Unsichtbare Risiken:: Netzgeräte verdrängen klassische Endpunkte
Die größten Cyberrisiken lauern nicht mehr auf klassischen Rechnern. Neue Analysen zeigen: Netzwerkkomponenten und spezialisierte Geräte wie RFID-Lesegeräte oder medizinische Bilddrucker werden zunehmend zum Einfallstor – oft unbemerkt, selten ausreichend abgesichert.

Die Angriffsfläche in Unternehmensnetzwerken verschiebt sich rasant. Der aktuelle Bericht „Riskiest Connected Devices in 2026“ von Forescout Technologies zeigt: Nicht mehr klassische Endpunkte stehen im Fokus, sondern zunehmend Netzwerk- und Spezialgeräte. Grundlage der Analyse sind Millionen Systeme aus der Forescout Device Cloud, bewertet nach Risiko, Exponierung und Kritikalität.
Neue Risikodynamik durch spezialisierte Geräte
Auffällig ist die Geschwindigkeit des Wandels: 75 Prozent der riskantesten Gerätetypen standen vor zwei Jahren noch nicht auf der Liste, 40 Prozent sind neu im aktuellen Bericht. Insgesamt tauchen elf Gerätetypen erstmals auf – darunter Seriell-zu-IP-Konverter, RFID-Lesegeräte, BACnet-Router und medizinische Bilddrucker.
Diese Entwicklung zeigt eine klare Verschiebung: Risiken verteilen sich zunehmend auf schwer erfassbare Geräteklassen, die häufig weder inventarisiert noch konsequent gepatcht werden. Besonders betroffen sind Umgebungen mit einer Mischung aus Informationstechnologie, operativer Technologie, Internet der Dinge und medizinischer Technologie.
Netzwerkgeräte als neues Hauptziel
Erstmals übertreffen Netzwerkkomponenten klassische Endpunkte beim Gesamtrisiko. Router allein machen rund ein Drittel der kritischsten Schwachstellen aus. Gleichzeitig laufen viele Geräte wie Drucker, Switches oder IP-Telefone mit veralteter Firmware und werden in Sicherheitsprozessen oft übersehen.
Auch veraltete Betriebssysteme bleiben ein Problem: Im Einzelhandel nutzen 39 Prozent der Systeme alte Windows-Versionen, im Gesundheitswesen 35 Prozent und im Finanzsektor 29 Prozent.
Angriffe verlagern sich in den Datenverkehr
Parallel verändert sich die Nutzung von Netzwerkprotokollen. Secure Shell ist inzwischen eines der am häufigsten beobachteten Protokolle und gewinnt weiter an Bedeutung. Gleichzeitig nimmt die Nutzung von Telnet trotz fehlender Verschlüsselung wieder zu – insbesondere in älteren OT- und IoT-Umgebungen.
Angreifer nutzen diese Schwächen gezielt aus. Statt frontal anzugreifen, bewegen sie sich seitlich durch Netzwerke, indem sie schlecht gesicherte Geräte als Einstiegspunkt nutzen und sich von dort weiter ausbreiten.
Eindämmung wird zur zentralen Verteidigungsstrategie
Die Erkenntnis aus dem Bericht ist eindeutig: Klassische, perimeterbasierte Sicherheitsmodelle greifen zu kurz. Entscheidend ist die Fähigkeit, Angriffe frühzeitig zu erkennen und ihre Ausbreitung automatisch zu begrenzen.
Moderne Sicherheitsstrategien müssen daher Risiken über alle Gerätekategorien hinweg sichtbar machen, priorisieren und dynamisch kontrollieren. Nur so lässt sich verhindern, dass unscheinbare Geräte zum Ausgangspunkt schwerwiegender Sicherheitsvorfälle werden.
Den vollständigen Bericht gibt es hier.



