Home » News » Cybersecurity » Warum Unternehmen jetzt im Fadenkreuz stehen

Google Zero-Day-Report: : Warum Unternehmen jetzt im Fadenkreuz stehen

Zero-Day-Angriffe treffen immer häufiger nicht Endnutzer, sondern betriebliche Infrastrukturen. Der neue Bericht von Google zeigt einen strukturellen Wandel: Sicherheits- und Netzwerktechnik in Unternehmen wird zum bevorzugten Einstiegspunkt für Spionage, Erpressung und langfristige Sabotage.

2 Min. Lesezeit
Zero Day Protection
Foto: ©AdobeStock/Sohail

Die Google Threat Intelligence Group (GTIG) hat für 2025 weltweit 90 Zero-Day-Schwachstellen dokumentiert, die bereits vor der Verfügbarkeit eines Patches aktiv ausgenutzt wurden. Das liegt unter dem Rekordjahr 2023 mit 100 Fällen, aber deutlich über 2024 mit 78.

Für Google deutet vieles darauf hin, dass sich das jährliche Niveau inzwischen im Korridor zwischen 60 und 100 Fällen stabilisiert. Besonders alarmierend ist dabei weniger die Gesamtzahl als die Verschiebung der Ziele: 43 der 90 Schwachstellen, also 48 Prozent, betrafen Unternehmenssoftware und Appliances. Das ist ein neuer Höchststand.

Unternehmen sind das neue Hauptziel

Der Bericht beschreibt diese Entwicklung ausdrücklich als strukturellen Wandel. Angreifer konzentrieren sich zunehmend auf Technologien, die tief in betriebliche Abläufe eingebettet sind und privilegierten Zugriff auf Netzwerke, Datenbestände und Verwaltungsfunktionen erlauben. Besonders häufig betroffen waren Sicherheits- und Netzwerkkomponenten.

Gerade Edge-Geräte wie Firewalls, Router, Switches und andere Sicherheitslösungen sind attraktiv, weil sie am Rand der Infrastruktur sitzen, weitreichende Rechte besitzen und oft ohne klassische Endpoint Detection and Response betrieben werden. Genau diese blinden Flecken machen sie zu idealen Einstiegspunkten.

Spionage verändert ihr Geschäftsmodell

Bemerkenswert ist auch die Herkunft der Angriffe. Erstmals seit Beginn der Erfassung schrieb Google mehr Zero-Day-Ausnutzung kommerziellen Überwachungsanbietern zu als klassischen staatlich unterstützten Spionagegruppen.

Diese Anbieter professionalisieren den Markt für hochentwickelte Exploits und senken die Eintrittshürden für zahlungskräftige Kunden. Zugleich bleiben chinesisch ausgerichtete Spionageakteure besonders aktiv. Gruppen wie UNC5221 und UNC3886 nutzten laut Google vor allem Sicherheitsanwendungen und Edge-Geräte, um dauerhaften Zugriff auf strategische Ziele zu erhalten.

Neues Angriffsmuster mit Langzeitwirkung

Hinzu kommt ein Trend, der für Technologieanbieter besonders brisant ist. Im Umfeld der BRICKSTORM-Malware beobachtete Google 2025 Angriffe, bei denen nicht nur Kundendaten, sondern gezielt geistiges Eigentum wie Quellcode und proprietäre Entwicklungsdokumente entwendet wurden.

Das Ziel ist strategisch: Wer Zugang zum inneren Aufbau von Software erhält, kann daraus künftige Schwachstellen ableiten und neue Zero-Day-Angriffe vorbereiten. Die Bedrohung trifft damit nicht nur das unmittelbare Opfer, sondern potenziell auch dessen gesamte Kundenbasis.

Auch Erpresser investieren wieder in Zero-Days

Parallel dazu steigt der Druck durch finanziell motivierte Gruppen. Google ordnete 2025 neun Zero-Day-Fälle solchen Akteuren zu – zwei davon mündeten direkt in Ransomware-Einsätze. Das liegt fast auf dem Niveau des bisherigen Spitzenjahres 2023 und fast doppelt so hoch wie 2024. Zero-Days sind damit nicht mehr nur Werkzeug für staatliche Spionage, sondern erneut ein relevantes Instrument für Erpressung und operative Sabotage.

Künstliche Intelligenz verschärft das Wettrüsten

Für 2026 erwartet Google eine weitere Beschleunigung durch KI. Angreifer können damit Aufklärung, Schwachstellensuche und Exploit-Entwicklung automatisieren und skalieren. Gleichzeitig eröffnet KI auch der Verteidigung neue Möglichkeiten, etwa durch agentenbasierte Werkzeuge, die unbekannte Schwachstellen proaktiv identifizieren und bei ihrer Behebung helfen.

Der Bericht macht damit eines klar: Unternehmen müssen Zero-Day-Abwehr heute als Daueraufgabe verstehen. Wer kritische Infrastruktur, privilegierte Systeme und Entwicklungsumgebungen nicht konsequent absichert, wird schneller zum Primärziel professioneller Angreifer.

Den vollständigen Bericht gibt es hier.

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Rotes Schild "Click here"

Globales Malvertising auf dem Vormarsch

Gefälschte Investmentempfehlungen von Herbert Grönemeyer oder Hasso Plattner locken Opfer in groß angelegte Onlinebetrügereien. Eine aktuelle Analyse zeigt: Hunderte koordinierte M...

Eingedrungene Malware

OAuth-Angriffe – wenn legitime Logins zur Malware-Schleuse werden

Microsoft warnt vor anhaltenden Kampagnen, die OAuth-Weiterleitungen missbrauchen. Angreifer nutzen legitime Anmeldeseiten als Tarnung, um Nutzer auf Schadserver umzuleiten. Ziel i...

Cyberresilienz in Zeiten von KI

Wenn Komplexität zur größten Gefahr wird

Geopolitische Spannungen, künstliche Intelligenz und unsichere Lieferketten verändern die Cyberbedrohungslage grundlegend. Der Global Cybersecurity Outlook 2026 des Weltwirtschafts...