Sicherheit im Jahr 2026: Warum alles anders werden wird

BBetter Stack
컴퓨터/소프트웨어경제 뉴스AI/미래기술

Transcript

00:00:00Das letzte Jahr war ein Rekordjahr für die Cybersicherheit – leider im negativen Sinne.
00:00:04Im vergangenen Jahr wurden mehr als 48.000 CVEs veröffentlicht, was offiziell die höchste Anzahl
00:00:10an entdeckten Schwachstellen in einem einzigen Jahr darstellt.
00:00:13Und es sieht ganz danach aus, als würde es in Zukunft nicht einfacher werden.
00:00:17In diesem Video werfen wir einen genaueren Blick auf die Statistiken, um herauszufinden, warum
00:00:22die Zahl der Schwachstellen so rasant ansteigt und was wir dagegen tun können.
00:00:29Die Zahl der Schwachstellen ist im letzten Jahr um 18 % gestiegen. Das bedeutet, dass im Schnitt
00:00:35jeden Tag 130 neue Sicherheitslücken entdeckt wurden.
00:00:39Noch erschreckender ist, dass Anfang 2025 rund 28 % der beobachteten Exploits bereits
00:00:46innerhalb eines Tages nach Bekanntgabe der Schwachstelle gestartet wurden.
00:00:49Das bedeutet: Noch bevor die Entwickler einen Patch veröffentlichen konnten, haben Angreifer
00:00:54die Systeme bereits aktiv ins Visier genommen und ausgenutzt.
00:00:57Und natürlich hat KI-gestütztes Coding die Situation an beiden Fronten verschärft.
00:01:01Mit dem Aufkommen von „Vibe Coding“ entstehen neue Systeme mit unentdeckten Sicherheitslücken,
00:01:07da KI-Coding-Agents oft nur schwache Sicherheitsmaßnahmen implementieren.
00:01:11Auf der Seite der Angreifer war es hingegen noch nie so einfach und schnell, ein System nach kritischen
00:01:17Fehlern zu scannen und Scripte zu generieren, um diese Lücken sofort auszunutzen.
00:01:22Betrachtet man jedoch die Arten der Exploits, sind Cross-Site Scripting und SQL-Injection
00:01:27überraschenderweise immer noch die gängigsten Angriffsvektoren.
00:01:32Die Implementierung einer ordnungsgemäßen Input-Sanitization in Ihren Apps oder Systemen ist also
00:01:38eine der einfachsten Maßnahmen, die Sie zu Ihrem Schutz ergreifen können.
00:01:40Was spezifische Web-Frameworks angeht, bleibt WordPress die größte Quelle für neu entdeckte CVEs,
00:01:45mit rund 7.000 neuen Schwachstellen allein auf dieser Plattform.
00:01:52Ich würde daher zur Vorsicht raten und eher von WordPress absehen.
00:01:55Falls Sie WordPress dennoch für Ihre nächsten Projekte planen, verwenden Sie so wenige
00:02:00Plugins wie möglich. Denn die überwältigende Mehrheit – 90 % der WordPress-Fehler – stammt von
00:02:07Drittanbieter-Plugins, 6 % von Themes und nur 4 % aus der WordPress-Core-Software selbst.
00:02:15Der WordPress-Kern ist also relativ sicher, aber Plugins werden oft schlecht gewartet,
00:02:21weshalb manche Probleme vernachlässigt werden.
00:02:23Das führt uns zu einer wichtigen Frage:
00:02:25Welche Sprachen und Frameworks gelten als vergleichsweise sicher?
00:02:28Die Daten zeigen, dass speichersichere Sprachen wie Rust, Java, Go, C#, Python
00:02:36oder Swift im Schnitt als sicherer gelten als unsichere Sprachen wie C, C++ oder Assembly,
00:02:43da letztere eine direkte Manipulation von Pointern erlauben.
00:02:47Untersuchungen belegen, dass etwa 70 % aller kritischen Sicherheitslücken in großen
00:02:52Codebasen, wie etwa bei Microsoft oder Google, durch mangelnde Speichersicherheit verursacht werden.
00:02:59Ein Wendepunkt im Jahr 2025 war der massive Druck von Organisationen wie der CISA, NSA und
00:03:06dem Weißen Haus, die Entwickler dazu drängen, sich von speicherunsicheren Sprachen zu verabschieden.
00:03:11Bei der Bewertung des Risikos lohnt sich auch ein Blick auf die Schwachstellendichte. Daten von Google
00:03:16aus dem Jahr 2025 zeigen, dass Rust-Code eine Dichte von 0,2 pro Million Zeilen Code aufweist –
00:03:26verglichen mit fast 1.000 pro Million Zeilen in historischem C- oder C++-Code.
00:03:32Das ist logisch, da C und C++ bereits seit den 70ern existieren und Unmengen an historischem Code
00:03:37mit sich schleppen, der potenziell noch ungepatchte Schwachstellen enthält.
00:03:42Falls Sie also schwanken, ob Sie C oder Rust für Ihr nächstes Projekt wählen sollen, könnte allein
00:03:47dieser Fakt den Ausschlag zugunsten von Rust geben – rein aus Sicherheitsaspekten.
00:03:52Betrachtet man die Betriebssysteme, ist der Linux-Kernel mit Abstand das am
00:03:58stärksten gefährdete System.
00:03:59Das ist nicht wirklich überraschend, da der Linux-Kernel omnipräsent ist.
00:04:04Er treibt Server, Android, IoT-Geräte und vieles mehr an.
00:04:09Er steht unter ständiger Beobachtung von Forschern,
00:04:12weshalb viele Fehler gefunden und veröffentlicht wurden.
00:04:15Zudem ziehen Open-Source-Projekte naturgemäß mehr Aufmerksamkeit potenzieller Angreifer auf sich.
00:04:20Auf dem Weg ins Jahr 2026 stellt sich also die Frage: Wie können wir uns besser wappnen
00:04:25und unsere Systeme vor künftigen Bedrohungen schützen?
00:04:28Fakt ist, dass wir nicht mehr nur gegen menschliche Hacker kämpfen.
00:04:32Wir treten in eine Ära der Maschine-zu-Maschine-Kriegsführung ein.
00:04:36Hier sind drei Sicherheitspfeiler, auf die Sie sich dieses Jahr konzentrieren sollten:
00:04:40Erstens: Priorisieren Sie Speichersicherheit.
00:04:43Setzen Sie bei Neuentwicklungen auf speichersichere Sprachen wie Rust, Go oder Swift.
00:04:49Der Abschied von C und C++ ist der effektivste Weg, um die Schwachstellendichte zu senken.
00:04:55Zweitens: Implementieren Sie KI-gestütztes Monitoring.
00:04:58Da Angreifer nun KI nutzen, um Exploits binnen 24 Stunden nach Bekanntgabe zu starten, reicht
00:05:05manuelle Überwachung nicht mehr aus.
00:05:06Sie sollten automatisierte Erkennungssysteme einsetzen, die Verhaltensanalysen nutzen,
00:05:12um Anomalien in Echtzeit zu identifizieren.
00:05:13Ein hervorragendes Tool für solche Erkennungen ist Better Stack.
00:05:17Better Stack bietet jetzt natives KI-Fehler-Tracking und beinhaltet sogar einen KI-SRE,
00:05:24der Sie rund um die Uhr alarmiert, sobald in Ihrem System etwas schiefläuft.
00:05:28Und drittens: Minimieren Sie die Angriffsfläche der Lieferkette.
00:05:32Diese Lektion gilt für jede moderne Entwicklung.
00:05:35Reduzieren Sie Abhängigkeiten.
00:05:37Die meisten Schwachstellen entstehen durch Drittanbieter-Plugins und Bibliotheken.
00:05:41Das wurde letztes Jahr besonders deutlich beim aggressiven „React to Shell“-Exploit,
00:05:46zu dem James eine exzellente Analyse erstellt hat, die Sie sich hier ansehen können.
00:05:49Und viertens: Abonnieren Sie unseren Kanal, damit Sie keine Updates zu
00:05:54neuen kritischen Schwachstellen verpassen.
00:05:58Wir geben hier auf dem Better Stack Kanal unser Bestes, Sie über aktuelle Entwicklungen
00:06:03auf dem Laufenden zu halten – inklusive neu entdeckter Sicherheitslücken.
00:06:06Ich hoffe, dieses Video war hilfreich für Sie. Falls ja, lassen Sie es uns wissen,
00:06:10indem Sie den Like-Button unter dem Video drücken.
00:06:13Das war Andres von Better Stack. Wir sehen uns in den nächsten Videos!

Key Takeaway

In einer Ära rasant steigender Schwachstellen und KI-gesteuerter Angriffe müssen Unternehmen auf speichersichere Sprachen, minimierte Lieferketten-Abhängigkeiten und automatisiertes Monitoring setzen, um geschützt zu bleiben.

Highlights

Rekordjahr bei Sicherheitslücken mit über 48.000 veröffentlichten CVEs im Jahr 2024.

Exploits werden immer schneller gestartet

Timeline

Die aktuelle Bedrohungslage und Statistiken

Das Video beginnt mit einer düsteren Bilanz des vergangenen Jahres, das als Negativ-Rekordjahr für die Cybersicherheit eingestuft wird. Es wurden über 48.000 CVEs veröffentlicht, was die höchste jemals gemessene Anzahl an Schwachstellen darstellt. Der Sprecher betont, dass die Herausforderungen in der Zukunft voraussichtlich noch weiter zunehmen werden. Diese Einleitung dient dazu, die Dringlichkeit des Themas zu unterstreichen und die Zuschauer auf die folgenden statistischen Analysen vorzubereiten. Es wird klargestellt, dass die rasant steigende Zahl der Sicherheitslücken eine tiefere Untersuchung der Ursachen erfordert.

Einfluss von KI und Geschwindigkeit der Angriffe

In diesem Abschnitt wird erläutert, dass die Zahl der Schwachstellen um 18 % gestiegen ist, was etwa 130 neuen Lücken pro Tag entspricht. Ein kritischer Punkt ist die Geschwindigkeit der Angreifer, da 28 % der Exploits bereits am ersten Tag nach der Veröffentlichung gestartet werden. Das Phänomen des "Vibe Coding" durch KI-Agents wird als Risiko identifiziert, da hierbei oft die Sicherheit zugunsten der Geschwindigkeit vernachlässigt wird. Gleichzeitig nutzen Angreifer KI, um Systeme effizienter zu scannen und automatisierte Scripte für Angriffe zu generieren. Dieser Teil verdeutlicht, dass das Zeitfenster für manuelle Patches fast vollständig verschwunden ist.

Gängige Angriffsvektoren und das Problem WordPress

Trotz technologischer Fortschritte bleiben klassische Methoden wie Cross-Site Scripting und SQL-Injection die häufigsten Angriffswege. Der Sprecher empfiehlt daher dringend eine konsequente Input-Sanitization als eine der effektivsten Basismaßnahmen. Ein besonderer Fokus liegt auf WordPress, das mit 7.000 neuen CVEs als besonders anfällig gilt, wobei der Kern der Software eigentlich stabil ist. Die Gefahr geht hierbei zu 90 % von schlecht gewarteten Drittanbieter-Plugins und zu 6 % von Themes aus. Es wird geraten, die Anzahl der Plugins drastisch zu reduzieren oder WordPress für neue Projekte gänzlich zu meiden.

Speichersicherheit und der Vergleich der Programmiersprachen

Der Sprecher analysiert die Sicherheit verschiedener Programmiersprachen und hebt speichersichere Optionen wie Rust, Go und Swift hervor. Im Gegensatz dazu erlauben unsichere Sprachen wie C und C++ direkte Pointer-Manipulationen, was für rund 70 % der kritischen Lücken bei Google und Microsoft verantwortlich ist. Die Schwachstellendichte von Rust liegt bei nur 0,2 pro Million Zeilen Code, während historischer C-Code fast 1.000 Lücken aufweist. Organisationen wie die CISA und NSA üben massiven Druck aus, um den Umstieg auf sicherere Sprachen voranzutreiben. Dieser Vergleich verdeutlicht, warum die Wahl der Sprache eine fundamentale Sicherheitsentscheidung für jedes Softwareprojekt darstellt.

Betriebssysteme und die Rolle des Linux-Kernels

In diesem kurzen Segment wird thematisiert, warum der Linux-Kernel statistisch gesehen das am stärksten gefährdete Betriebssystem ist. Seine enorme Verbreitung in Servern, Android-Geräten und IoT-Systemen macht ihn zu einem attraktiven Ziel für Forscher und Angreifer gleichermaßen. Da es sich um ein Open-Source-Projekt handelt, stehen die Quellcodes unter ständiger Beobachtung, was zu einer hohen Anzahl veröffentlichter Fehler führt. Diese Transparenz ist zwar eine Stärke von Open Source, zieht aber zwangsläufig auch bösartige Akteure an. Der Abschnitt erklärt somit das Paradoxon zwischen hoher Nutzung und hoher Fehlerfrequenz bei Linux.

Strategien für 2026: Die drei Säulen der Sicherheit

Zum Abschluss des Videos werden drei zentrale Handlungsempfehlungen für das Jahr 2026 gegeben, um der "Maschine-zu-Maschine-Kriegsführung" zu begegnen. Zuerst wird die Priorisierung von Speichersicherheit durch den Einsatz moderner Sprachen wie Rust gefordert. Zweitens wird KI-gestütztes Monitoring empfohlen, wobei Tools wie Better Stack mit nativem KI-Fehler-Tracking als Lösung präsentiert werden. Drittens muss die Lieferkette geschützt werden, indem Abhängigkeiten von Drittanbietern reduziert werden, um Angriffe wie den "React to Shell"-Exploit zu verhindern. Das Video endet mit einem Aufruf zum Kanal-Abonnement, um über künftige Sicherheitsentwicklungen informiert zu bleiben.

Community Posts

View all posts