Vernetzte Geräte im Visier: Sicherheitsrisiken steigen branchenübergreifend

Ein neuer Bericht von Forescout Research – Vedere Labs analysiert die am stärksten gefährdeten vernetzten Geräte im Jahr 2025 und zeigt, dass vor allem Netzwerkgeräte wie Router das höchste Risiko für Organisationen darstellen. ITWelt.at hat sich die Studie angesehen. [...]

Zu den IT-Geräten mit dem höchsten Risiko zählen neben Routern auch Application Delivery Controller, Firewalls und IPMI-Systeme. (c) Pexels
Zu den IT-Geräten mit dem höchsten Risiko zählen neben Routern auch Application Delivery Controller, Firewalls und IPMI-Systeme. (c) Pexels

Im Mittelpunkt des Berichts Riskiest Connected Devices steht die Entwicklung der Bedrohungslage in komplexen, vernetzten Infrastrukturen, in denen IT-, IoT-, OT- und medizinische Geräte (IoMT) zusammenwirken. Auf Basis einer umfassenden Analyse von Millionen Geräten im Device Cloud-Netzwerk von Forescout identifiziert die Studie die risikoreichsten Gerätetypen und liefert tiefgehende Einblicke in deren Schwachstellen, Nutzungsmuster und Angriffsflächen.

Netzwerkgeräte im Zentrum der Bedrohung

Die Studie belegt einen Trend, der sich bereits 2024 abgezeichnet hat: Netzwerkgeräte – insbesondere Router – lösen klassische Endpunkte wie PCs oder Laptops als risikoreichste Gerätekategorie ab. Grund dafür sind groß angelegte Angriffskampagnen, in denen Bedrohungsakteure gezielt neu entdeckte Schwachstellen ausnutzen. Erstmals enthält die Liste der risikoreichsten Geräte zwölf neue Gerätetypen – der größte Zuwachs seit Beginn der Erhebung. Dies zeigt, wie dynamisch sich Angriffsvektoren verändern und wie flexibel Angreifer auf neue Schwachstellen reagieren.

Zu den IT-Geräten mit dem höchsten Risiko zählen neben Routern nun auch erstmals Application Delivery Controller (ADCs), Firewalls und IPMI-Systeme (Intelligent Platform Management Interface). Diese Komponenten sind häufig über administrative Ports exponiert, mit dem Internet verbunden und weisen schwerwiegende Schwachstellen auf – oft bereits seit Jahren bekannt und öffentlich dokumentiert. Auch Domain Controller, die zentrale Aufgaben in der Netzwerk-Authentifizierung übernehmen, stehen im Fokus gezielter Angriffe.

Angreifbare IoT- und OT-Systeme

Im Bereich der IoT-Geräte bleibt das Risiko konstant hoch bei Netzwerkvideorekordern (NVRs), VoIP-Systemen und IP-Kameras. Diese Geräte sind oft direkt mit dem Internet verbunden und bieten Angriffsfläche für Botnetze oder staatlich geförderte APT-Gruppen (Advanced Persistent Threats). Auch NAS-Systeme (Network Attached Storage) geraten zunehmend ins Visier von Ransomware-Gruppen, die auf Datenverschlüsselung spezialisiert sind.

Neu auf der Risikoliste: Point-of-Sale-Systeme (PoS), die vor allem im Einzelhandel zum Einsatz kommen. Angreifer nutzen dabei Malware wie Keylogger oder RAM-Scraper, um Zahlungsdaten abzugreifen. Auch die OT-Kategorie zeigt neue Entwicklungen: Universal Gateways und Historians treten 2025 erstmals als Hochrisikogeräte in Erscheinung. Sie verbinden verschiedene Protokollwelten und bilden damit eine Brücke zwischen IT- und OT-Netzen – eine Konvergenz, die zunehmend zur Sicherheitslücke wird.

Besonders betroffen sind zudem Systeme zur Gebäudesteuerung (BMS) und Zugangskontrollsysteme, die durch ihre Internetanbindung mit typischen OT-Schwächen kombiniert sind. Sie werden von Angreifern nicht nur manipuliert, sondern auch zur Bildung von Botnetzen genutzt. Auch USV-Systeme (unterbrechungsfreie Stromversorgungen) stehen unter Druck – laut US-Behörde CISA nutzen Angreifer Standardpasswörter, um diese kritischen Systeme zu sabotieren.

Medizintechnik als neue Schwachstelle

Im medizinischen Bereich identifiziert der Bericht vier neue Hochrisikogeräte. Dazu zählen bildgebende Systeme wie CT- und PET-Scanner, die häufig auf veraltete Betriebssysteme setzen. Auch Laborgeräte und Workstations im Gesundheitswesen stehen im Fokus. Besonders kritisch: Infusionspumpen-Controller, die Medikamente an Patienten dosieren. Ein erfolgreicher Angriff auf diese Geräte könnte unmittelbare Gefahren für Leib und Leben bedeuten.

Risikoverteilung nach Branchen

Die Analyse nach Branchen zeigt, dass der Einzelhandel im Jahr 2025 die höchsten durchschnittlichen Risikowerte bei vernetzten Geräten aufweist – gefolgt von Finanzdienstleistern, Behörden, dem Gesundheitswesen und der Fertigungsindustrie. Der durchschnittliche Risikowert liegt bei 8,98 (auf einer Skala von 1 bis 10) – ein Anstieg um 15 Prozent gegenüber 2024. Die Unterschiede zwischen den Branchen werden geringer, was auf ein branchenübergreifend wachsendes Sicherheitsdefizit hindeutet.

Auch auf Länderebene steigen die Risiken: Spanien, China und das Vereinigte Königreich weisen die gefährdetsten Geräte im internationalen Vergleich auf. Der durchschnittliche Risikowert der Top-10-Länder stieg um 33 Prozent – ein deutlicher Hinweis auf die globale Eskalation der Cyberbedrohungslage.

Betriebssysteme und Altlasten

Ein besonderer Risikofaktor bleibt die Nutzung veralteter Betriebssysteme. Die Studie stellt fest, dass in fast allen untersuchten Branchen über 50 Prozent der Windows-basierten Geräte weiterhin Windows 10 verwenden – ein System, dessen Support im Oktober 2025 endet. Einzelhandel und Gesundheitswesen erreichen hier sogar Quoten von rund 75 Prozent. Besonders gravierend ist die Zunahme von veralteten Windows-Versionen im Regierungsumfeld – von 1,2 auf 2,7 Prozent in einem Jahr.

Zudem wächst der Anteil spezialisierter Betriebssysteme, insbesondere in Regierungseinrichtungen, im Gesundheitswesen und in der Industrie. Diese Systeme – oft auf Firmware-Basis – sind bekannt für schwerwiegende Schwächen wie fest kodierte Zugangsdaten, unsichere Verschlüsselung und fehlende Patches. Die Studie zählt über 2.500 unterschiedliche Varianten solcher Spezialbetriebssysteme – eine Herausforderung für jede Sicherheitsarchitektur.

Unsichere Kommunikationsprotokolle

Die Analyse der offenen Ports zeigt deutliche Verschiebungen in der Protokollnutzung. Während der Einsatz von verschlüsseltem SSH in allen Branchen rückläufig ist, steigt die Verwendung des unverschlüsselten Telnet-Protokolls deutlich an – besonders im öffentlichen Sektor, wo der Anteil von 2 auf 10 Prozent wächst. Parallel dazu nehmen SMB- und RDP-Nutzung in der Finanzbranche und im Gesundheitswesen zu, was ebenfalls zu einer höheren Angriffsfläche führt.

Die Verbreitung unsicherer Protokolle ist oft ein Indikator für veraltete oder spezialisierte Geräte, die sich schwer absichern lassen. Besonders kritisch ist dies in Infrastrukturen mit hoher Systemvielfalt und starker Vernetzung, etwa in Krankenhäusern oder Industrieanlagen.

Schwachstellenanalyse: Router als Hauptziel

Die Betrachtung der verwundbarsten Gerätetypen bestätigt, dass Router nicht nur häufig, sondern auch besonders gefährlich angreifbar sind. Während Computer insgesamt die meisten Schwachstellen aufweisen, konzentrieren sich die kritischsten, am stärksten ausnutzbaren Sicherheitslücken auf Router. Über 50 Prozent der Geräte mit den gefährlichsten Schwachstellen gehören zu dieser Kategorie.

Im medizinischen Bereich fallen zudem Infusionspumpen, Medikamentenausgabesysteme und Workstations negativ auf – auch hier mit teils extrem ausnutzbaren Schwachstellen, die direkt auf Patientendaten oder Behandlungsprozesse zielen.

Das Fazit der ITWelt-Redaktion

Die Ergebnisse der Forescout-Studie zeigen eindrücklich, dass Sicherheitsrisiken heute nicht mehr auf klassische IT-Systeme beschränkt sind. Vielmehr stellt sich die Herausforderung in der sicheren Verwaltung eines hybriden Gerätebestands, der IT-, IoT-, OT- und IoMT-Komponenten umfasst. Insbesondere die zunehmende Nutzung spezialisierter Betriebssysteme, veralteter Windows-Versionen und unsicherer Protokolle schafft ein gefährliches Spannungsfeld.

Unternehmen sind gefordert, ihre Sicherheitsstrategien ganzheitlich auszurichten – über klassische Endpoints hinaus. Tools und Maßnahmen, die nur auf bestimmte Gerätekategorien beschränkt sind, greifen zu kurz. Gefragt sind Lösungen, die eine durchgängige Sichtbarkeit und Risikominderung über alle Domänen hinweg ermöglichen – idealerweise agentenlos und automatisiert. Nur so lässt sich der wachsenden Bedrohungslage wirksam begegnen.

Die Studie kann hier heruntergeladen werden.


Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*