Zscaler Blog

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Security Research

Bedrohungen für Mobilgeräte, IoT und OT im öffentlichen Sektor

HEATHER BATES, ADAM FORD
November 06, 2025 - 5 Lesezeit: Min

Vernetzte Technologien sind heute von zentraler Bedeutung für die Arbeit von Behörden, Gesundheitsdienstleistern und Schulen. Die entsprechenden Geräte sind allgegenwärtig: Überwachungskameras in den Städten, Medizinprodukte in Krankenhäusern und digitale Lernwerkzeuge, die täglich in Klassenzimmern eingesetzt werden. Doch mit dieser Abhängigkeit gehen auch neue Risiken und Gefährdungen einher.

Bedrohungsakteure nehmen zunehmend Schwachstellen in Mobilgeräten, IoT-Systemen und Legacy-OT-Umgebungen ins Visier, um sich Zugang zu kritischen Systemen zu verschaffen. Und nur wenige Sektoren sind bei der Kompromittierung von Mobil-, IoT- und OT-Systemen einem höheren Risiko ausgesetzt als der öffentliche Sektor.

Neue Forschungsergebnisse von Zscaler ThreatLabz zeigen einen sprunghaften Anstieg dieser Angriffe auf Regierungsbehörden, das Gesundheitswesen und Bildungseinrichtungen im vergangenen Jahr. Von Android-Malware-Kampagnen bis hin zu IoT-Botnetzen, die kritische Systeme lahmlegen – die Konvergenz vernetzter Technologien erweitert kontinuierlich den Aktionsradius von Bedrohungsakteuren auf die Infrastrukturen des öffentlichen Sektors.

In diesem Beitrag wollen wir die wichtigsten Forschungsergebnisse aus dem Report von Zscaler ThreatLabz 2025 zu Bedrohungen für Mobilgeräte, IoT und OT vorstellen und aufzeigen, wie IoT-Malware und Angriffe auf Mobilgeräte insbesondere die Bereiche Behörden, Gesundheitswesen und Bildung beeinträchtigen.

Die wichtigsten Bedrohungstrends in den Bereichen Mobilgeräte, IoT und OT

Die Forscher von ThreatLabz identifizierten branchenübergreifende Muster, die weltweit zu beobachten sind. Drei wichtige Trends stechen hervor:

  1. Android-Malware versteckt sich in alltäglichen Apps: Weltweit stieg die Zahl der Android-Malware-Angriffe im Vergleich zum Vorjahr um 67 %. Hauptursache sind Spyware und Banking-Malware, die in legitimen Anwendungen eingebettet sind. Selbst auf einem vertrauenswürdigen Marktplatz wie Google Play wurden 239 schädliche Android-Apps 42 Millionen Mal heruntergeladen.
  2. IoT-Botnetze verstärken sich immer weiter risk: Botnetz-Gruppen wie Mirai, Gafgyt und Mozi dominieren weiterhin die Bedrohungsaktivitäten im Bereich des Internets der Dinge (IoT) und sind für 75 % aller schädlichen IoT-Payloads verantwortlich. Diese Kampagnen nutzen ungepatchte Router und Edge-Geräte aus, um ihre Netzwerke rasch zu erweitern.
  3. Schwachstellen durch Legacy-OT-Systeme und -Lieferketten: Bedrohungsakteure machen sich die Überschneidungen zwischen Legacy-Betriebssystemen und anfälligen Anbieter-Ökosystemen zunutze, da sie wissen, dass ein ungepatchter Controller oder ein kompromittiertes Anbieter-Update die Tür zu vielen verbundenen Netzwerken und kritischen Services öffnen kann.

Diese branchenübergreifenden Trends bilden den Hintergrund für die Betrachtung der Cyberrisiken im öffentlichen Sektor. Ob durch ein kompromittiertes Mobilgerät, einen gehackten intelligenten Sensor oder ein anfälliges Steuerungssystem – Angreifer finden immer neue Zugangspunkte zu Netzwerken des öffentlichen Sektors. Im Folgenden wird erläutert, wie sich diese Angriffsmuster in den Bereichen Behörden, Gesundheitswesen und Bildung im Zeitraum zwischen Juni 2024 und Mai 2025 entwickelten.

Behörden

Behörden sind stark von vernetzten Geräten, Überwachungssystemen und intelligenter Stadtinfrastruktur abhängig. Allein im letzten Jahr nahmen IoT-Malware-Angriffe auf Regierungssysteme um 370 % zu, während Angriffe über Mobilgeräte um 147 % zunahmen.

In jüngster Zeit haben Gruppen wie Volt Typhoon und Salt Typhoon Systeme von Behörden infiltriert, indem sie IoT-Geräte, öffentlich zugängliche Router und andere Edge-Infrastrukturen ausnutzten, um verdeckten Zugriff zu erlangen und sich langfristig einzunisten.

Sogar kommunale Behörden sind angreifbar: Intelligente Ampeln, Notfallwarnsysteme und Versorgungsnetze können durch Schwachstellen im IoT manipuliert werden. Ein einziges kompromittiertes Gerät kann eine Kettenreaktion weitreichender Serviceausfälle auslösen und die öffentliche Sicherheit und das Vertrauen gefährden.

Gesundheitswesen

Der Gesundheitssektor zählt weiterhin zu den Branchen, die am stärksten von Angriffen über Mobil- und IoT-Geräte betroffen sind. Angreifer versuchen, wertvolle Patientendaten auszunutzen und den Betrieb kritischer Versorgungseinrichtungen zu stören. Im vergangenen Jahr verzeichnete ThreatLabz einen Anstieg um 224 % bei Angriffen über Mobilgeräteauf Gesundheitseinrichtungen. Viele dieser Angriffe nutzten Android-basierte Schadsoftware, um Zugangsdaten zu stehlen oder klinische Arbeitsabläufe zu kompromittieren.

IoT- und OT-Systeme in Krankenhäusern – von Infusionspumpen und MRT-Geräten bis hin zu vernetzten HLK-Systemen – laufen oft mit veralteter Firmware oder verfügen nicht über eine starke Authentifizierung. Die Folgen einer Kompromittierung können die Versorgung beeinträchtigen oder es Angreifern ermöglichen, sich lateral in Gesundheitsnetzwerken zu bewegen, um auf vertrauliche medizinische Daten oder verbundene Krankenhaussysteme zuzugreifen. Medizinprodukte machen zwar nur einen relativ kleinen Anteil am Gesamtvolumen der von ThreatLabz erfassten IoT-Geräte aus (0,6 %). Sie sind jedoch sehr anfällig, und jede Kompromittierung birgt direkte Risiken für die Patientensicherheit.

Bildungseinrichtungen

Der Bildungssektor hat sich zu einem Hauptziel von IoT-Malware entwickelt, mit einem Anstieg der Angriffe um 861 % im vergangenen Jahr. Schulen und Universitäten sind zunehmend durch intelligente Klassenzimmergeräte, vernetzte Kameras und Online-Lernplattformen anfällig.

Angreifer nutzen aus, dass Bildungseinrichtungen oft mit begrenzten Budgets für Cybersicherheit und einer Vielzahl von Geräten arbeiten. Die Ziele der Bedrohungsakteure reichen vom Diebstahl personenbezogener Daten bis hin zu Ransomware-Kampagnen, die digitale Lernumgebungen lahmlegen können.

In einigen Fällen werden IoT-Botnetze als Waffe eingesetzt, um Universitätssysteme zu überlasten oder verbundene Geräte wie Router für umfassende Angriffe zu kapern.

Weitere Details zur Bedrohungslage durch IoT- und Android-Malware finden Sie imThreatLabz-Report 2025 zu Bedrohungen für Mobilgeräte, IoT und OT.

Die vernetzte Zukunft des öffentlichen Sektors sichern

Die Bekämpfung bestehender und neu aufkommender Risiken im Bereich Mobilgeräte und IoT/OT erfordern Transparenz und Kontrolle über alle verbundenen Geräte, Anwendungen und User. Zscaler unterstützt Unternehmen bei der Bewältigung dieser Herausforderung, indem der Zero-Trust-Schutz auf die Personen, Geräte und Anwendungen ausgedehnt wird, die wichtige öffentliche Dienste ermöglichen.

Mithilfe der Zscaler Zero Trust Exchange können Behörden und Einrichtungen des öffentlichen Sektors Bedrohungen isolieren, Segmentierungen durchsetzen und umfassende Transparenz über Angriffsflächen in dynamischen, verteilten Umgebungen gewinnen. Ob es um die Absicherung einer Klinik an einem abgelegenen Standort, eines Universitätsgeländes oder eines Einsatzorts geht – Zscaler gewährleistet konsistenten Schutz und Traffic-Überwachung für alle vernetzten Endgeräte. So können Sicherheitsverantwortliche Schwachstellen frühzeitig erkennen und die Ausbreitung von Bedrohungen verhindern, die systemrelevante Versorgungsleistungen beeinträchtigen könnten.

Konkrete Schritte für Führungskräfte im öffentlichen Sektor

Führungskräfte im öffentlichen Sektor können verschiedene Maßnahmen ergreifen, um Risiken zu minimieren und Mobilgeräte und IoT/OT-Ökosysteme proaktiv zu sichern:

  1. Zero-Trust-Sicherheit für kritische Netzwerke: Nutzen Sie eine Zero-Trust-Architektur, um über Mobilfunk vernetzte IoT-Geräte zu sichern, nicht verwaltete OT-Systeme zu isolieren und laterale Bewegungen durch strikte Gerätesegmentierung zu verhindern.
  2. Schutz von IoT- und Mobilfunk-Gateways: Sichern Sie die IoT- und Mobilfunk-Gateways, die interne Systeme mit der Cloud-Infrastruktur verbinden, durch kontinuierliche Traffic-Überwachung, Anomalieerkennung und Firmware-Integritätsprüfungen, um Lieferkettenrisiken und Schwachstellen bei der Botnet-Rekrutierung entgegenzuwirken.
  3. Verbesserte Verwaltung von Risiken in der Lieferkette: Setzen Sie strenge Sicherheitsstandards für die Beschaffung und Inbetriebnahme von IoT-Geräten um, die den Richtlinien von CISA und NIST entsprechen. Verpflichten Sie Anbieter vertraglich zur Einhaltung der Vorschriften hinsichtlich Verschlüsselung, sicherer Firmware-Updates und Transparenz.
  4. Besserer Schutz für mobile Endgeräte: Implementieren Sie fortschrittliche Schutzmechanismen für mobile Endgeräte, darunter Anomalieerkennung für SIM-Traffic Phishing-Erkennung auf allen verwalteten Geräten und strikte Durchsetzung von Anwendungskontrollrichtlinien.
  5. Austausch von Bedrohungsinformationen: Zusammenarbeit mit anderen Behörden und Industriepartnern durch Programme zum Informationsaustausch, um Erkenntnisse über Kampagnen von Nationalstaaten, Botnetzaktivitäten und IoT-Schwachstellen auszutauschen.

     

Zum Report von Zscaler ThreatLabz für 2025 zu Bedrohungen für Mobilgeräte, IoT und OT

Durch die Anwendung von Zero-Trust-Prinzipien in Mobil-, IoT- und OT-Umgebungen kann der öffentliche Sektor Risiken reduzieren, laterale Ausbreitung verhindern und die sichere Bereitstellung systemrelevanter Versorgungsleistungen gewährleisten.

Erfahren Sie mehr über die Entwicklung vernetzter Bedrohungen und wie Zero Trust Sie bei deren Bewältigung und Eindämmung unterstützen kann. Die vollständigen Forschungsergebnisse finden Sie im Report von Zscaler ThreatLabz für 2025 zu Bedrohungen für Mobilgeräte, IoT und OT .

form submtited
Danke fürs Lesen

War dieser Beitrag nützlich?

Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.

Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang

Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.