{"id":31136,"date":"2026-04-15T12:13:43","date_gmt":"2026-04-15T10:13:43","guid":{"rendered":"https:\/\/www.sysbus.eu\/?p=31136"},"modified":"2026-04-01T12:18:50","modified_gmt":"2026-04-01T10:18:50","slug":"cisco-talos-report-2025-alte-schwachstellen-neue-ki-taktiken-und-staatliche-akteure-praegen-bedrohungslage","status":"publish","type":"post","link":"https:\/\/www.sysbus.eu\/?p=31136","title":{"rendered":"Cisco Talos Report 2025: Alte Schwachstellen, neue KI-Taktiken und staatliche Akteure pr\u00e4gen Bedrohungslage"},"content":{"rendered":"\n<p>Die aktuelle Bedrohungsanalyse von Cisco Talos zeigt eine deutliche Versch\u00e4rfung der globalen Cyberrisiken. Angreifer agieren schneller, gezielter und nutzen zunehmend auch k\u00fcnstliche Intelligenz zur Optimierung ihrer Methoden. Gleichzeitig bleiben bekannte Schwachstellen und veraltete Systeme ein zentrales Einfallstor. Besonders kritisch ist die wachsende Bedeutung identit\u00e4tsbasierter Angriffe sowie staatlich unterst\u00fctzter Cyberaktivit\u00e4ten. Unternehmen stehen damit vor der Herausforderung, ihre Sicherheitsstrategien grundlegend anzupassen.<\/p>\n\n\n\n<figure class=\"wp-block-image size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"579\" src=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2026\/04\/Cisco_2025Report-1024x579.webp\" alt=\"\" class=\"wp-image-31138\" srcset=\"https:\/\/www.sysbus.eu\/wp-content\/uploads\/2026\/04\/Cisco_2025Report-1024x579.webp 1024w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2026\/04\/Cisco_2025Report-300x170.webp 300w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2026\/04\/Cisco_2025Report-768x435.webp 768w, https:\/\/www.sysbus.eu\/wp-content\/uploads\/2026\/04\/Cisco_2025Report.webp 1200w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Cisco Talos Year in Review 2025: Alte L\u00fccken, neue Dynamik  &#8211; Quelle: Cisco<\/figcaption><\/figure>\n\n\n\n<p>Cisco Talos legt mit \u201e2025 Year in Review\u201c eine weltweite Bedrohungsanalyse des vergangenen Jahres vor. Die Ergebnisse zeichnen ein klares Bild: Cyberkriminelle nehmen verst\u00e4rkt Altsysteme ins Visier, nutzen bekannte Schwachstellen konsequent aus und entwickeln ihre Angriffsmethoden mithilfe von KI weiter. Hinzu kommen zunehmende Aktivit\u00e4ten staatlicher Akteure.<\/p>\n\n\n\n<p>\u201eViele der hartn\u00e4ckigsten Risiken gehen auf bekannte Herausforderungen zur\u00fcck, darunter veraltete Infrastrukturen, L\u00fccken bei Identit\u00e4ts- und Zugriffskontrollen sowie Sicherheitsprozesse, die durch ausgekl\u00fcgeltes Social Engineering untergraben werden k\u00f6nnen\u201c, sagt Holger Unterbrink, Technical Leader bei Cisco Talos in Deutschland. Sicherheitsstrategien sollten daher verst\u00e4rkt auf ganzheitliches Identit\u00e4ts- und Zugriffsmanagement, robuste Ger\u00e4tekontrollen, Lieferkettensicherheit sowie sichere Administrator-Workflows ausgerichtet sein.<\/p>\n\n\n\n<p><strong>Angreifer erh\u00f6hen das Tempo<\/strong><\/p>\n\n\n\n<p>Ein Blick auf die meistgenutzten Schwachstellen zeigt: Angreifer reagieren schnell und nutzen neue Sicherheitsl\u00fccken unmittelbar aus. Die erst im Dezember entdeckte Schwachstelle React2Shell geh\u00f6rte 2025 bereits zu den am h\u00e4ufigsten ausgenutzten. Gleichzeitig bleiben \u00e4ltere Schwachstellen weiterhin hochrelevant. So z\u00e4hlt Log4j auch vier Jahre nach seiner Ver\u00f6ffentlichung noch zu den zentralen Angriffspunkten.<\/p>\n\n\n\n<p>Die Ursache liegt in strukturellen Defiziten: Rund 40 Prozent der am h\u00e4ufigsten ausgenutzten Schwachstellen betreffen Systeme mit abgelaufenem Lebenszyklus. Insgesamt waren 32 Prozent der Top-100-Schwachstellen im Jahr 2025 mindestens zehn Jahre alt.<\/p>\n\n\n\n<p><strong>Ransomware trifft besonders die Industrie<\/strong><\/p>\n\n\n\n<p>Ein klarer Schwerpunkt liegt weiterhin auf Ransomware-Angriffen. Besonders betroffen ist das verarbeitende Gewerbe: Knapp 20 Prozent der analysierten Eintr\u00e4ge auf Leak-Seiten von Ransomware-Gruppen beziehen sich auf Unternehmen dieser Branche. Die Kombination aus geringer Ausfalltoleranz, gewachsenen IT- und OT-Strukturen sowie veralteter Infrastruktur macht Produktionsumgebungen besonders anf\u00e4llig.<\/p>\n\n\n\n<p>Unter den Angreifern dominiert die Gruppe Qilin, die auf doppelte Erpressung setzt \u2013 also Datenverschl\u00fcsselung und gleichzeitige Androhung der Ver\u00f6ffentlichung sensibler Informationen. Die Gruppe verzeichnete mehr als 40 Opfer pro Monat.<\/p>\n\n\n\n<p><strong>Identit\u00e4tsbasierte Angriffe nehmen stark zu<\/strong><\/p>\n\n\n\n<p>Ein weiterer Schwerpunkt sind Angriffe auf Identit\u00e4ten und Zugriffssysteme. MFA-Spray-Angriffe richten sich gezielt gegen IAM-Anwendungen und privilegierte Konten. Gleichzeitig stieg die Zahl kompromittierter Ger\u00e4teanmeldungen um 178 Prozent \u2013 h\u00e4ufig ausgel\u00f6st durch Social Engineering.<\/p>\n\n\n\n<p>Phishing bleibt der wichtigste Einstiegspunkt: In 40 Prozent der untersuchten F\u00e4lle stellte es den initialen Angriffsvektor dar. Zudem nimmt internes Phishing nach erfolgreicher Kompromittierung zu. Inhaltlich entwickeln sich die Methoden weiter, etwa durch K\u00f6der mit Bezug zu Reisen oder IT-Themen. Auch der Missbrauch von Microsoft 365 Direct Send zur F\u00e4lschung interner E-Mails ohne kompromittierte Accounts gewinnt an Bedeutung.<\/p>\n\n\n\n<p><strong>Staatliche Akteure verst\u00e4rken den Druck<\/strong><\/p>\n\n\n\n<p>Staatlich unterst\u00fctzte Cyberangriffe pr\u00e4gen weiterhin die Bedrohungslage. Chinesische Akteure kombinieren Zero-Day-Exploits mit bekannten Schwachstellen f\u00fcr Spionage und finanzielle Ziele. Die Zahl entsprechender Ermittlungen stieg um 74 Prozent.<\/p>\n\n\n\n<p>Russische Gruppen konzentrieren sich verst\u00e4rkt auf ungepatchte Altsysteme, insbesondere bei Netzwerkger\u00e4ten. Nordkoreanische Akteure setzen vor allem auf Kryptow\u00e4hrungsdiebstahl und ausgefeilte Social-Engineering-Methoden.<\/p>\n\n\n\n<p><strong>KI ver\u00e4ndert die Angriffslandschaft<\/strong><\/p>\n\n\n\n<p>Zunehmend relevant ist der Einsatz von KI in Cyberangriffen. Angreifer nutzen sie zur Automatisierung und Optimierung, etwa bei Phishing-Kampagnen oder Malware-Entwicklung. Mit sogenannten \u201eAgentic AI\u201c-Ans\u00e4tzen entstehen zudem autonome Systeme, die eigenst\u00e4ndig Aufgaben wie Datensammlung, Exfiltration oder laterale Bewegungen im Netzwerk durchf\u00fchren k\u00f6nnen.<\/p>\n\n\n\n<p>Das Open-Source-Projekt \u201eOpenClaw\u201c ist aufgrund seiner Verbreitung ein attraktives Ziel f\u00fcr Cyberkriminelle. Das Cisco-Framework DefenseClaw soll hier gegensteuern und sichere KI-Agenten erm\u00f6glichen. Mithilfe von Tools wie Skills Scanner, MCP-Scanner, AI BoM und CodeGuard werden Funktionen gepr\u00fcft, in Sandboxen getestet sowie Ressourcen inventarisiert und abgesichert.<\/p>\n\n\n\n<p><strong>Sicherheitsstrategien m\u00fcssen neu gedacht werden<\/strong><\/p>\n\n\n\n<p>Die ver\u00e4nderte Bedrohungslage erfordert ein Umdenken in Unternehmen. Im Fokus stehen Identit\u00e4tssicherheit, konsequentes Patch-Management und eine st\u00e4rkere Netzwerksegmentierung. Erg\u00e4nzend gewinnen Schulungen zur Abwehr von Social Engineering weiter an Bedeutung.<\/p>\n\n\n\n<p>Zudem sollten Organisationen fr\u00fchzeitig die sicherheitsrelevanten Auswirkungen neuer KI-Technologien ber\u00fccksichtigen und entsprechende Schutzma\u00dfnahmen implementieren.<\/p>\n\n\n\n<p>Den vollst\u00e4ndigen Cisco Talos Year in Review Report 2025 finden Sie hier:<br><a>https:\/\/blog.talosintelligence.com\/2025-year-in-review\/<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Die aktuelle Bedrohungsanalyse von Cisco Talos zeigt eine deutliche Versch\u00e4rfung der globalen Cyberrisiken. Angreifer agieren schneller, gezielter und nutzen zunehmend auch k\u00fcnstliche Intelligenz zur Optimierung ihrer Methoden. Gleichzeitig bleiben bekannte Schwachstellen und veraltete Systeme ein zentrales Einfallstor. Besonders kritisch ist die wachsende Bedeutung identit\u00e4tsbasierter Angriffe sowie staatlich unterst\u00fctzter Cyberaktivit\u00e4ten. Unternehmen stehen damit vor der Herausforderung, ihre Sicherheitsstrategien grundlegend anzupassen.<\/p>\n","protected":false},"author":1,"featured_media":31138,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"colormag_page_container_layout":"default_layout","colormag_page_sidebar_layout":"default_layout","footnotes":""},"categories":[37],"tags":[221,25277,1088,21102,8220,5432],"class_list":["post-31136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-security","tag-cisco","tag-ciscotalosreport","tag-cybersecurity","tag-itsecurity","tag-ki","tag-ransomware"],"amp_enabled":true,"_links":{"self":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/31136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=31136"}],"version-history":[{"count":2,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/31136\/revisions"}],"predecessor-version":[{"id":31141,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/posts\/31136\/revisions\/31141"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=\/wp\/v2\/media\/31138"}],"wp:attachment":[{"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=31136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=31136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.sysbus.eu\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=31136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}