SchwachstellenCybersicherheit

NIST reduziert CVE-Bearbeitung: Was deutsche Unternehmen jetzt wissen müssen

NIST reduziert CVE-Bearbeitung: Was deutsche Unternehmen jetzt wissen müssen
Zusammenfassung

Das National Institute of Standards and Technology (NIST) in den USA hat angekündigt, seine Arbeiten bei der Verwaltung von Schwachstellen-Datenbanken deutlich zurückzufahren. Das National Vulnerability Database (NVD), das zentrale Repository für Common Vulnerabilities and Exposures (CVEs), wird künftig nicht mehr alle bekannt gewordenen Sicherheitslücken mit detaillierten Informationen anreichern, sondern sich auf die kritischsten Fälle konzentrieren. Diese Entscheidung folgt auf massive Budgetkürzungen von 12 Prozent im Jahr 2024 und dem damit verbundenen Personalverlust. Das Problem ist erheblich: Die Zahl der gemeldeten CVEs ist exponentiell gestiegen – 2025 wurden bereits rund 40.000 neue Einträge registriert, mit einer Prognose von bis zu 60.000 bis Ende 2026. Für deutsche Unternehmen und Behörden hat diese Entwicklung weitreichende Konsequenzen. Sie können sich nicht mehr vollständig auf die umfassenden NIST-Datenbanken verlassen und müssen ihre Schwachstellenverwaltung neu organisieren. Sicherheitsteams werden gezwungen sein, unabhängig nach Informationen zu Sicherheitslücken zu recherchieren und ihre Patch-Management-Prozesse zu beschleunigen. Die Verantwortung für Vulnerability-Management wächst damit erheblich für alle Organisationen – von kleinen Unternehmen bis zu kritischen Infrastrukturbetreibern.

Die angekündigte Reduktion der CVE-Bearbeitung durch NIST markiert einen Wendepunkt in der Cybersicherheitslandschaft. Harold Booth, Programmmanager der NVD, erklärte die Entscheidung damit, dass die Organisation nur noch CVEs mit dem größten Schadenspotenzial mit vollständigen Enrichment-Daten ausstatten wird. Diese Enrichment-Daten — also zusätzliche Informationen zu betroffenen Produkten, Angriffsvektoren und Exploitierbarkeit — sind für Sicherheitsteams Gold wert. Doch ihre Erstellung ist extrem arbeitsintensiv: Sie erfordert manuelle Internetrecherche, Analyse von Referenzmaterialien und Überprüfung öffentlich verfügbarer Exploits.

Die Zahlen verdeutlichen das Ausmaß des Problems: Mit 504 zertifizierten CVE-Numbering-Authorities (CNAs) weltweit werden täglich neue Sicherheitslücken registriert — eine Menge, die NIST mit reduziertem Personal nicht bewältigen kann. Jessica Sica, Chief Information Security Officer bei Weave, fasst die Situation nüchtern zusammen: “Einiges wird übersehen werden.” Viele Sicherheitsanbieter und Unternehmen verließen sich bislang darauf, dass NIST als vertrauenswürdige Quelle fungiert. Diese Gewissheit ist nun vorbei.

Ein weiteres strukturelles Problem liegt in den unzureichenden Anforderungen bei der CVE-Meldung selbst. Aktuell benötigt ein CVE-Eintrag nur eine ID, eine kurze Beschreibung und einen Produktverweis — eine magere Grundlage, auf der NIST aufbaut. CISA-Chefin Lindsey Cerovnik arbeitet daran, mehr Informationen bereits bei der Einreichung zu verlangen. Auch Software-Hersteller tragen Schuld: Google beispielsweise veröffentlicht Sicherheitshinweise, aktualisiert die entsprechenden CVE-Einträge aber teilweise erst Wochen später — statt innerhalb der geforderten 24 Stunden. Apple zeigt, dass Timeliness machbar ist.

Für deutsche Unternehmen ergibt sich daraus eine klare Konsequenz: Sie müssen proaktiver werden. Das bedeutet konkret: schnellere Patches, bessere interne Vulnerabilty-Management-Prozesse und der Aufbau von Sicherheit bereits in der Softwareentwicklung statt nur durch Patches nachträglich. Manche Experten empfehlen, auch Anforderungen zu Vulnerability-Reporting bereits in Einkaufsverträge mit Softwareanbietern aufzunehmen — ein Ansatz, den die US-Energiebranche gerade erprobt.

Brooke und andere Experten sehen hier auch einen Silberstreif: KI-Tools zur automatisierten Vulnerability-Analyse könnten zukünftig manuelle Prozesse ersetzen. Doch bis dahin müssen Sicherheitsteams mit weniger standardisierter Unterstützung auskommen und mehr in eigener Regie recherchieren.