Cyberkriminelle konzentrieren sich zunehmend auf die Ausnutzung von Sicherheitslücken in Betriebssystemen. Das geht aus aktuellen Zahlen des Sicherheitsanbieters Kaspersky hervor. Im Vergleich zum Vorjahr registrierten die Kaspersky-Lösungen einen deutlichen Anstieg bei Exploit-Angriffen, die gezielt Schwachstellen in Windows– und Linux-Systemen ausnutzen.
Die Zahlen sprechen eine deutliche Sprache: Während im ersten Quartal 2025 noch 48 Prozent aller registrierten Exploits auf kritische Betriebssystem-Schwachstellen abzielten, stieg dieser Anteil im zweiten Quartal auf 64 Prozent an. Damit stehen OS-Exploits klar an der Spitze der Angriffsvektoren.
Deutlich seltener ins Visier gerieten hingegen Drittanbieter-Anwendungen (29 Prozent) und Browser (7 Prozent). Diese Verschiebung deutet auf eine strategische Neuausrichtung der Cyberkriminellen hin, die sich verstärkt auf die Grundlagen der IT-Infrastruktur konzentrieren.
Linux-Nutzer besonders stark betroffen
Besonders dramatisch entwickelte sich die Lage für Linux-Anwender. Die Zahl der von Exploits betroffenen Linux-Nutzer schoss im zweiten Quartal 2025 um mehr als 50 Prozentpunkte gegenüber dem Vorjahreszeitraum in die Höhe. Noch drastischer fällt der Vergleich der ersten Quartale aus: Hier verdoppelte sich die Anzahl der betroffenen Nutzer von 2024 zu 2025.
Aber auch Windows-Nutzer bleiben nicht verschont. Im ersten Quartal 2025 verzeichnete Kaspersky einen Anstieg um 25 Prozentpunkte gegenüber dem Vorjahreszeitraum, im zweiten Quartal waren es immerhin noch 8 Prozentpunkte mehr als 2024.
Privilegien-Eskalation als zentrale Angriffsstrategie
Alexander Kolesnikov, Sicherheitsexperte bei Kaspersky, sieht in der Entwicklung einen klaren Trend: “Angreifer setzen zunehmend auf die Eskalation von Privilegien und die Ausnutzung von Schwachstellen in digitalen Systemen.” Die wachsende Zahl an Sicherheitslücken mache es für Unternehmen immer schwieriger, ihre Systeme vollständig abzusichern.
Kolesnikov mahnt daher zu einem mehrschichtigen Sicherheitsansatz: “Angesichts der steigenden Zahl an Schwachstellen ist es entscheidend, bekannte Lücken konsequent zu schließen und Lösungen einzusetzen, die auch nach einer Kompromittierung Schutz bieten.”
Aktive Suche nach Command-and-Control-Implantaten
Besonders wichtig sei es laut dem Kaspersky-Experten, dass CISOs aktiv nach Command-and-Control-Implantaten suchen und diese beseitigen. Nur so ließen sich Angriffspfade innerhalb bereits kompromittierter Systeme effektiv unterbrechen.
Empfehlungen für den Schutz
Der Sicherheitsanbieter hat eine Reihe von Empfehlungen zum Schutz vor Exploit-Angriffen veröffentlicht:
Sichere Analyse: Schwachstellen-Exploits sollten ausschließlich in geschützten virtuellen Umgebungen untersucht werden, um eine Kompromittierung der eigenen Infrastruktur zu vermeiden.
Lückenlose Überwachung: Unternehmen sollten eine umfassende Infrastruktur-Überwachung etablieren, die insbesondere die Netzwerk-Perimeter im Blick behält.
Automatisiertes Patch-Management: Regelmäßige Updates sind essentiell. Kaspersky empfiehlt die Automatisierung des Patch-Management-Prozesses mit entsprechenden Tools.
Robuste Sicherheitslösungen: Moderne XDR-Lösungen sollen nicht nur Malware erkennen und blockieren, sondern auch Incident-Response-Szenarien, Awareness-Programme und aktuelle Threat-Intelligence-Daten integrieren.
(lb/Kaspersky)