Home » News » Netzgeräte verdrängen klassische Endpunkte

Unsichtbare Risiken:: Netzgeräte verdrängen klassische Endpunkte

Die größten Cyberrisiken lauern nicht mehr auf klassischen Rechnern. Neue Analysen zeigen: Netzwerkkomponenten und spezialisierte Geräte wie RFID-Lesegeräte oder medizinische Bilddrucker werden zunehmend zum Einfallstor – oft unbemerkt, selten ausreichend abgesichert.

1 Min. Lesezeit
RFID-Lesegerät im Aufzug Keypad
Foto: ©AdobeStock/Liada

Die Angriffsfläche in Unternehmensnetzwerken verschiebt sich rasant. Der aktuelle Bericht „Riskiest Connected Devices in 2026“ von Forescout Technologies zeigt: Nicht mehr klassische Endpunkte stehen im Fokus, sondern zunehmend Netzwerk- und Spezialgeräte. Grundlage der Analyse sind Millionen Systeme aus der Forescout Device Cloud, bewertet nach Risiko, Exponierung und Kritikalität.

Neue Risikodynamik durch spezialisierte Geräte

Auffällig ist die Geschwindigkeit des Wandels: 75 Prozent der riskantesten Gerätetypen standen vor zwei Jahren noch nicht auf der Liste, 40 Prozent sind neu im aktuellen Bericht. Insgesamt tauchen elf Gerätetypen erstmals auf – darunter Seriell-zu-IP-Konverter, RFID-Lesegeräte, BACnet-Router und medizinische Bilddrucker.

Diese Entwicklung zeigt eine klare Verschiebung: Risiken verteilen sich zunehmend auf schwer erfassbare Geräteklassen, die häufig weder inventarisiert noch konsequent gepatcht werden. Besonders betroffen sind Umgebungen mit einer Mischung aus Informationstechnologie, operativer Technologie, Internet der Dinge und medizinischer Technologie.

Netzwerkgeräte als neues Hauptziel

Erstmals übertreffen Netzwerkkomponenten klassische Endpunkte beim Gesamtrisiko. Router allein machen rund ein Drittel der kritischsten Schwachstellen aus. Gleichzeitig laufen viele Geräte wie Drucker, Switches oder IP-Telefone mit veralteter Firmware und werden in Sicherheitsprozessen oft übersehen.

Auch veraltete Betriebssysteme bleiben ein Problem: Im Einzelhandel nutzen 39 Prozent der Systeme alte Windows-Versionen, im Gesundheitswesen 35 Prozent und im Finanzsektor 29 Prozent.

Angriffe verlagern sich in den Datenverkehr

Parallel verändert sich die Nutzung von Netzwerkprotokollen. Secure Shell ist inzwischen eines der am häufigsten beobachteten Protokolle und gewinnt weiter an Bedeutung. Gleichzeitig nimmt die Nutzung von Telnet trotz fehlender Verschlüsselung wieder zu – insbesondere in älteren OT- und IoT-Umgebungen.

Angreifer nutzen diese Schwächen gezielt aus. Statt frontal anzugreifen, bewegen sie sich seitlich durch Netzwerke, indem sie schlecht gesicherte Geräte als Einstiegspunkt nutzen und sich von dort weiter ausbreiten.

Eindämmung wird zur zentralen Verteidigungsstrategie

Die Erkenntnis aus dem Bericht ist eindeutig: Klassische, perimeterbasierte Sicherheitsmodelle greifen zu kurz. Entscheidend ist die Fähigkeit, Angriffe frühzeitig zu erkennen und ihre Ausbreitung automatisch zu begrenzen.

Moderne Sicherheitsstrategien müssen daher Risiken über alle Gerätekategorien hinweg sichtbar machen, priorisieren und dynamisch kontrollieren. Nur so lässt sich verhindern, dass unscheinbare Geräte zum Ausgangspunkt schwerwiegender Sicherheitsvorfälle werden.

Den vollständigen Bericht gibt es hier.

Andere interessante News

Zwei Wirtschaftsingenieure visualisieren mithilfe eines Tablet-Computers die Wand aus Big-Data-Statistiken.

Smart Factory unter Druck: Warum Assistenzsysteme jetzt zählen

Schwache Konjunktur, Fachkräftemangel und hohe Transformationskosten belasten die deutsche Industrie. Gerade jetzt gewinnt die Smart Factory an Bedeutung. Entscheidend ist dabei ni...

Konzept von Datenschutz, DSGVO

BvD-Verbandstage 2026: Datenschutz wird zur Zukunftsfrage

Mit seinen Verbandstagen 2026 versammelt der BvD die Datenschutz-Community in Berlin. Im Fokus stehen nicht nur regulatorische Entwicklungen, sondern auch die wachsende Verzahnung ...

abstrakte Darstellung von Quantum Computing

Weltquantentag 2026: Zwischen Durchbruch und Sicherheitsrisiko

Am 14. April rückt der Weltquantentag erneut eine Technologie ins Rampenlicht, die gleichermaßen fasziniert und beunruhigt. Während Quantencomputer enorme Innovationspotenziale ver...