SICHERHEITSBERICHT

OT/IoT Trends und Einblicke in die Cybersicherheit

2025 1H Überprüfung | Juli 2025
Lesen Sie den vollständigen Bericht

Zweimal im Jahr bewertet das Team von Nozomi Networks Labs die IoT und nutzt dabei ein umfangreiches Netzwerk von weltweit verteilten Honeypots, drahtlosen Überwachungssensoren, eingehenden Telemetriedaten, Partnerschaften, threat intelligence und anderen Ressourcen. Mit Ausnahme der IoT , die von unseren Honeypots erfasst werden, stammen alle Daten in diesem Bericht aus anonymisierten Telemetriedaten von teilnehmenden Nozomi Networks .

Hier sind die Highlights aus unserem neuesten Bericht, der die erste Hälfte des Jahres 2025 abdeckt.

Lesen Sie den vollständigen Bericht, um tiefere Einblicke zu erhalten:

Regionale und branchenspezifische Risiken
Bedrohungen für industrielle drahtlose Netzwerke
Trends bei OT
Anhaltende IoT 
Empfehlungen für die Verteidigung in der Tiefe

Wichtig! Wenn Sie Kunde von Nozomi Networks sind, sind Sie gegen die in diesem Bericht genannten Schwachstellen und Bedrohungen abgesichert. Asset intelligence und threat intelligence werden vom Labs-Team in unsere Plattform integriert.

Drahtlose Networks bleiben weit offen für Angriffe

Die Industrie verlässt sich bei kritischen Abläufen zunehmend auf drahtlose Technologien, doch in der überwiegenden Mehrheit der Wi-Fi Protected Access 2 (WPA2, der aktuelle drahtlose Goldstandard) Netzwerke fehlt ein grundlegender MFP-Schutz, eine wichtige Funktion zum Schutz vor Manipulationen von Kontrollrahmen.

Die wichtigsten neu entdeckten Schwachstellen

Top 10 der 2025 Sicherheitslücken, die Kundenumgebungen betreffen

CVE-ID
CVSS-Score
CWE
CVE-2025-5419
8.8
CWE-125 <Out-of-bounds Read>
CVE-2025-5066
6.5
CWE-451 <User Interface (UI) Misrepresentation of Critical Information>
CVE-2025-5958
8.8
CWE-416 <Use After Free>
CVE-2025-5959
8.8
CWE-843 <Access of Resource Using Incompatible Type ('Type Confusion')>
CVE-2025-5063
8.8
CWE-416 <Use After Free>
CVE-2025-5283
5.4
CWE-416 <Use After Free>
CVE-2025-5068
8.8
CWE-416 <Use After Free>
CVE-2025-5064
5.4
CWE-200 <Exposure of Sensitive Information to an Unauthorized Actor>
CVE-2025-5280
8.8
CWE-787 <Out-of-bounds Write>
CVE-2025-5067
5.4
CWE-290 <Authentication Bypass by Spoofing>

Von den in diesem Zeitraum veröffentlichten ICS-Schwachstellen, die in Kundenumgebungen gefunden wurden, haben sechs von zehn einen CVSS-Risikowert von 8,8 (hoch), was eine erhebliche Bedrohung darstellt.

Andere Schwachstellen haben eine niedrigere Risikobewertung, aber viele von ihnen erfordern entweder keine Authentifizierung oder ermöglichen es Angreifern, diese zu umgehen, wodurch sie viel leichter ausgenutzt werden können.

Transport und Fertigung sind die am stärksten betroffenen Sektoren

Das Transportwesen stieg in diesem Zeitraum von Platz 4 vor sechs Monaten auf Platz 1 und verdrängte damit das verarbeitende Gewerbe als den Sektor, auf den unsere Kunden am meisten Wert legen.

Top 5 der am meisten angegriffenen Sektoren
1
Transport
2
Herstellung
3
Dienstleistungen für Unternehmen
4
Mineralien und Bergbau
5
Energie, Ver- und Entsorgung

Denial-of-Service ist die häufigste globale Angriffsmethode

Die 10 häufigsten MITRE ATT&CK®-Techniken im Zusammenhang mit ausgelösten Alarmen

Technik-ID
Technik Name
Taktik
Prozentsatz
T1498
Denial of Service im Netzwerk
Auswirkungen
17.6%
T0814
Denial of Service
Reaktion hemmen Funktion
17.4%
T1557
Der Gegner in der Mitte
Zugang zu Berechtigungsnachweisen; Sammlung
16.0%
T0846
Fernerkundung von Systemen
Entdeckung
11.4%
T0841
Scannen von Netzwerkdiensten
Entdeckung
11.4%
T1110
Brachiale Gewalt
Zugang zu Anmeldeinformationen
7.36%
T0812
Standard-Anmeldeinformationen
Seitliche Bewegung
5.27%
T0859
Gültige Konten
Beharrlichkeit; seitliche Bewegung
5.27%
T1565
Datenmanipulation
Auswirkungen
4.11%
T1071
Protokoll der Anwendungsschicht
Befehl und Kontrolle
1.33%

Auf der Grundlage von Warnmeldungen, die aus anonymisierten Telemetriedaten gesammelt wurden, machten verschiedene Denial-of-Service-Angriffe (DoS) mehr als ein Drittel der in Kundenumgebungen entdeckten Techniken aus.

Die dynamische IoT

In diesem Zeitraum haben die USA China als Standort der meisten kompromittierten Geräte, von denen Angriffe ausgehen, überholt. Dies ist das erste Mal, dass China nicht mehr die Nummer 1 ist, seit wir 2022 mit der Überwachung von Botnet-Aktivitäten begonnen haben. Das brutale Erzwingen von Standard-SSH- und Telnet-Anmeldedaten, die hohe Privilegien gewähren, ist nach wie vor die beliebteste Methode von Cyberkriminellen, um sich Zugang zu IoT zu verschaffen. Dies ist eine deutliche Mahnung, die Standard-Anmeldedaten sofort zu ändern und eine strenge Verwaltung der Anmeldedaten durchzusetzen

Bei der Verfolgung des täglichen Botnet-Angriffsvolumens stellen wir fest, dass die Aktivität am 17. Januar 2025 ihren Höhepunkt erreichte, ähnlich wie bei der Spitze, die wir im September 2024 in Kundenumgebungen beobachtet haben. Beide Spitzen scheinen mit Angriffen der Mirai-Variante in Zusammenhang zu stehen.

Angriffsfläche Standorte
Einzigartige tägliche Angriffs-IPs

Empfehlungen für Defense in Depth

Im Folgenden finden Sie konkrete Maßnahmen, die Verteidiger ergreifen können, um blinde Flecken im OTIoT zu beseitigen, begrenzte Ressourcen zu maximieren, die betriebliche Widerstandsfähigkeit zu erhöhen und Geschäftsrisiken zu verringern.

Implementieren Sie eine Strategie zur Risikominderung , die mit einer vollständigen Bestandsaufnahme der OT, IoT und IT-Ressourcen beginnt und Asset- und threat intelligence für die Risikobewertung und -priorisierung nutzt.
Priorisieren Sie die Erkennung von Anomalien und die Reaktion darauf , um neue Bedrohungen zu erkennen, die mit signaturbasierten Methoden nicht erkannt werden können.
Verbessern Sie das Schwachstellenmanagement mit wichtigen Metriken , die die Kritikalität und Gefährdung von Anlagen in die Risikobewertung einbeziehen.
Nutzen Sie regionale und branchenspezifische threat intelligence , um die einzigartigen Risiken zu verstehen, denen Sie ausgesetzt sind.
Verstärken Sie die Abwehr von Botnet-Angriffen mit Tools zur Analyse des Datenverkehrs und zur Erkennung von Anomalien, zur endpoint und zur Netzwerksegmentierung.
Verstärken Sie die Sicherheit drahtloser Netzwerke durch regelmäßige Audits und kontinuierliche Überwachung, um Schwachstellen zu erkennen und gängige Bedrohungen zu entschärfen.

Laden Sie den vollständigen OT & IoT Sicherheitsbericht herunter