SchwachstellenCyberkriminalitätKI-Sicherheit

Schwachstellen-Flut überfordert Unternehmen: Verizon warnt vor mangelndem Patch-Management

Schwachstellen-Flut überfordert Unternehmen: Verizon warnt vor mangelndem Patch-Management
Zusammenfassung

Laut dem aktuellen "2026 Data Breach Investigations Report" von Verizon Business erleben Unternehmen weltweit eine beispiellose Flut von Sicherheitslücken, die die IT-Sicherheit fundamental herausfordert. Der Bericht zeigt alarmierende Trends: Die Ausnutzung von Vulnerabilities ist mit einem Anstieg von 31 Prozent zum häufigsten Angriffsvektor für Datenpannen geworden. Besonders besorgniserregend ist, dass Organisationen nur 26 Prozent der kritischen Sicherheitslücken vollständig patchen konnten – ein dramatischer Rückgang von 38 Prozent im Vorjahr. Gleichzeitig müssen Unternehmen 50 Prozent mehr kritische Bugs beheben als noch 2024, während die durchschnittliche Behebungszeit um zwei Wochen gestiegen ist. Deutsche Unternehmen und Behörden sind von dieser Entwicklung unmittelbar betroffen, da auch hiesige Organisationen unter dem wachsenden Druck komplexer IT-Umgebungen mit Cloud-, IoT- und KI-Komponenten leiden. Hinzu kommt, dass Angreifer zunehmend künstliche Intelligenz nutzen, um Vulnerabilities automatisiert zu entdecken und auszunutzen. Die Verizon-Studie unterstreicht die Bedeutung von Priorisierung und Rückbesinnung auf Cybersecurity-Grundlagen als einzige realistische Abwehrstrategie gegen diese wachsende Bedrohung.

Die Herausforderung ist beispiellos: Während im Jahr 2022 noch 68,7 Millionen Einträge in Schwachstellen-Datenbanken verzeichnet waren, stieg diese Zahl 2025 auf 537,3 Millionen — fast eine Verachtfachung. Diese explosionierende Menge wird maßgeblich durch KI-gestützte Sicherheitsforschung angetrieben, die automatisiert Bugs aufspürt.

Doch während die Anzahl der entdeckten Schwachstellen explodiert, verschärft sich das Remediations-Dilemma zusehends. Organisationen benötigen im Durchschnitt 43 Tage zur Behebung kritischer Vulnerabilities — zwei Wochen länger als noch 2024. Besonders bemerkenswert: Selbst best-ausgestattete Unternehmen können maximal 30 bis 40 Prozent aller kritischen Schwachstellen in der ersten Woche patchen. Der Rest bleibt eine potenzielle Angriffsfläche.

Das eigentliche Problem liegt in der Komplexität moderner IT-Umgebungen. Deutsche Mittelständler und Enterprise-Unternehmen jonglieren gleichzeitig mit klassischer IT-Infrastruktur, Operational Technology (OT), Internet-of-Things-Geräten, Cloud-Lösungen und zunehmend KI-Systemen. Jeder dieser Bereiche erfordert unterschiedliche Sicherheitsstrategien und Patch-Prozesse. Hinzu kommen organisatorische Zwänge und Prioritäten-Konflikte, die dazu führen, dass manche Vulnerabilities Wochen oder Monate ungepatcht bleiben.

Threat-Actors haben diese Schwachstellen längst durchschaut — im doppelten Sinne. Sie nutzen Large Language Models nicht nur zur Entwicklung von Malware und Phishing-Kampagnen, sondern auch zur automatisierten Reconnaissance und Vulnerability-Analyse. Der Median eines Threat-Actors recherchiert oder nutzt KI in 15 verschiedenen Angriffsszenarien; manche sogar in 40 bis 50.

Die asymmetrische Situation ist klar: Angreifer benötigen nur einen erfolgreichen Weg — und KI senkt die Kosten für Exploitations-Versuche gegen Null. Verteidiger hingegen müssen alle Wege sichern.

Verizon empfiehlt daher Fokus auf Priorisierung statt Vollständigkeit. Nicht alle Schwachstellen sind gleich kritisch. Die Forschung zeigt: Je länger ein Exploit nicht mehr aktiv genutzt wurde, desto unwahrscheinlicher ist eine erneute Ausnutzung. Nach etwa 30 Tagen, erneut nach 90 Tagen und nach neun Monaten sinkt die Exploitationswahrscheinlichkeit deutlich. Nach einem Jahr ähnelt das Risiko dem eines nie exploitierten Bugs.

Für deutsche Organisationen bedeutet dies: Aktiv ausgenutzte Schwachstellen müssen Vorrang haben, unabhängig vom Alter. Automatisierte Remediation-Tools und das CISA-Katalog der bekanntermaßen ausgebeuteten Vulnerabilities bieten dabei Orientierung. Der BSI-Standard IT-Grundschutz sollte als Rahmen für diese Priorisierung dienen.