Cyberattacken: Edge-GerÀte im Dauerfeuer
25.02.2026 - 07:31:16 | boerse-global.deEdge-GerĂ€te wie Firewalls und VPNs stehen unter Dauerbeschuss â im Schnitt 212 Angriffsversuche pro Sekunde. Das zeigt ein aktueller Report, der das AusmaĂ der Bedrohung fĂŒr die Netzwerk-Peripherie erstmals quantifiziert.
Angesichts von ĂŒber 200 Angriffsversuchen pro Sekunde auf Netzwerk-Schnittstellen benötigen Unternehmen heute proaktive Strategien statt rein reaktivem Patchen. Dieser kostenlose Experten-Report enthĂŒllt, wie sich mittelstĂ€ndische Betriebe effektiv gegen Cyberkriminelle wappnen, ohne dass die Budgets explodieren. Effektive Sicherheits-Strategien im kostenlosen Report entdecken
Alarmierende Zahlen aus dem âState of the Edgeâ-Report
Die Studie des US-Sicherheitsunternehmens GreyNoise Intelligence analysierte fast drei Milliarden schĂ€dliche Sitzungen aus der zweiten HĂ€lfte 2025. Das Ergebnis: Die massenhafte Ausnutzung von Schwachstellen in Edge-Diensten ist zur dominierenden Angriffsmethode fĂŒr Cyberkriminelle und staatliche Akteure geworden. Die Angriffe zielen auf die Netzwerkperipherie â also VPNs, Firewalls und Router, die als Tor zum Unternehmensnetzwerk dienen.
Besonders im Visier stehen VPN-Lösungen. Die Software GlobalProtect von Palo Alto Networks verzeichnete demnach 16,7 Millionen schÀdliche Sitzungen. Das ist mehr als dreieinhalbmal so viel wie die Angriffe auf Konkurrenten Cisco und Fortinet zusammen.
Bekannte Schwachstellen â anhaltende Gefahr
Die Erkenntnisse bestĂ€tigen frĂŒhere Warnungen. Der M-Trends-Report 2025 von Mandiant identifizierte die vier am hĂ€ufigsten ausgenutzten SicherheitslĂŒcken allesamt in Edge-GerĂ€ten. Der Data Breach Investigations Report (DBIR) 2025 von Verizon dokumentierte sogar einen achtfachen Anstieg von Sicherheitsverletzungen durch Edge-Schwachstellen.
Aktuellstes Beispiel: Seit Mitte Februar werden zwei kritische Zero-Day-LĂŒcken in Ivanti Endpoint Manager Mobile (EPMM) aktiv ausgenutzt. Die US-Cybersicherheitsbehörde CISA nahm eine der Schwachstellen daraufhin in ihren Katalog bekannter, ausgenutzter SicherheitslĂŒcken auf.
Angreifer nutzen âReputationslĂŒckeâ und alte LĂŒcken
Die Taktiken der Angreifer werden raffinierter. Laut GreyNoise stammten zwei Prozent aller Remote-Code-AusfĂŒhrungsversuche von IP-Adressen, die so neu waren, dass sie in keiner Threat-Intelligence-Datenbank auftauchten. Diese âReputationslĂŒckeâ umgeht herkömmliche Blocklisten.
Zudem setzen Angreifer nicht nur auf neue Zero-Day-LĂŒcken. Alte, teils ĂŒber ohne zehn Jahre alte SicherheitslĂŒcken generierten mit 7,3 Millionen Sitzungen viermal mehr bösartigen Traffic als Schwachstellen aus den Jahren 2023 und 2024. Diese Strategie nutzen auch staatliche Akteure. Berichten zufolge konzentrieren sich russische Gruppen wie Sandworm nun auf falsch konfigurierte Edge-GerĂ€te als Einstiegspunkt in kritische Infrastrukturen.
Da Angreifer zunehmend auch neue KI-Infrastrukturen und gesetzliche Grauzonen ausnutzen, stehen GeschĂ€ftsfĂŒhrer vor neuen Haftungsrisiken. Erfahren Sie in diesem Leitfaden, welche neuen Regulierungen Ihr Unternehmen betreffen und wie Sie Ihre IT-Sicherheit ohne teure Neueinstellungen stĂ€rken. Kostenloses E-Book zu Cyber Security Trends sichern
USA schreiben Abschaffung veralteter Hardware vor
Als Reaktion auf die eskalierende Bedrohung schreitet die Politik ein. Anfang Februar erlieà CISA die Binding Operational Directive 26-02. Sie verpflichtet US-Bundesbehörden, alle Edge-GerÀte mit ausgelaufenem Support (End-of-Support) zu identifizieren und aus den Netzen zu entfernen.
Die Behörden haben drei Monate fĂŒr die Bestandsaufnahme und ein Jahr fĂŒr den Austausch. CISA warnt, dass nicht mehr unterstĂŒtzte GerĂ€te ein âunverhĂ€ltnismĂ€Ăig hohes und inakzeptables Risikoâ darstellen. Die Behörde ruft auch Privatunternehmen dazu auf, Ă€hnliche MaĂnahmen umzusetzen.
Zero Trust und Lebenszyklus-Management als Antwort
Der Report macht deutlich: Die Zeitspanne zwischen der Bekanntgabe einer Schwachstelle und ihrer massenhaften Ausnutzung ist praktisch nicht mehr existent. Reaktives Patchen reicht nicht mehr aus.
Experten fordern einen proaktiven Ansatz. Dazu gehören ausgereifte Lebenszyklus-Management-Prozesse, um veraltete Hardware und Software kontinuierlich zu ersetzen. Die EinfĂŒhrung einer Zero-Trust-Architektur, die den Zugriff eines kompromittierten GerĂ€ts begrenzt, wird als essenziell angesehen.
Der Blick in die Zukunft zeigt neue Gefahrenherde: Ăber 91.000 bösartige Sitzungen zielten speziell auf KI-Infrastrukturen. Angreifer sondieren bereits die nĂ€chste Generation der Edge-Technologie. Die Sicherung dieser Gateway-GerĂ€te ist keine Option mehr, sondern eine Ăberlebensfrage fĂŒr Organisationen.
So schÀtzen die Börsenprofis Aktien ein!
FĂŒr. Immer. Kostenlos.

