Sicherheitsmaßnahmen sinnvoll priorisieren


Über 40.000 neue IT-Schwachstellen – Unternehmen müssen in der Sicherheitslückenflut Prioritäten setzen
aDvens Threat Report 2025 zeigt Rekordwerte bei veröffentlichten Schwachstellen, aber nur wenige werden aktiv ausgenutzt


Im Jahr 2024 wurden weltweit 40.291 neue IT-Schwachstellen veröffentlicht – ein Anstieg um 38,6 Prozent gegenüber dem Vorjahr. Das zeigt der aktuelle aDvens Threat Report 2025. Gleichzeitig nutzten Angreifer nur 244 dieser Schwachstellen aktiv aus.

Die Diskrepanz zwischen der schieren Masse an gemeldeten Lücken und den real ausgenutzten Angriffsvektoren verdeutlicht die zentrale Herausforderung für Unternehmen: Wie lassen sich Sicherheitsmaßnahmen sinnvoll priorisieren, ohne Ressourcen zu verschwenden?

>> Nicht jede als "kritisch" eingestufte Lücke ist für jedes Unternehmen gleich gefährlich.
>> Besonders Perimeter-Schwachstellen in Firewalls, VPNs und Cloud-Diensten wurden von Angreifern gezielt ausgenutzt.
>> Ein geschäftskritisch-orientiertes Patch-Management ist unerlässlich, um die Balance zwischen umfassender Absicherung und effizientem Ressourceneinsatz zu halten.

Mit dem massiven Anstieg von IT-Schwachstellen wird es für Unternehmen überlebenswichtig, Risikobewertung und Patch-Management strategisch auszurichten – weg von Aktionismus, hin zu einem Fokus auf die realen Bedrohungen und deren Auswirkungen auf das Kerngeschäft.

Hier kann die Expertise eines erfahrenen Cybersecurity-Anbieters unterstützen, richtig zu priorisieren und die wichtigsten Schwachstellen zuerst zu schließen. (aDvens: ra)

eingetragen: 27.10.25

aDvens: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen