preisgeben

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

REMnux v8: Malware-Analyse-Toolkit erhält KI-Integration und erweiterte Funktionen

Cloudflare Pages als Tarnung: Weiterleitungsnetzwerk verteilt Malware über 250 gefälschte Blogs

KI-Framework Zen-AI-Pentest vereint 20 Sicherheitstools unter einem Dach
Studien

IT-Budgets 2026: Deutsche Unternehmen investieren mehr – und fordern messbaren Gegenwert

KI-Investitionen in Deutschland: Solide Datenbasis, aber fehlende Erfolgsmessung bremst den ROI

Cybersicherheit 2026: Agentic AI auf dem Vormarsch – aber Unternehmen kämpfen mit wachsenden Schutzlücken

IT-Fachkräfte: Warum der deutsche Stellenabbau die Sicherheitslage verschlechtert

Deutsche Wirtschaft unzureichend auf hybride Bedrohungen vorbereitet
Whitepaper

WatchGuard Internet Security Report zeigt über 1.500 Prozent mehr neuartige Malware auf

Armis Labs Report 2026: Früherkennung als Schlüsselfaktor im Finanzsektor angesichts KI-gestützter Bedrohungen

Active Directory schützen: TÜV Rheinland liefert Leitfaden mit konkreten Handlungsempfehlungen

Sicherheitslücken in Passwortmanagern: ETH-Forschende hebeln Zero-Knowledge-Versprechen aus

MITRE ATLAS analysiert OpenClaw: Neue Exploit-Pfade in KI-Agentensystemen
Hamsterrad-Rebell

Incident Response Retainer – worauf sollte man achten?

KI‑basierte E‑Mail‑Angriffe: Einfach gestartet, kaum zu stoppen

NIS2: „Zum Glück gezwungen“ – mit OKR-basiertem Vorgehen zum nachhaltigen Erfolg

Cyberversicherung ohne Datenbasis? Warum CIOs und CISOs jetzt auf quantifizierbare Risikomodelle setzen müssen








