SchwachstellenCyberkriminalitätKI-Sicherheit

Die versteckte Gefahr: Warum traditionelle Schwachstellenverwaltung nicht mehr ausreicht

Die versteckte Gefahr: Warum traditionelle Schwachstellenverwaltung nicht mehr ausreicht
Zusammenfassung

Mittelständische Unternehmen und deren Sicherheitsteams sehen sich einem gravierenden Problem gegenüber: Sie konzentrieren sich zu sehr auf die bloße Anzahl von Schwachstellen, nicht aber auf deren tatsächliche Behebung. Mit jährlich 30.000 bis 50.000 neu gemeldeten Sicherheitslücken — Tendenz durch KI-gestützte Entdeckungsmethoden steigend — vergrößert sich die klaffende Lücke zwischen Identifikation und Remediation zu einem erheblichen Geschäftsrisiko. Besonders problematisch: Die Zeit bis zur Ausnutzung von Vulnerabilities ist von Monaten auf Stunden gesunken und könnte bald im Minuten- oder Sekundenbereich liegen. Sicherheitsexperten warnen, dass traditionelle Vulnerability-Management-Strategien, die sich allein auf CVE-Zählungen stützen, kritische Exposures übersehen — wie falsch konfigurierte Datenbanken oder offengelegte Management-Interfaces. Für deutsche Unternehmen und Behörden bedeutet dies: Wer nicht schneller patcht und gleichzeitig die gesamte Angriffsfläche im Blick behält, wird zunehmend anfällig für Cyberangriffe. Eine Neuausrichtung der Sicherheitsstrategie hin zu Angriffsflächen-Management wird zur Pflicht, um die wachsenden Bedrohungen auch tatsächlich abzuwehren.

Chris Wallis, Gründer und CEO des Sicherheitsunternehmens Intruder, hat ein grundlegendes Problem in der Cybersicherheitspraxis erkannt: Zu viele Organisationen konzentrieren sich auf die Quantität gefundener Sicherheitslücken statt auf deren zügige Behebung. “Das Entscheidende ist nicht, wie viele Schwachstellen man findet, sondern wie schnell man sie repariert”, fasst er das Kernproblem zusammen.

Wallis spricht aus praktischer Erfahrung. In seiner langjährigen Karriere als Penetrationstester hat er immer wieder ein paradoxes Szenario erlebt: Vollständig gepatchte Systeme, die dennoch kompromittiert wurden. Der Grund lag nicht in klassischen CVE-Lücken, sondern in falsch konfigurierten Datenbanken, exponierten Management-Interfaces und Elementen der Angriffsfläche, die traditionelle Sicherheits-Scanner überhaupt nicht erfassten. Diese Erkenntnisse führten zur Entwicklung von Intruder, das sich auf umfassendes Attack-Surface-Management konzentriert.

Die Zeit wird knapper

Die zeitliche Dimension des Problems ist dabei entscheidend: Die sogenannte Mean Time to Exploit — die durchschnittliche Zeit zwischen Sicherheitslückenentdeckung und deren Ausnutzung durch Cyberkriminelle — ist dramatisch gesunken. Während Unternehmen früher noch Monate Zeit hatten, ist das Fenster nun auf wenige Stunden zusammengeschrumpft. Wallis warnt sogar davor, dass Exploit-Zeiten bald im Minuten- oder Sekundentakt gemessen werden könnten. Für Organisationen, die 30 Tage oder länger für das Patchen benötigen, deutet dies auf eine existenzielle Herausforderung hin.

Die geplante stärkere Nutzung von KI bei der Schwachstellenerkennung wird das Problem voraussichtlich verschärfen. Während KI-unterstützte Tools die Entdeckungsrate weiter erhöhen, fehlte es den Reparaturprozessen bislang an entsprechender Automatisierung und Skalierbarkeit. Wallis sieht zwar Potenzial in KI-Lösungen für mehr Effizienz und Zeiteinsparungen, warnt aber: Vollständige Zuverlässigkeit dieser Systeme ist noch ein bis zwei Jahre entfernt.

Paradigmenwechsel erforderlich

Für deutsche Mittelständler bedeutet dies einen notwendigen Paradigmenwechsel. Die klassische Herangehensweise — Schwachstellen katalogisieren und nach Priorität abarbeiten — funktioniert nicht mehr in einem Umfeld, in dem Angreifer innerhalb von Stunden zuschlagen können. Stattdessen braucht es Strategien, die sowohl die Erkennung als auch die Behebung von Sicherheitslücken beschleunigen und dabei ein besseres Verständnis der tatsächlichen Angriffsfläche entwickeln.