Angreifer steigen zunehmend von gestohlenen Zugangsdaten auf ausgenutzte Schwachstellen um

Fast zwei Jahrzehnte lang standen gestohlene Zugangsdaten im Mittelpunkt vieler Analysen zu Sicherheitsverletzungen. Dieses Bild ändert sich nun. Laut dem Verizon Data Breach Investigations Report 2026 (DBIR) haben Schwachstellen-Exploits erstmals die Zugangsdaten-Kompromittierung als häufigsten Angriffsvektor abgelöst – mit 31 % der Sicherheitsverletzungen gegenüber nur 13 % für gestohlene Zugangsdaten. KI beschleunigt die Angriffsentwicklung und verkürzt das Zeitfenster zwischen Offenlegung einer Schwachstelle und ihrer Ausnutzung von Monaten auf Stunden. ([Heise][1])

Diese Verschiebung ist strategisch wichtig. Sie bedeutet, dass sich Unternehmen nicht mehr allein auf Identitätsschutz, Phishing-Schulungen, MFA, Endgeräteschutz oder Perimeter-Abwehr verlassen können. Diese Kontrollmaßnahmen bleiben zwar unverzichtbar, beantworten aber nicht die zentrale Frage, die Angreifer zunehmend ausnutzen: Wo ist das Unternehmen derzeit technisch verwundbar?

KI verändert das Tempo von Angriffen

Generative KI und Automatisierung senken die Kosten für die Aufklärung, beschleunigen die Entwicklung von Exploits und erleichtern es Angreifern, ihre Operationen zu skalieren. Die praktische Konsequenz ist klar: Verteidiger müssen die Zeit zwischen der Offenlegung, Erkennung, Priorisierung und Behebung von Schwachstellen verkürzen. In einer Umgebung, in der Angreifer exponierte Schwachstellen schneller identifizieren und ausnutzen können, ist Schwachstellenmanagement nicht mehr nur eine periodische Compliance-Maßnahme. Es wird zu einer operativen Sicherheitsdisziplin.

Schwachstellenmanagement schließt die Lücke

Unternehmen müssen Schwachstellen identifizieren, bevor Angreifer sie ausnutzen. Wir sehen dabei Schwachstellenmanagement als den zentralen Prozess, bei dem Schwachstellen in der IT-Infrastruktur aufgedeckt, nach Schweregrad klassifiziert und Behebungsmaßnahmen empfohlen werden. So können Schwachstellen beseitigt werden, bevor sie zu ausnutzbaren Risiken werden.

Das Schwachstellenmanagement betrachtet die Infrastruktur aus der Perspektive des Angreifers und fragt, welche Systeme, Dienste, Geräte und Konfigurationen derzeit exponiert sind. Greenbone positioniert diese „Outside-in“-Sichtweise ausdrücklich als Ergänzung zu Firewalls und anderen Verteidigungssystemen.

Warum OpenVAS gerade jetzt der richtige Schwachstellenscanner ist

OPENVAS ist unsere Antwort auf dieses Problem. Wir bieten authentifizierte und nicht authentifizierte Tests, Unterstützung für Internet- und Industrieprotokolle, die Optimierung von groß angelegten Scans sowie eine leistungsstarke interne Sprache für Schwachstellentests. Unsere Tests stammen aus einem Feed mit täglichen Updates, und das schon seit 2006.

Unsere Enterprise-Vulnerability-Management-Lösungen nutzen mehr als 225.000 Schwachstellentests, wobei täglich neue Tests hinzukommen. Das ist wichtig, denn Schwachstellenmanagement ist nur dann sinnvoll, wenn es die aktuelle Bedrohungslage widerspiegelt. Ein Scanner, der nicht kontinuierlich aktualisiert wird, wird von Angreifern schnell überholt.

Die wirtschaftlichen Argumente sind überzeugender geworden

KI verändert die ökonomischen Argumente für das Schwachstellenmanagement. Der Bedarf ist nicht abstrakt. Er wird durch messbare Veränderungen im Verhalten der Angreifer vorangetrieben. Laut dem DBIR 2026 stieg die mittlere Zeit bis zur vollständigen Behebung auf 43 Tage (gegenüber 32 Tagen im Vorjahr), während Unternehmen nur 26 % der Schwachstellen im CISA-Katalog bekannter ausgenutzter Schwachstellen (KEV) beheben konnten, gegenüber 38 % im Jahr 2024.

Wenn ausgenutzte Schwachstellen zum Hauptzugang in Unternehmen werden, ist das Erkennen und Verringern der angreifbaren Angriffsfläche eine der wirksamsten Methoden, um die Wahrscheinlichkeit von Sicherheitsverletzungen zu senken.

Fazit: Sicherheitsteams benötigen kontinuierliche Transparenz

Die Lehre aus den neuesten Angriffsdaten ist einfach: Unternehmen müssen davon ausgehen, dass ihre offengelegten Schwachstellen schneller als zuvor gesucht, korreliert und ausgenutzt werden. Der Schutz von Anmeldedaten bleibt unerlässlich, reicht aber nicht mehr aus. Die neue Priorität liegt auf kontinuierlicher Transparenz der Angriffsfläche, risikobasierter Priorisierung und schneller Behebung.

Genau hier kommen Greenbone und OPENVAS ins Spiel. In einer Bedrohungslandschaft, in der Angreifer zunehmend über bekannte und aufdeckbare Schwachstellen eindringen, wird das Schwachstellenmanagement zur ersten Verteidigungslinie: die Schwachstelle erkennen, das Risiko verstehen, handeln, bevor der Angreifer es tut.

[1]: https://www.heise.de/news/KI-Aera-Laut-Verizon-mehr-Angriffe-ueber-Luecken-als-mit-gestohlenen-Zugangsdaten-11299991.html?utm_source=chatgpt.com „KI-Ära: Laut Verizon mehr Angriffe über Lücken als mit gestohlenen Zugangsdaten“

[2]: https://www.securityweek.com/verizon-dbir-2026-vulnerability-exploitation-overtakes-credential-theft-as-top-breach-vector/?utm_source=chatgpt.com „Verizon DBIR 2026: Ausnutzung von Schwachstellen überholt Diebstahl von Zugangsdaten als häufigste Angriffsmethode“

[3]: https://www.verizon.com/business/resources/reports/dbir/ „2026 Data Breach Investigations Report (DBIR) | Verizon“

[4]: https://www.greenbone.net/en/ „Schwachstellenmanagement | Open Source und DSGVO-konform“