Forescout Threat-Roundup-Report 2025: 84 % mehr Cyberangriffe mit OT-Protokollen

Professional Automotive Graphic Designer is Working on 3D CAD Software Rendering Electric Concept Car and Calculating its Efficiency in a High Tech Innovative Laboratory with a Prototype.

Der Überblick über die globale Bedrohungslage zeigt einen starken Anstieg beim Missbrauch von Cloud-Services, eine Zunahme weltweit verteilter Angriffe sowie wachsende Bedrohungen für kritische Infrastrukturen.

Forescout Technologies Inc., ein weltweit führendes Unternehmen im Bereich Cybersicherheit, hat heute seinen Bericht „2025 Threat Roundup“ veröffentlicht. Der Report analysiert die globale Bedrohungslage sowie zentrale Trends, die Cyberabwehrteams im Jahr 2026 kennen müssen. Forescout Research – Vedere Labs wertete dafür weltweit mehr als 900 Millionen Angriffe im Zeitraum von Januar bis Dezember 2025 aus.

Cyberangriffe waren 2025 stärker global verteilt und zunehmend cloudbasiert. Bedrohungsakteure konzentrierten sich verstärkt auf die Ausnutzung sich schnell wandelnder Infrastrukturen, OT-Protokolle, verwundbarer Webanwendungen und neuer KI-Plattformen. Gleichzeitig nahmen sie vermehrt kritische Branchen ins Visier, darunter Gesundheitswesen, Fertigung, öffentliche Verwaltung, Energieversorgung und Finanzdienstleistungen.

„Der Threat Roundup 2025 zeigt, wie schnell sich Bedrohungsakteure an neue Technologietrends anpassen – sie missbrauchen Cloud-Services und schnell wechselnde autonome Systeme und sogar Komponenten gängiger KI-Entwicklungs-Stacks wie Langflow“, sagte Barry Mainz, CEO von Forescout. „Um diesen Bedrohungen 2026 zu begegnen, müssen Unternehmen den Ost-West-Datenverkehr überwachen und die Eindämmung von Bedrohungen priorisieren, um zu verhindern, dass sich Angreifer seitlich in Umgebungen bewegen. Tiefere Transparenz, verbesserte Risikobewertung und proaktive Kontrollen sind für heutige Verteidiger unverzichtbar.“

Zentrale Erkenntnisse aus dem „2025 Threat Roundup“ von Forescout Research – Vedere Labs

  • Cyberangriffe waren stärker global verteilt
    Angriffe gingen von 214 verschiedenen Ländern und Territorien aus, wobei die meisten Bedrohungsakteure aus China, Russland und dem Iran stammten.
  • Angreifer nutzten IP-Adressen, die in einer größeren Bandbreite von Ländern registriert waren. Die zehn wichtigsten Länder machten 61 % des beobachteten bösartigen Datenverkehrs aus – ein Rückgang um 22 % gegenüber 2024.
  • Die USA waren das am stärksten angegriffene Land, gefolgt von Indien und Deutschland. Im Vergleich zu 2024 tauschten Indien und Deutschland ihre Plätze, blieben jedoch unter den drei am häufigsten attackierten Ländern.
  • Obwohl die Anzahl der Cyberkriminellen und staatlich unterstützten Akteure ähnlich war, waren Cyberkriminelle für nahezu sechsmal so viele Cybervorfälle verantwortlich wie staatliche Akteure.
Angriffsinfrastruktur und Taktiken entwickelten sich schnell weiter
  • Allein der Missbrauch von Amazon- und Google-Infrastrukturen war für mehr als 15 % der im Jahr 2025 beobachteten Angriffe verantwortlich, gegenüber 11 % im Jahr 2024.
  • Für bösartige Aktivitäten genutzte Netzwerkinfrastrukturen, einschließlich autonomer Systeme, wechselten rasch – unter anderem aufgrund intensiver Maßnahmen der Strafverfolgungs-behörden. Zwei der zehn am stärksten ausgenutzten autonomen Systeme aus dem Jahr 2024 verschwanden 2025 vollständig aus der Liste, während drei neue Einträge zuvor nicht einmal unter den Top 500 rangierten.
  • Webanwendungen blieben mit 61 % der am häufigsten angegriffene Dienst (2024: 41 %), gefolgt von Remote-Management-Protokollen mit 15 %.
Zunahme der Ausnutzung in IT-, IoT- und OT-Umgebungen
  • Angriffe unter Nutzung von OT-Protokollen stiegen um 84 %, angeführt von Modbus (57 %), Ethernet/IP (22 %) und BACnet (8 %).
  • Angriffe auf IoT-Geräte nahmen von 16 % auf 19 % zu, wobei IP-Kameras und NVRs die häufigsten Ziele waren.
  • Angriffe auf Netzwerk-Infrastrukturgeräte blieben die zweithäufigste Angriffskategorie und machten 19 % aller beobachteten Exploits aus.
Mehr Schwachstellen – veränderte Ausnutzungsmuster
  • 242 Schwachstellen wurden zur CISA-KEV-Liste hinzugefügt (ein Anstieg von 30 % gegenüber dem Vorjahr), und 285 zur Vedere-Labs-KEV-Liste (ein Anstieg von 213 % gegenüber dem Vorjahr).
  • Angreifer nutzen weiterhin Schwachstellen aus, die von großen Sicherheitswarnungen nicht priorisiert werden: 71 % der ausgenutzten Schwachstellen waren nicht im CISA-KEV-Katalog enthalten.
  • Langflow, eine Open-Source-Low-Code-Plattform zur KI-Entwicklung, gehörte zu den am häufigsten ausgenutzten neuen Schwachstellen. Dies zeigt, dass mit der zunehmenden Verbreitung von KI auch die zugrunde liegenden Werkzeuge zu attraktiven Angriffszielen werden.
„Bedrohungsakteure investieren deutlich mehr Aufwand in die Aufklärung: Erkundungsaktivitäten machen inzwischen 91 % der Post-Exploitation-Maßnahmen aus“, sagte Daniel dos Santos, Vice President of Research bei Forescout. „Das ist ein Anstieg von nur 25 % im Jahr 2023 – eine dramatische Entwicklung, die zeigt, dass Angreifer mehr Zeit damit verbringen, kompromittierte Systeme zu untersuchen, um zu verstehen, was sich darin befindet oder um weitere Ziele im Netzwerk zu identifizieren. Dieser Wandel verschafft Verteidigern ein größeres Zeitfenster, um Kompromittierungen zu erkennen, bevor schwerwiegendere Aktionen wie Exfiltration, Löschung oder Verschlüsselung erfolgen. Ganzheitliche Transparenz, frühzeitige Erkennung von Aufklärungsaktivitäten und Netzwerksegmentierung über IT-, IoT- und OT-Umgebungen hinweg sind entscheidend, um seitliche Bewegungen zu verhindern und moderne Angriffe zu stoppen.“

Interessierte können hier den vollständigen Bericht downloaden. Weitere Informationen lassen sich außerdem im begleitenden Blogpost finden.