SICHERHEITSBERICHT

OT/IoT Trends und Einblicke in die Cybersicherheit

Rückblick auf das zweite Halbjahr 2025 | Februar 2026
Lesen Sie den vollständigen Bericht

Wichtig! Wenn Sie Kunde von Nozomi Networks sind, sind Sie gegen die in diesem Bericht genannten Schwachstellen und Bedrohungen abgesichert. Asset intelligence und threat intelligence werden vom Labs-Team in unsere Plattform integriert.

Zweimal jährlich bewertet das Team Nozomi Networks dieIoT und nutzt dabei ein umfangreiches Netzwerk aus weltweit verteilten Honeypots, drahtlosen Überwachungssensoren, eingehender Telemetrie, Partnerschaften, threat intelligence anderen Ressourcen. Mit Ausnahme IoT von unseren Honeypots erfassten IoT stammen alle Daten in diesem Bericht aus anonymisierten Telemetriedaten von teilnehmendenNetworks Nozomi Networks .

Hier sind die wichtigsten Punkte aus unserem aktuellen Bericht, der sich auf die zweite Hälfte des Jahres 2025 bezieht.

Lesen Sie den vollständigen Bericht, um tiefere Einblicke zu erhalten:

Wichtigste Techniken, Ziele und Bedrohungsakteure
DieIoT
Strahlenexposition in industriellen Umgebungen
IoT -Aktivitäten und Trends
Empfehlungen für die Verteidigung in der Tiefe

 Top-Techniken und Ziele

  • Adversary-in-the-Middle (auch bekannt als Man-in-the-Middle oder MiTM) war mit über einem Viertel aller Warnmeldungen verbunden. Diese Technik wird in der Regel eingesetzt, um sensible Informationen, darunter Anmeldedaten, auszuspähen, die später in anderen Phasen des Angriffs verwendet werden können.
  • Transport und Fertigung blieben während des gesamten Kalenderjahres die am stärksten betroffenen Branchen, während der öffentliche Sektor auf den dritten Platz vorrückte.
  • Großbritannien, Deutschland und Australien verzeichneten die höchste Anzahl an Warnmeldungen pro Organisation.

Top-Malware 

  • Nach den universellen Trojanern und vielseitigen RAT-Kategorien waren die am häufigsten entdeckten Malware-Kategorien MINER, WORM und DOWNLOADER.
  • Nach Generic (54,7 %) war DoublePulsar die am häufigsten entdeckte Malware-Familie (20,5 %), was daran erinnert, wie kostspielig es sein kann, eine in großem Umfang eingesetzte Bedrohung vollständig zu beseitigen.
  • Scattered Spider war der am häufigsten entdeckte Bedrohungsakteur (42,9 %), was mit den allgemeinen Berichten übereinstimmt, wonach Scattered Spider das ganze Jahr über sehr aktiv war und häufig Social Engineering einsetzte, um sich ersten Zugriff zu verschaffen.

Sicherheitslücken-Landschaft

  • Fast die Hälfte der in den beobachteten Umgebungen vorhandenen Schwachstellen hat einen CVSS-Score von „HIGH “ oder „CRITICAL“.
  • Die am häufigsten beobachteten OT , die 2025 entdeckt wurden, betrafen Geräte von Siemens, Rockwell Automation und Schneider Electric.
  • CWE-416: Use After Free war die häufigste Kategorie (13,8 %). Dies kann zu Abstürzen, Datenbeschädigungen oder der Ausführung von Code unter der Kontrolle des Angreifers führen.

Drahtlose Strahlenbelastung in industriellen Umgebungen

  • 68 % der beobachteten drahtlosen Netzwerke arbeiten nach wie vor ohne Management Frame Protection (MFP), die Schutz vor Deauth-Angriffen bietet.
  • Eine Authentifizierung auf Unternehmensniveau wie 802.1x wird nur in 0,3 % der erkannten WLAN-Netzwerke beobachtet.
  • 14 % der beobachteten Netzwerke verwenden offene oder veraltete Sicherheitsmodi.

IoT -Aktivitäten und Trends

  • Ein Drittel aller Angriffe auf unsere Honeypots kam aus China.
  • Die Botnet-Aktivität stieg am 2. September 2025 im Zusammenhang mit einem Upgrade des Mirai-Klons sprunghaft an. An einem Tag verzeichneten wir Angriffe von 1.169 verschiedenen IP-Adressen.
  • UPX 3.94 ist nach wie vor der von Angreifern am häufigsten verwendete Packer zum Schutz IoT , obwohl neuere Versionen verfügbar sind. Dies liegt möglicherweise daran, dass er in ihre Toolchains eingebettet ist und mit mehreren Payloads funktioniert.

Empfehlungen für Defense in Depth

Im Folgenden finden Sie konkrete Maßnahmen, die Verteidiger ergreifen können, um blinde Flecken im OTIoT zu beseitigen, begrenzte Ressourcen zu maximieren, die betriebliche Widerstandsfähigkeit zu erhöhen und Geschäftsrisiken zu verringern.

Sorgen Sie für vollständige Transparenz Ihrer Anlagen und Netzwerke im gesamten OT IoT Grundlage für ein effektives Risikomanagement. Bemühen Sie sich darum, die in diesem Bericht aufgezeigten Transparenzlücken in Bezug auf die Offenlegung von Anmeldedaten, drahtlose Aktivitäten und die Verbreitung von Botnets zu schließen.
Verbessern Sie die Erkennung und Blockierung von Malware mit Tools, die industrielle Protokolle überprüfen, laterale Bewegungen überwachen und schädliche Payloads identifizieren können.
Nutzen Sie KI-gesteuerte Sicherheitssysteme, um Anomalien und Bedrohungen zu erkennen und die kritischsten Probleme mit relevantem Kontext und entsprechenden Anleitungen aufzuzeigen. Dies kann die Erkennungsgenauigkeit und die Effizienz des SOC erheblich verbessern.
Erkennen und überwachen Sie drahtlose Bedrohungen, um unberechtigte Zugangspunkte, nicht autorisierte Geräte und Fehlkonfigurationen zu identifizieren. Drahtlose Risiken erwiesen sich wiederholt als stiller Wegbereiter für mehrere Angriffsphasen, sodass die Erkennung eher eine grundlegende Kontrollmaßnahme als eine Nischenfunktion darstellt. 
Führen Sie ein risikobasiertes Schwachstellenmanagement ein, das die Kritikalität der Assets, die Ausnutzbarkeit und die Auswirkungen auf den Betrieb miteinander in Beziehung setzt. Priorisieren Sie die Anzahl der hohen und kritischen Schwachstellen in Betriebsumgebungen.
Ermöglichen Sie den Austausch von Informationen – einschließlich Telemetriedaten – zwischen Regionen, Branchen und Anbietern, um die kollektive Cyber-Resilienz zu verbessern und Angreifern immer einen Schritt voraus zu sein. Dadurch wird die allgemeine Widerstandsfähigkeit gegenüber groß angelegten oder koordinierten Angriffen gestärkt.

Laden Sie den vollständigen OT & IoT Sicherheitsbericht herunter