
Illustration Absmeier foto freepik
Die Google Threat Intelligence Group (GTIG) hat ihren jährlichen Zero-Day-Bericht veröffentlicht: Sie hat im Jahr 2025 insgesamt 90 Zero-Day-Sicherheitslücken identifiziert, die in freier Wildbahn ausgenutzt wurden. Obwohl diese Zahl niedriger ist als der Rekordwert von 2023 (100), liegt sie deutlich über der Zahl von 2024 (78). Insgesamt scheint sich die jährliche Anzahl in dem Bereich 60 bis 100 zu stabilisieren. Gemäß den Incident-Response-Einsätzen von Mandiant bei Sicherheitsvorfällen ist die Ausnutzung von Schwachstellen der häufigste Vektor für den Erstzugriff, noch vor gestohlenen Anmeldedaten oder Phishing. Bereits seit 2024 beobachtet die GTIG außerdem einen strukturellen Wandel: Die Angreifer nehmen verstärkt Firmen ins Visier.
Unternehmen sind das neue Hauptziel
48 Prozent aller Zero-Day-Angriffe im Jahr 2025 haben auf Technologien für Unternehmen abgezielt, damit hat dieser Trend einen neuen Höchststand erreicht. Angreifer nutzen Sicherheits- und Netzwerktools aus, insbesondere Edge-Geräte, denen es oft an Endpoint Detection and Response (EDR)-Technologie mangelt. Die zunehmende Anzahl von Software, Geräten und Anwendungen in betrieblichen Infrastrukturen vergrößert die Angriffsfläche: Für eine erfolgreiche Ausnutzung reicht ein einziger Schwachpunkt aus, um eine Sicherheitslücke zu schaffen.
Wandel in der Spionage
Mit 35 Prozent ordnete die GTIG zum ersten Mal seit Beginn der Erfassung mehr Zero-Day-Schwachstellen kommerziellen Überwachungsanbietern (Commercial Surveillance Vendors, CSVs) zu als traditionellen, staatlich geförderten Cyber-Spionagegruppen (28 Prozent). Das zeigt: CSVs senken die Einstiegshürde für Zero-Day-Zugriffe noch weiter und machen sie einem breiteren Kundenspektrum zugänglich.
Cyber-Spionagegruppen mit Verbindungen zur Volksrepublik China dominieren weiterhin die traditionelle, staatlich geförderte Spionage durch Zero-Day-Exploits. Diese Bedrohungsakteure, beispielsweise die Gruppen UNC5221 und UNC3886, konzentrierten sich auf Sicherheitsanwendungen und Edge-Geräte, um einen dauerhaften Zugriff auf strategische Ziele aufrechtzuerhalten.
Aber auch finanziell motivierte Bedrohungsgruppen setzen wieder verstärkt auf die Ausnutzung von Zero-Day-Schwachstellen: 2025 wurde ihnen die Ausnutzung von 9 Schwachstellen zugeordnet, darunter zwei Zero-Day-Exploits, die zum Einsatz von Ransomware führten. Dies entspricht fast dem Gesamtvolumen vom Rekordjahr 2023 (10 Schwachstellen) und ist fast doppelt so viel wie im Vorjahr (5).
Neues Angriffsmuster
Angriffe mit der Malware BRICKSTORM im Herbst 2025, die Spionageakteuren mit Verbindungen nach China zugeschrieben wird, zeigten ein mögliches neues Verhaltensmuster: Der gezielte Diebstahl von geistigem Eigentum, etwa Quellcode, um langfristig neue Zero-Day-Schwachstellen zu entwickeln. Anstatt nur sensible Kundendaten zu stehlen, nehmen die Angreifer das geistige Eigentum der betroffenen Unternehmen ins Visier, darunter beispielsweise Quellcode und proprietäre Entwicklungsdokumente. Dieses kann dazu verwendet werden, neue Schwachstellen in der Software des Anbieters aufzudecken, was nicht nur eine Bedrohung für die Opfer selbst, sondern auch für deren Kunden darstellt.
Beschleunigung durch künstliche Intelligenz
Künstliche Intelligenz wird voraussichtlich das »Wettrüsten« zwischen Angreifern und Verteidigern prägen und zu einer dynamischeren Bedrohungslage führen. Ganz konkret werden Ang reifer KI nutzen, um Angriffe zu automatisieren und zu skalieren, indem sie die Aufklärung, die Entdeckung von Schwachstellen und die Entwicklung von Exploits beschleunigen.
Dies erhöht den Druck auf die Verteidiger, Zero-Day-Exploits besser zu erkennen und darauf zu reagieren. Sie können KI in Form von agentenbasierten Lösungen nutzen, um ihre Sicherheitsmaßnahmen zu verbessern. KI-Agenten decken proaktiv bisher unbekannte Sicherheitslücken auf und helfen bei deren Behebung, sodass Anbieter Schwachstellen neutralisieren können, bevor sie ausgenutzt werden.
Was ist ein Zero-Day-Angriff?
Ein Zero-Day-Angriff nutzt eine Sicherheitslücke in Software oder Hardware aus, die dem Hersteller noch nicht bekannt ist – es gibt also null Tage Vorwarnzeit (Zero Day), um einen Patch bereitzustellen.
Das bedeutet konkret:
- Die Schwachstelle ist nicht dokumentiert
- Es existiert kein Sicherheitsupdate
- Klassische Schutzmechanismen greifen oft nicht
Die Google Threat Intelligence Group (GTIG) im Jahr 2025 insgesamt 90 Zero-Day-Schwachstellen beobachtet, die aktiv ausgenutzt wurden – ein weiterhin sehr hohes Niveau.
Besonders kritisch:
Die Ausnutzung von Schwachstellen ist inzwischen der häufigste Weg für den Erstzugriff bei Cyberangriffen – noch vor Phishing oder gestohlenen Zugangsdaten.
Warum sind Unternehmen besonders betroffen?
Unternehmen sind das neue Hauptziel von Zero-Day-Angriffen.
- 48 % aller Zero-Day-Angriffe 2025 richteten sich gegen Unternehmens‑Technologien
- Besonders häufig betroffen:
- Sicherheits- und Netzwerktools
- Edge-Geräte (Firewalls, Gateways, VPNs)
- Diese Geräte haben oft keine EDR‑Überwachung, was Angriffe schwer erkennbar macht
Ein zentrales Risiko ist die wachsende Angriffsfläche:
Für einen erfolgreichen Angriff reicht eine einzige ungepatchte Schwachstelle aus.
Wer steckt hinter Zero-Day-Angriffen?
Es gibt mehrere Akteursgruppen:
- Staatlich unterstützte Spionagegruppen
- Besonders aktiv: Gruppen mit Bezug zur Volksrepublik China
- Ziel: dauerhafter Zugriff auf strategische Ziele
- Fokus auf Sicherheitssoftware und Edge-Geräte
- Kommerzielle Überwachungsanbieter (CSV)
- 35 % der Zero-Days wurden 2025 CSVs zugeordnet
- Damit erstmals mehr als klassischen staatlichen Gruppen
- CSVs senken die Einstiegshürde für Zero-Day-Nutzung deutlich
- Finanziell motivierte Gruppen
- Setzen Zero-Days zunehmend wieder für Ransomware ein
- 2025: 9 ausgenutzte Schwachstellen, fast so viele wie im Rekordjahr 2023
Neues Angriffsmuster: Diebstahl von Quellcode
Ein besonders gefährlicher Trend:
- Angreifer stehlen geistiges Eigentum, z. B.:
- Quellcode
- interne Entwicklungsdokumente
- Ziel: langfristig neue Zero-Day-Schwachstellen entwickeln
- Beispiel: Malware BRICKSTORM (Herbst 2025)
Das ist doppelt gefährlich:
- Schaden für das betroffene Unternehmen
- Folgerisiko für alle Kunden dieser Software
Wie kann man sich gegen Zero-Day-Angriffe schützen?
Da es keine Patches gibt, geht es weniger um Vermeidung – sondern um Erkennung und Eindämmung.
- Fokus auf Angriffserkennung statt nur Prävention
- Klassische Signaturen reichen nicht aus
- Verhaltenserkennung wird entscheidend
- Schutz von Edge- und Netzwerkgeräten
- Diese sind besonders häufig betroffen
- Sie sollten gleichwertig wie Endpoints überwacht werden
- Einsatz von KI in der Verteidigung
- Angreifer nutzen KI zur Automatisierung und Skalierung
- Verteidiger müssen nachziehen
Konkret:
- Agentenbasierte KI‑Lösungen
- Proaktives Auffinden unbekannter Schwachstellen
- Unterstützung bei schneller Behebung, bevor Exploits entstehen
- Schutz von geistigem Eigentum
- Quellcode und Entwicklungsdokumente besonders absichern
- Zugriff stark einschränken und überwachen
Kurz zusammengefasst
- Zero-Day-Angriffe nutzen unbekannte Schwachstellen ohne Patch
- Unternehmen sind heute das Hauptziel
- Edge-Geräte und Sicherheitssoftware stehen besonders im Fokus
- Der Schutz erfordert:
- bessere Erkennung
- konsequente Überwachung
- KI‑gestützte Sicherheitsansätze
Absmeier & KI
684 Artikel zu „Zero Day“
Ausgabe 1-2-2026 | Security Spezial 1-2-2026 | News | IT-Security
Whitelisting im Unternehmen: Wie Allow-Listing Zero-Day-Angriffe stoppt und die Angriffsfläche reduziert
Unternehmen stehen heute vor einer Sicherheitslage, in der klassische Abwehrmechanismen allein nicht mehr ausreichen. Malware, Ransomware, Schatten-IT, komplexe Multi-Cloud-Architekturen und strenge Datenschutzvorgaben treffen auf eine Arbeitswelt, die von Dynamik und Flexibilität geprägt ist. In diesem Spannungsfeld gewinnt ein Sicherheitsprinzip zunehmend an Bedeutung, das zwar traditionell wirkt – aber gerade deshalb enorme Stärke entfaltet: konsequentes Whitelisting.
News | Trends Security | IT-Security | Trends 2021
Zero-Day-Schwachstelle: Cyberkriminelle nutzen Cloud-Anbieter, um Malware zu hosten
HP Inc. analysiert in seinem neuesten HP Wolf Security Threat Insights Report reale Cybersecurity-Angriffe, die durch die Isolierungs-Tools von HP Wolf Security entdeckt wurden [1]. Das HP Forschungsteam stellte unter anderem fest, dass Cyberkriminelle Zero-Day-Schwachstellen ausnutzen. So wurde die Zero-Day-Schwachstelle CVE-2021-40444, die die MSHTML-Browser-Engine mit Microsoft Office-Dokumenten bei der Ausführung von Remote-Code gefährdet…
News | IT-Security | Whitepaper
Industriespionage: Zero-Day in Autodesk 3ds Max benutzt, um geistiges Eigentum zu stehlen
Whitepaper: Aktuelle Einblicke in die Welt der kommerziellen Cyberspionage und cyberkriminellen Söldnergruppen. Bitdefender-Forscher haben kürzlich einen ausgeklügelten Cyber-Spionageangriff per Advanced-Persistent-Threat-(APT) untersucht. Eines der betroffenen Zielunternehmen ist an Architekturprojekten mit milliardenschweren Luxusimmobilien in New York, London, Australien und Oman beteiligt. Zu den Kunden und Projekten des Unternehmens gehören Luxusresidenzen, hochkarätige Architekten und weltbekannte Innenarchitekten. Bitdefenders Untersuchung…
News | Business | Trends Security | Trends 2015 | IT-Security | Tipps
Duqu 2.0 nutzt drei Zero-Day-Sicherheitslücken aus
Kaspersky Lab deckt Cyberangriff auf sein Unternehmensnetzwerk auf, der auch hochrangige Ziele in westlichen Ländern, im Nahen Osten und in Asien traf. Es besteht eine Verbindung der Malware-Infektionen zu den 5+1-Verhandlungen über ein Atomabkommen mit dem Iran und den Verhandlungsorten, an denen die hochrangigen Gespräche der führenden Vertreter stattfanden. Kaspersky Lab ist zuversichtlich, dass seine…
News | Business Process Management | IT-Security
Zero-Trust-Sicherheit: SecOps und ITOps für eine vollständige Automatisierung
Die Zunahme von Cyberangriffen und das Auslaufen wichtiger Systeme (wie beispielsweise Windows 10 im Oktober 2025) zeigen, dass die Themen Sicherheit und IT nicht mehr getrennt voneinander betrachtet werden sollten. Im Gegenteil: Angesichts der zunehmenden Komplexität und der immer schnelleren technologischen Veränderungen sind Konvergenz und Automatisierung heute entscheidend, wenn Unternehmen den Anschluss nicht verpassen wollen.…
News | Digitalisierung | Infrastruktur | IT-Security
Mikrosegmentierung in Zero-Trust-Umgebungen – die Integration von richtliniengesteuerten Zugriffen
Die kürzlich veröffentlichte Leitlinie der CISA (Cybersecurity and Infrastructure Security Agency), »Mikrosegmentierung in Zero Trust Teil 1: Einführung und Planung«, bestätigt, dass Mikrosegmentierung eine grundlegende Voraussetzung für Zero Trust ist [1]. Anstatt die Mikrosegmentierung für eine fortgeschrittene Phase von Zero-Trust-Initiativen aufzuheben, können und sollten Unternehmen die granulare Segmentierung als Kernbaustein der Zero-Trust-Architektur priorisieren. Der…
News | Favoriten der Redaktion | Infrastruktur | IT-Security | Rechenzentrum | Services | Strategien | Tipps
CISA-Leitfaden: Warum ist Mikrosegmentierung so grundlegend für Zero Trust?
Jahrelang galt Mikrosegmentierung als zu komplex, zu manuell oder zu anspruchsvoll für die meisten Unternehmen. Eine Zeit lang war dieser Ruf gerechtfertigt – ältere Mikrosegmentierungslösungen sind bekanntermaßen langsam in der Bereitstellung, schwierig zu konfigurieren und ebenso mühsam zu skalieren. Die Zeiten – und die Technologie – haben sich jedoch geändert. Als die NSA vorschlug, dass…
News | Favoriten der Redaktion | IT-Security | Rechenzentrum | Strategien | Whitepaper
CISA-Richtlinien für Zero-Trust-Mikrosegmentierung: Netzwerke verteidigen von selbst
Eine kürzlich von EMA durchgeführte Umfrage ergab, dass über 96 Prozent der Befragten Mikrosegmentierung als äußerst oder sehr wichtig für die Cyberabwehr betrachten [1]. Die neuesten Richtlinien der CISA (Cybersecurity and Infrastructure Security Agency) bieten Unternehmen nun einen Weg, der Prävention von lateralen Bewegungen Priorität einzuräumen. Während Mikrosegmentierung lange Zeit als komplex und als…
News | Effizienz | Favoriten der Redaktion | IT-Security | Services | Strategien | Whitepaper
Was ist Cybersicherheit: Zero Trust und Mikrosegmentierung
Cyberresilienz, Data Security, Data Protection … die Liste ließe sich beliebig fortsetzen. Vor allem für Entscheider, die sich nicht täglich mit der Thematik befassen, ist mittlerweile kaum verständlich, worum es im Kern geht. Zero Networks, Experte für Mikrosegmentierung und Zero Trust, erläutert daher im folgenden Beitrag die Grundlagen klassischer Cybersicherheit. Cybersicherheit Cybersicherheit ist…
News | Business Process Management | Künstliche Intelligenz | Services | Whitepaper
Zero Level Support in drei Fragen erklärt
Der IT-Service-Desk bindet viele Ressourcen und steht dennoch häufig in der Kritik. Neue Assistenzsysteme können mit KI und Automatisierung Endanwender im Self-Service unterstützen und so die Nutzerzufriedenheit und Kosteneffizienz steigern. Zudem schaffen sie für überlastete IT-Teams Freiräume für wertschöpfende Projekte und Innovation. Aus der Betreuung von mehr als 350.000 IT-Arbeitsplätzen weltweit kennen wir die…
News | Trends Security | Favoriten der Redaktion | IT-Security | Strategien | Whitepaper
Der Q-Day wird zur realen Bedrohung – wie sich Unternehmen vorbereiten
»Q-Day« bezeichnet den Tag, an dem böswillige Akteure Zugang zu quantengestützten Cyberangriffen haben werden – er könnte bereits 2030 eintreten. Um weiterhin digitale Sicherheit zu gewährleisten, muss sich die heutige Kryptografie drastisch verändern. Cindy Provin, CSO bei Utimaco, zeigt, wie sich Unternehmen auf diese Herausforderung vorbereiten. Bereits um das Jahr 2030 könnten Quantencomputer mit…
News | Infrastruktur | Veranstaltungen
Netzwerk- und OT-Experten unter sich beim »Controlware Network Day & OT-Forum 2024« in Hanau
Controlware begrüßte am 19. und 20. Juni 2024 über 250 IT-Verantwortliche zum »Controlware Network Day & OT-Forum« im Congress Park Hanau. Der IT-Dienstleister und Managed Service Provider hatte das Netzwerk-Event in diesem Jahr erstmals um ein halbtägiges OT-Forum erweitert – und präsentierte neben den Top-Trends im Netzwerk-Umfeld auch Strategien für einen sicheren und effizienten Betrieb…
News | IT-Security | Rechenzentrum | Services | Tipps
World Backup Day: Auch Container brauchen Backup
Container sind in der Regel so konzipiert, dass sie nur dann existieren, wenn sie benötigt werden. Im Gegensatz zu gewöhnlichen Backups von Dateien und Datenbanken ist bei Container-Backups jedoch einiges zu beachten. Der World Backup Day am 31. März ist eine gute Gelegenheit, um die Besonderheiten bei Container-Backups zu beleuchten. Container-Management-Lösung – auch für…
News | Business | Favoriten der Redaktion | Strategien | Ausgabe 5-6-2023
Warum die Hürde Net-Zero zu erreichen so groß scheint – Verfehlt die Welt das Netto-Null-Ziel?
Der Sustainable-by-design-Ansatz stellt Nachhaltigkeit bei der Entwicklung von Produkten in den Mittelpunkt – von den Materialien über die Lieferketten bis zur Endphase des Produkts. Mit KI-unterstützter Product Lifecycle Intelligence lässt sich der CO2-Fußabdruck eines jeden Produktionsschritts ermitteln und so erkennen, wie Emissionen entstehen und wo sie sich reduzieren lassen.
News | Veranstaltungen
Silicon Security Day 2022 – DAS Onlineevent für Cybersicherheit vom 1. bis 2.Juni 2022
Neue unkonventionelle Bedrohungen durch Doxing und Reputationsangriffe, Identitätsdiebstahl mit neuen Technologien wie Deepfakes, BEC-Angriffe, Ransomware, Sicherheit in hybriden Cloud- und Public-Cloud-Umgebungen, Sicherheit beim Einsatz von Remote-Mitarbeitern sowie in kritischen Infrastrukturen, Threat Hunting und EDR … Unternehmen müssen sich ständig neuen Herausforderungen im Bereich Cybersicherheit stellen.
News | Ausgabe 11-12-2021 | Security Spezial 11-12-2021
Erfolgreicher Controlware vSecurity Day 2021: Nachhaltige IT-Sicherheitsstrategien als Fundament für eine sichere digitale Transformation
Auch virtuell eine Erfolgsstory: Mehr als 700 IT-Leiter und Security-Verantwortliche aus Deutschland, Österreich und der Schweiz nutzten den Controlware vSecurity Day am 30. September und 1. Oktober, um sich in über 30 Fachvorträgen über aktuelle Themen und zukünftige Trends rund um die Informationssicherheit zu informieren.
News | Veranstaltungen | Ausgabe 11-12-2019 | Security Spezial 11-12-2019
Branchentreff für über 350 Besucher – 11. Controlware Security Day
Der etablierte Branchentreff hat auch nach elf Jahren nichts von seiner Anziehungskraft verloren: Über 350 Security-Verantwortliche aus Deutschland, Österreich und der Schweiz nutzten den Controlware Security Day 2019, um sich an zwei Tagen im Congress Park Hanau kompakt über die Security-Trends zu informieren und die Weichen für eine erfolgreiche Digitalisierung zu stellen.
News | Cloud Computing | IT-Security | Lösungen
Datenpannen in der Cloud – Ist der Zero-Trust-Ansatz die Lösung?
In den vergangenen Monaten gab es zahlreiche, teilweise drastische Meldungen über Datenverluste beziehungsweise die ungewollte Offenlegung von Daten durch ungesicherte Clouds sowie Attacken auf Cloud-Infrastrukturen. Vor dem Hintergrund dieser Ereignisse erläutert Palo Alto Networks das Konzept von »Zero Trust« in der Cloud. Den Begriff »Zero Trust« gibt es seit fast zehn Jahren, aber er hat…
News | IT-Security | Services | Tipps
Patch Tuesday im April: Von allem etwas (Kritisches)
Zum Patch Tuesday im April hat Microsoft insgesamt 65 Schwachstellen behoben. Zero-Day-Exploits konnten in diesem Monat nicht identifiziert werden, wohl aber im ersten Quartal. Die Herausforderung für alle IT-Teams im April: Microsoft hat kritische Schwachstellen sowohl in seinen Betriebssystemen als auch in seinen Browsern und in Office identifiziert und gelöst. Alle drei Ebenen sollten mit…
News
Cybersicherheit bei kritischen Infrastrukturen – Was ist 2025 zu erwaren?
Die Diskussionen rund um NIS2 haben die Debatten zum Thema Cybersicherheit in 2024 deutlich geprägt. Unabhängig von dieser EU-Vorgabe ist und bleibt der Schutz kritischer Infrastrukturen auch in 2025 und darüber hinaus eine essentielle Aufgabe für IT- und OT-Verantwortliche sowie den Führungsetagen der betroffenen Organisationen. Holger Fischer, Director EMEA Central bei OPSWAT, umreißt ein…