Der Überblick über die globale Bedrohungslage zeigt einen starken Anstieg beim Missbrauch von Cloud-Services, eine Zunahme weltweit verteilter Angriffe sowie wachsende Bedrohungen für kritische Infrastrukturen.
Cyberangriffe waren 2025 stärker global verteilt und zunehmend cloudbasiert. Bedrohungsakteure konzentrierten sich verstärkt auf die Ausnutzung sich schnell wandelnder Infrastrukturen, OT-Protokolle, verwundbarer Webanwendungen und neuer KI-Plattformen. Gleichzeitig nahmen sie vermehrt kritische Branchen ins Visier, darunter Gesundheitswesen, Fertigung, öffentliche Verwaltung, Energieversorgung und Finanzdienstleistungen.
„Der Threat Roundup 2025 zeigt, wie schnell sich Bedrohungsakteure an neue Technologietrends anpassen – sie missbrauchen Cloud-Services und schnell wechselnde autonome Systeme und sogar Komponenten gängiger KI-Entwicklungs-Stacks wie Langflow“, sagte Barry Mainz, CEO von Forescout. „Um diesen Bedrohungen 2026 zu begegnen, müssen Unternehmen den Ost-West-Datenverkehr überwachen und die Eindämmung von Bedrohungen priorisieren, um zu verhindern, dass sich Angreifer seitlich in Umgebungen bewegen. Tiefere Transparenz, verbesserte Risikobewertung und proaktive Kontrollen sind für heutige Verteidiger unverzichtbar.“
Zentrale Erkenntnisse aus dem „2025 Threat Roundup“ von Forescout Research – Vedere Labs
- Cyberangriffe waren stärker global verteilt
Angriffe gingen von 214 verschiedenen Ländern und Territorien aus, wobei die meisten Bedrohungsakteure aus China, Russland und dem Iran stammten. - Angreifer nutzten IP-Adressen, die in einer größeren Bandbreite von Ländern registriert waren. Die zehn wichtigsten Länder machten 61 % des beobachteten bösartigen Datenverkehrs aus – ein Rückgang um 22 % gegenüber 2024.
- Die USA waren das am stärksten angegriffene Land, gefolgt von Indien und Deutschland. Im Vergleich zu 2024 tauschten Indien und Deutschland ihre Plätze, blieben jedoch unter den drei am häufigsten attackierten Ländern.
- Obwohl die Anzahl der Cyberkriminellen und staatlich unterstützten Akteure ähnlich war, waren Cyberkriminelle für nahezu sechsmal so viele Cybervorfälle verantwortlich wie staatliche Akteure.
- Allein der Missbrauch von Amazon- und Google-Infrastrukturen war für mehr als 15 % der im Jahr 2025 beobachteten Angriffe verantwortlich, gegenüber 11 % im Jahr 2024.
- Für bösartige Aktivitäten genutzte Netzwerkinfrastrukturen, einschließlich autonomer Systeme, wechselten rasch – unter anderem aufgrund intensiver Maßnahmen der Strafverfolgungs-behörden. Zwei der zehn am stärksten ausgenutzten autonomen Systeme aus dem Jahr 2024 verschwanden 2025 vollständig aus der Liste, während drei neue Einträge zuvor nicht einmal unter den Top 500 rangierten.
- Webanwendungen blieben mit 61 % der am häufigsten angegriffene Dienst (2024: 41 %), gefolgt von Remote-Management-Protokollen mit 15 %.
- Angriffe unter Nutzung von OT-Protokollen stiegen um 84 %, angeführt von Modbus (57 %), Ethernet/IP (22 %) und BACnet (8 %).
- Angriffe auf IoT-Geräte nahmen von 16 % auf 19 % zu, wobei IP-Kameras und NVRs die häufigsten Ziele waren.
- Angriffe auf Netzwerk-Infrastrukturgeräte blieben die zweithäufigste Angriffskategorie und machten 19 % aller beobachteten Exploits aus.
- 242 Schwachstellen wurden zur CISA-KEV-Liste hinzugefügt (ein Anstieg von 30 % gegenüber dem Vorjahr), und 285 zur Vedere-Labs-KEV-Liste (ein Anstieg von 213 % gegenüber dem Vorjahr).
- Angreifer nutzen weiterhin Schwachstellen aus, die von großen Sicherheitswarnungen nicht priorisiert werden: 71 % der ausgenutzten Schwachstellen waren nicht im CISA-KEV-Katalog enthalten.
- Langflow, eine Open-Source-Low-Code-Plattform zur KI-Entwicklung, gehörte zu den am häufigsten ausgenutzten neuen Schwachstellen. Dies zeigt, dass mit der zunehmenden Verbreitung von KI auch die zugrunde liegenden Werkzeuge zu attraktiven Angriffszielen werden.
Interessierte können hier den vollständigen Bericht downloaden. Weitere Informationen lassen sich außerdem im begleitenden Blogpost finden.


