Zscaler Blog
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
VPN-Bericht von ThreatLabz 2025: Warum 81 % der Unternehmen bis 2026 auf Zero Trust umsteigen wollen
VPN-Technologien bilden seit langem das Rückgrat des Fernzugriffs. Einer neuen Studie von ThreatLabz zufolge sind Unternehmen angesichts der Sicherheitsrisiken und Leistungseinbußen von VPNs zunehmend auf der Suche nach effektiveren Alternativen.
Der Report zu VPN-Risiken für 2025 von Zscaler ThreatLabz in Zusammenarbeit mit Cybersecurity Insiders stützt sich auf die Erkenntnisse von mehr als 600 IT- und Sicherheitsexperten zu den wachsenden Risiken und betrieblichen Herausforderungen durch VPNs. Er zeigt, dass Unternehmen sich aktiv mit den Sicherheitsrisiken, Performance-bezogenen Herausforderungen und der betrieblichen Komplexität von VPNs auseinandersetzen. Ein auffälliger Trend: Unternehmen beginnen, massenhaft auf Zero-Trust-Lösungen umzusteigen. Insgesamt planen 65 % der Unternehmen, ihre VPN-Dienste innerhalb des nächsten Jahres zu ersetzen, ein Anstieg von 23 % gegenüber den Ergebnissen des Vorjahres. Gleichzeitig bevorzugen 96 % der Unternehmen einen Zero-Trust-Ansatz – und81 % planen, innerhalb der nächsten 12 Monate Zero-Trust-Strategien umzusetzen.
Alle diese Veränderungen finden mittlerweile im Kontext der wachsenden Gefahr durch KI-gestützte Bedrohungen statt. Da VPNs mit dem Internet verbunden sind, ist es für Angreifer relativ einfach geworden, KI zur automatischen Aufklärung von VPN-Schwachstellen einzusetzen. Dies kann beispielsweise dadurch geschehen, dass Sie Ihren bevorzugten KI-Chatbot bitten, alle aktuellen CVEs für von einem Unternehmen verwendete VPN-Produkte zurückzugeben, die dann problemlos über das öffentliche Internet gescannt werden können. Kürzlich haben Bedrohungsforscher entdeckt, dass Zehntausende öffentliche IP-Adressen, die von mindestens einem der größten Sicherheitsanbieter gehostet werden, aktiv gescannt werden, wahrscheinlich von Angreifern. Dies verdeutlicht das Grundproblem von VPNs: Wer erreichbar ist, ist auch für Angriffe anfällig.
Der Bericht analysiert diese Risiken im Kontext von Bedenken, Plänen und Einführung von Zero-Trust-Strategien von Unternehmen, um hybride Belegschaften zu schützen und eine sichere Konnektivität zu privaten Unternehmensanwendungen zu ermöglichen. In diesem Blogbeitrag werden drei wichtige Erkenntnisse des Berichts erörtert, die diesen kritischen Veränderungen zugrunde liegen. Laden Sie noch heute den Report zu VPN-Risiken von Zscaler ThreatLabz für 2025 herunter, um von umfassenden Erkenntnissen, Analysen und Best-Practice-Empfehlungen zu profitieren.
1. Sicherheitsrisiken durch VPNs
Virtuelle private Netzwerke (VPNs) waren einst der Goldstandard für die Ermöglichung eines sicheren Remotezugriffs. Doch mit der Weiterentwicklung der Cyberbedrohungen haben sich VPNs von vertrauenswürdigen Tools zu großen Risiken entwickelt.56 % der Unternehmen meldeten im letzten Jahr Sicherheitsverletzungen, die VPNs ausnutzten – ein deutlicher Anstieg im Vergleich zum Vorjahr.
Solche Schwachstellen stellen eine zentrale Herausforderung dar. Da VPNs mit dem Internet verbundene Geräte sind, können Angreifer leicht nach betroffenen VPN-Infrastrukturen suchen und diese ausnutzen, bevor ein Patch veröffentlicht oder installiert wurde. Kürzlich hat die CISA betroffene Unternehmen dazu aufgefordert, Sicherheitsupdates fürCVE-2025-22457 zu installieren. Diese kritische Schwachstelle ist mittlerweile bekannt und wird ausgenutzt. Sie könnte nicht authentifizierten Angreifern Remote Code Execution (RCE) ermöglichen.
Diese Lücken sind zu wichtigen Einstiegspunkten für Ransomware-Kampagnen, Zugangsdatendiebstahl und Cyberspionage geworden, die in Netzwerken großen Schaden anrichten können. Tatsächlich äußern erstaunliche 92 % der Befragten die Sorge, dass ungepatchte VPN-Schwachstellen direkt zu Ransomware-Angriffen führen – was verdeutlicht, dass das kontinuierliche und rechtzeitige Patchen von VPNs als Herausforderung wahrgenommen wird. Gleichzeitig äußern 93 % der Befragten Bedenken hinsichtlich Backdoor-Schwachstellen, die durch VPN-Verbindungen von Drittanbietern entstehen, da Angreifer zunehmend Zugangsdaten von Drittanbietern ausnutzen, um unbemerkt in Netzwerke einzudringen.
Der Anstieg von VPN-CVEs von 2020 bis 2025
Um den Anstieg von VPN-Schwachstellen zu verstehen, analysierte ThreatLabz auch Common Vulnerabilities and Exposures (CVEs) von 2020 bis 2025, basierend auf Daten des MITRE-CVE-Programms. Generell ist die Meldung von Schwachstellen sinnvoll, da die schnelle Offenlegung und Behebung von Schwachstellen dem gesamten Ökosystem hilft, Cyberhygiene und Zusammenarbeit in der Community zu verbessern sowie schnell auf neue Angriffsvektoren zu reagieren. Keine Software ist immun gegen Schwachstellen.

Abb.1: Auswirkungen von VPN-CVEs von 2020 bis 2024: Remote Code Execution (RCE), Rechteausweitung, DoS, Verlust vertraulicher Informationen und Umgehung der Authentifizierung.
Die Art und Weise, wie diese CVEs entdeckt werden und welche Informationen sie enthalten, spiegelt die Veränderungen in der dynamischen Bedrohungslandschaft wider. Im Fall von VPNs stellte ThreatLabz fest, dass die VPN-Schwachstellen im Laufe der Zeit nicht nur zugenommen haben – teilweise bedingt durch die Umstellung auf hybrides Arbeiten nach COVID –, sondern dass sie oft auch schwerwiegend sind.
Im Stichprobenzeitraum nahmen die VPN-CVEs um 82,5 % zu (für diesen Teil der Analyse wurden die Daten für 2025 ausgenommen). Im vergangenen Jahr wiesen rund 60 % der Schwachstellen einen hohen oder kritischen CVSS-Score auf – was auf ein potenziell schwerwiegendes Risiko für betroffene Unternehmen hindeutet. Darüber hinaus stellte ThreatLabz fest, dass Schwachstellen, die eine Remote Code Execution (RCE) ermöglichen, hinsichtlich der Auswirkungen oder Möglichkeiten, die sie Angreifern bieten, am weitesten verbreitet sind. Diese Art von Sicherheitslücken sind in der Regel schwerwiegend, da sie Angreifern die Möglichkeit geben können, beliebigen Code auf dem System auszuführen. Anders ausgedrückt: Die meisten VPN-CVEs sind alles andere als harmlos, sondern machen die betroffenen Unternehmen anfällig für Exploits, die Angreifer ausnutzen können.
Im Bemühen, mit der zunehmenden Raffinesse der Angreifer Schritt zu halten, suchen Unternehmen nach anderen Optionen. Zero-Trust-Architekturen erweisen sich zunehmend als Lösung zum Schließen dieser Sicherheitslücken. Im Gegensatz zu VPNs, die auf implizitem Vertrauen und umfassendem Netzwerkzugriff beruhen, setzen Zero-Trust-Frameworks detaillierte, identitätsbasierte Zugriffsrichtlinien durch, die die Bewegungen von Angreifern innerhalb von Netzwerken direkt eindämmen – und das Risiko von mit dem Internet und Netzwerk verbundenen Assets beseitigen, die von Angreifern leicht gescannt und ausgenutzt werden können.
2. Frustration der Enduser als wichtiger Entscheidugsfaktor für Unternehmen
Ineffizienzen bei VPNs sind nicht nur ein Sicherheitsproblem – sie frustrieren auch die User. Langsame Verbindungen, häufige Verbindungsabbrüche und komplexe Authentifizierungsprozesse plagen VPN-User seit Jahren – und diese Herausforderungen stehen bei unseren Erkenntnissen ganz oben auf der Liste der Faktoren, die Enduser als frustrierend empfinden. Dem Bericht zufolge beeinflussen diese Frustrationen hinsichtlich der User Experience zunehmend die IT-Strategien, da Unternehmen auf Zero Trust setzen, um einen sicheren Zugriff ohne Leistungseinbußen oder Kompromisse zu ermöglichen.
Zero-Trust-Modelle erreichen dies, indem sie zentralisierte Netzwerkabhängigkeiten zugunsten direkter, anwendungsspezifischer Verbindungen umgehen. Das Ergebnis? Mitarbeiter erhalten schnellen und nahtlosen Zugriff auf die Tools, die sie benötigen, während IT-Beauftragte in Echtzeit Sicherheitsstatusprüfungen und die Durchsetzung von Richtlinien sicherstellen können. Entsprechend hoch ist die Zufriedenheit sowohl bei Endusern als auch IT-Beauftragten mit Zero-Trust-Lösungen, was die Bedeutung dieses Ansatzes als nächste Evolutionsstufe des sicheren Zugriffs unterstreicht.
3. 81 % der Unternehmen stellen aktiv auf Zero-Trust-Frameworks um
Als Folge dieser Trends verbreitet sich die Erkenntnis, dass Zero Trust eine weitaus effektivere Alternative zu herkömmlichen Remotezugriffslösungen darstellt. 81 % der Unternehmen wollen im nächsten Jahr veraltete VPN-Systeme, die den heutigen Anforderungen der Unternehmen an den Remotezugriff nicht mehr gerecht werden, durch Zero-Trust-Frameworks ersetzen. Dieser Wandel markiert einen entscheidenden Übergang von der Betrachtung von Zero Trust als theoretisches Ideal hin zur Übernahme als praktische Lösung.
Warum ist Zero Trust der bevorzugte Ansatz? Im Gegensatz zu VPNs, die typischerweise einen umfassenden Netzwerkzugriff auf der Grundlage impliziten Vertrauens gewähren, basiert Zero Trust auf dem Prinzip „Niemals vertrauen, immer überprüfen“. Zero Trust ermöglicht hochgranulare Zugriffskontrollen für private Unternehmensanwendungen, eine robuste Identitätsprüfung und kontinuierliche Überwachung und bietet so effektiven Schutz für verteilte Belegschaften und hybride IT-Umgebungen. Im Allgemeinen sahen Unternehmen, die von einer VPN-Technologie auf Zero Trust umgestiegen sind, verbesserte Sicherheit und Compliance als Hauptvorteil (76 %) – dies verdeutlicht, wie Zero Trust den impliziten Netzwerkzugriff ersetzt und die Anfälligkeit für Ransomware, Diebstahl von Anmeldedaten und Risiken durch laterale Bewegungen verringert. In Verbindung mit Verbesserungen bei Skalierbarkeit, Compliance und einfacherer Bedienung wird immer deutlicher, warum Zero-Trust-Architekturen VPNs schnell ersetzen.
Report herunterladen
Für Unternehmen, die sich über VPN und Remote-Zugriff informieren möchten, bietet der Report von ThreatLabz zu VPN-Risiken für 2025 wertvolle Erkenntnisse. Laden Sie Ihr Exemplar herunter und erhalten Sie Einblicke zu folgenden Schwerpunkten:
- Unternehmenssicherheit und betriebliche Herausforderungen von VPN
- Best Practice-Empfehlungen zur Sicherung hybrider Belegschaften
- Einblicke von Branchenkollegen in die Zero-Trust-Umstellung
- Prognosen für 2025 und darüber hinaus
War dieser Beitrag nützlich?
Haftungsausschluss: Dieser Blog-Beitrag wurde von Zscaler ausschließlich zu Informationszwecken erstellt und wird ohne jegliche Garantie für Richtigkeit, Vollständigkeit oder Zuverlässigkeit zur Verfügung gestellt. Zscaler übernimmt keine Verantwortung für etwaige Fehler oder Auslassungen oder für Handlungen, die auf der Grundlage der bereitgestellten Informationen vorgenommen werden. Alle in diesem Blog-Beitrag verlinkten Websites oder Ressourcen Dritter werden nur zu Ihrer Information zur Verfügung gestellt, und Zscaler ist nicht für deren Inhalte oder Datenschutzmaßnahmen verantwortlich. Alle Inhalte können ohne vorherige Ankündigung geändert werden. Mit dem Zugriff auf diesen Blog-Beitrag erklären Sie sich mit diesen Bedingungen einverstanden und nehmen zur Kenntnis, dass es in Ihrer Verantwortung liegt, die Informationen zu überprüfen und in einer Ihren Bedürfnissen angemessenen Weise zu nutzen.
Erhalten Sie die neuesten Zscaler Blog-Updates in Ihrem Posteingang
Mit dem Absenden des Formulars stimmen Sie unserer Datenschutzrichtlinie zu.



