00:00:00Das letzte Jahr war ein Rekordjahr für die Cybersicherheit – leider im negativen Sinne.
00:00:04Im vergangenen Jahr wurden mehr als 48.000 CVEs veröffentlicht, was offiziell die höchste Anzahl
00:00:10an entdeckten Schwachstellen in einem einzigen Jahr darstellt.
00:00:13Und es sieht ganz danach aus, als würde es in Zukunft nicht einfacher werden.
00:00:17In diesem Video werfen wir einen genaueren Blick auf die Statistiken, um herauszufinden, warum
00:00:22die Zahl der Schwachstellen so rasant ansteigt und was wir dagegen tun können.
00:00:29Die Zahl der Schwachstellen ist im letzten Jahr um 18 % gestiegen. Das bedeutet, dass im Schnitt
00:00:35jeden Tag 130 neue Sicherheitslücken entdeckt wurden.
00:00:39Noch erschreckender ist, dass Anfang 2025 rund 28 % der beobachteten Exploits bereits
00:00:46innerhalb eines Tages nach Bekanntgabe der Schwachstelle gestartet wurden.
00:00:49Das bedeutet: Noch bevor die Entwickler einen Patch veröffentlichen konnten, haben Angreifer
00:00:54die Systeme bereits aktiv ins Visier genommen und ausgenutzt.
00:00:57Und natürlich hat KI-gestütztes Coding die Situation an beiden Fronten verschärft.
00:01:01Mit dem Aufkommen von „Vibe Coding“ entstehen neue Systeme mit unentdeckten Sicherheitslücken,
00:01:07da KI-Coding-Agents oft nur schwache Sicherheitsmaßnahmen implementieren.
00:01:11Auf der Seite der Angreifer war es hingegen noch nie so einfach und schnell, ein System nach kritischen
00:01:17Fehlern zu scannen und Scripte zu generieren, um diese Lücken sofort auszunutzen.
00:01:22Betrachtet man jedoch die Arten der Exploits, sind Cross-Site Scripting und SQL-Injection
00:01:27überraschenderweise immer noch die gängigsten Angriffsvektoren.
00:01:32Die Implementierung einer ordnungsgemäßen Input-Sanitization in Ihren Apps oder Systemen ist also
00:01:38eine der einfachsten Maßnahmen, die Sie zu Ihrem Schutz ergreifen können.
00:01:40Was spezifische Web-Frameworks angeht, bleibt WordPress die größte Quelle für neu entdeckte CVEs,
00:01:45mit rund 7.000 neuen Schwachstellen allein auf dieser Plattform.
00:01:52Ich würde daher zur Vorsicht raten und eher von WordPress absehen.
00:01:55Falls Sie WordPress dennoch für Ihre nächsten Projekte planen, verwenden Sie so wenige
00:02:00Plugins wie möglich. Denn die überwältigende Mehrheit – 90 % der WordPress-Fehler – stammt von
00:02:07Drittanbieter-Plugins, 6 % von Themes und nur 4 % aus der WordPress-Core-Software selbst.
00:02:15Der WordPress-Kern ist also relativ sicher, aber Plugins werden oft schlecht gewartet,
00:02:21weshalb manche Probleme vernachlässigt werden.
00:02:23Das führt uns zu einer wichtigen Frage:
00:02:25Welche Sprachen und Frameworks gelten als vergleichsweise sicher?
00:02:28Die Daten zeigen, dass speichersichere Sprachen wie Rust, Java, Go, C#, Python
00:02:36oder Swift im Schnitt als sicherer gelten als unsichere Sprachen wie C, C++ oder Assembly,
00:02:43da letztere eine direkte Manipulation von Pointern erlauben.
00:02:47Untersuchungen belegen, dass etwa 70 % aller kritischen Sicherheitslücken in großen
00:02:52Codebasen, wie etwa bei Microsoft oder Google, durch mangelnde Speichersicherheit verursacht werden.
00:02:59Ein Wendepunkt im Jahr 2025 war der massive Druck von Organisationen wie der CISA, NSA und
00:03:06dem Weißen Haus, die Entwickler dazu drängen, sich von speicherunsicheren Sprachen zu verabschieden.
00:03:11Bei der Bewertung des Risikos lohnt sich auch ein Blick auf die Schwachstellendichte. Daten von Google
00:03:16aus dem Jahr 2025 zeigen, dass Rust-Code eine Dichte von 0,2 pro Million Zeilen Code aufweist –
00:03:26verglichen mit fast 1.000 pro Million Zeilen in historischem C- oder C++-Code.
00:03:32Das ist logisch, da C und C++ bereits seit den 70ern existieren und Unmengen an historischem Code
00:03:37mit sich schleppen, der potenziell noch ungepatchte Schwachstellen enthält.
00:03:42Falls Sie also schwanken, ob Sie C oder Rust für Ihr nächstes Projekt wählen sollen, könnte allein
00:03:47dieser Fakt den Ausschlag zugunsten von Rust geben – rein aus Sicherheitsaspekten.
00:03:52Betrachtet man die Betriebssysteme, ist der Linux-Kernel mit Abstand das am
00:03:58stärksten gefährdete System.
00:03:59Das ist nicht wirklich überraschend, da der Linux-Kernel omnipräsent ist.
00:04:04Er treibt Server, Android, IoT-Geräte und vieles mehr an.
00:04:09Er steht unter ständiger Beobachtung von Forschern,
00:04:12weshalb viele Fehler gefunden und veröffentlicht wurden.
00:04:15Zudem ziehen Open-Source-Projekte naturgemäß mehr Aufmerksamkeit potenzieller Angreifer auf sich.
00:04:20Auf dem Weg ins Jahr 2026 stellt sich also die Frage: Wie können wir uns besser wappnen
00:04:25und unsere Systeme vor künftigen Bedrohungen schützen?
00:04:28Fakt ist, dass wir nicht mehr nur gegen menschliche Hacker kämpfen.
00:04:32Wir treten in eine Ära der Maschine-zu-Maschine-Kriegsführung ein.
00:04:36Hier sind drei Sicherheitspfeiler, auf die Sie sich dieses Jahr konzentrieren sollten:
00:04:40Erstens: Priorisieren Sie Speichersicherheit.
00:04:43Setzen Sie bei Neuentwicklungen auf speichersichere Sprachen wie Rust, Go oder Swift.
00:04:49Der Abschied von C und C++ ist der effektivste Weg, um die Schwachstellendichte zu senken.
00:04:55Zweitens: Implementieren Sie KI-gestütztes Monitoring.
00:04:58Da Angreifer nun KI nutzen, um Exploits binnen 24 Stunden nach Bekanntgabe zu starten, reicht
00:05:05manuelle Überwachung nicht mehr aus.
00:05:06Sie sollten automatisierte Erkennungssysteme einsetzen, die Verhaltensanalysen nutzen,
00:05:12um Anomalien in Echtzeit zu identifizieren.
00:05:13Ein hervorragendes Tool für solche Erkennungen ist Better Stack.
00:05:17Better Stack bietet jetzt natives KI-Fehler-Tracking und beinhaltet sogar einen KI-SRE,
00:05:24der Sie rund um die Uhr alarmiert, sobald in Ihrem System etwas schiefläuft.
00:05:28Und drittens: Minimieren Sie die Angriffsfläche der Lieferkette.
00:05:32Diese Lektion gilt für jede moderne Entwicklung.
00:05:35Reduzieren Sie Abhängigkeiten.
00:05:37Die meisten Schwachstellen entstehen durch Drittanbieter-Plugins und Bibliotheken.
00:05:41Das wurde letztes Jahr besonders deutlich beim aggressiven „React to Shell“-Exploit,
00:05:46zu dem James eine exzellente Analyse erstellt hat, die Sie sich hier ansehen können.
00:05:49Und viertens: Abonnieren Sie unseren Kanal, damit Sie keine Updates zu
00:05:54neuen kritischen Schwachstellen verpassen.
00:05:58Wir geben hier auf dem Better Stack Kanal unser Bestes, Sie über aktuelle Entwicklungen
00:06:03auf dem Laufenden zu halten – inklusive neu entdeckter Sicherheitslücken.
00:06:06Ich hoffe, dieses Video war hilfreich für Sie. Falls ja, lassen Sie es uns wissen,
00:06:10indem Sie den Like-Button unter dem Video drücken.
00:06:13Das war Andres von Better Stack. Wir sehen uns in den nächsten Videos!