Der aktuelle Jahresbericht der Google Threat Intelligence Group (GTIG) offenbart 75 dokumentierte Zero-Day-Exploits im Jahr 2024. Dieser Wert liegt zwar unter dem Rekordhoch von 97 Vorfällen aus dem Vorjahr, übersteigt jedoch deutlich die 63 Fälle aus 2022 und bestätigt damit einen besorgniserregenden Langzeittrend in der Cybersicherheitslandschaft.
Dominanz staatlich gesponserter Cyberangriffe
Die Analyse zeigt, dass über 50% aller Zero-Day-Exploits im Kontext von Cyberspionage-Operationen eingesetzt wurden. Besonders aktiv waren dabei staatliche Akteure und Nutzer kommerzieller Spyware. Chinesische und nordkoreanische Hackergruppen zeichneten sich für jeweils fünf Schwachstellen verantwortlich, während kommerzielle Spyware-Anbieter acht verschiedene Sicherheitslücken ausnutzten.
Verschiebung der Angriffsziele im Consumer-Segment
Mit 56% der Angriffe standen Verbraucherplattformen weiterhin im Fokus der Cyberkriminellen. Bemerkenswert ist der deutliche Rückgang bei Browser-Exploits von 17 auf 11 Vorfälle sowie bei Mobile-Exploits von 17 auf 9 Fälle. Dagegen stieg die Zahl der Desktop-Betriebssystem-Exploits signifikant von 17 auf 22 an.
Kritische Entwicklung bei Unternehmensinfrastruktur
44% der identifizierten Zero-Day-Schwachstellen zielten auf Unternehmenssysteme ab. Besonders beunruhigend ist die Konzentration von 20 Schwachstellen in Sicherheitsprodukten und Netzwerkinfrastruktur. Zu den prominentesten Zielen gehörten kritische Komponenten wie Ivanti Cloud Services Appliance, Cisco ASA, Palo Alto Networks PAN-OS und Ivanti Connect Secure VPN.
Fortschritte in der Sicherheitsarchitektur
GTIG-Chefanalyst Casey Charrier betont positive Entwicklungen in der Cybersicherheit. Die verstärkten Investitionen großer Technologieunternehmen in Sicherheitsmaßnahmen zeigen erste Erfolge, erkennbar am Rückgang erfolgreicher Zero-Day-Exploits bei etablierten Produkten.
Die Erkenntnisse aus 2024 unterstreichen die Notwendigkeit einer robusten Cybersicherheitsstrategie. Organisationen sollten ihre Sicherheitsmaßnahmen kontinuierlich anpassen, zeitnahe Patch-Management-Prozesse implementieren und regelmäßige Sicherheitsaudits durchführen. Besonderes Augenmerk sollte dabei auf der Absicherung kritischer Infrastruktursysteme und der Schulung von Mitarbeitern im Umgang mit potenziellen Sicherheitsbedrohungen liegen.