Die «Black Hat» 2025 Cyber Security Messe in Las Vegas bot wie jedes Jahr spektakuläre Einblicke in neue Angriffstechniken – und ebenso in moderne Verteidigungsstrategien. Von den gezeigten Zero-Click-Hacks bis zu tief verankerter UEFI-Malware wurde deutlich: Angreifer entwickeln sich rasant weiter. Gleichzeitig steigen die IT-Sicherheitsbudgets vieler Unternehmen – ohne dass das Risiko im gleichen Mass sinkt.
In diesem Beitrag erfahren Sie:
- Welche fünf Angriffe auf der Black Hat 2025 besonders auffielen
- Warum zu viele Security-Tools zum Kosten- und Risiko-Problem werden
- Wie Network Detection & Response (NDR) Transparenz schafft und Budgets entlastet
Keynote-Sprecher Mikko Hyppönen brachte es auf den Punkt „If it’s smart, it’s vulnerable.“ („Wenn es smart ist, ist es auch verwundbar.“)
Die zentrale Botschaft: Alles, was Rechenleistung hat – vom Wearable bis zum Industriecontroller – enthält potenziell ausnutzbare Schwachstellen. Die Frage ist nicht, ob sie existieren, sondern wie schnell Verteidiger sie erkennen, eindämmen und beheben können.
Fünf der präsentierten Angriffe, die besonders herausstachen – und was wir daraus lernen können
1. VMware-VM-Ausbruch
Die Forscher Yuhao Jiang und Ziming Zhang (ANT Group) demonstrierten, dass eine bislang nicht vollständig behobene Schwachstelle im virtuellen USB-Controller (xHCI) von VMware einen Ausbruch vom Gast- in das Hostsystem ermöglicht. Durch Ausnutzen einer „Use-After-Free“-Lücke im Ringbuffer und einen Kernel-Heap-Exploit gelang es ihnen, Root-SSH-Zugriff auf den ESXi-Host zu erhalten.
Die Relevanz:
Selbst produktionsreife, gut gepatchte Virtualisierungsplattformen können latente Schwachstellen enthalten. Netzwerktransparenz zwischen VM-Segmenten – oft ein blinder Fleck – ist entscheidend, um ungewöhnlichen Traffic zwischen Gastsystemen und Host zu erkennen.
2. AirPlay/CarPlay-Wurm
Forscher von Oligo Security entdeckten gravierende Lücken im AirPlay/CarPlay-SDK von Apple, darunter eine Zero-Click-RCE. Die Ausbreitung von Gerät zu Gerät erfolgte über Multicast DNS (mDNS). So gelang der Sprung von einem Bose-Lautsprecher in ein Panasonic-Autoradio – ganz ohne Nutzerinteraktion.
Die Relevanz:
Protokolle wie mDNS werden intern oft standardmässig zugelassen. Anomale Kommunikation fällt hier selten in klassischen Endpoint-Alerts auf, kann aber mit geeigneter NDR-Analyse identifiziert werden.
3. KI-Container-Ausbruch
Forscher von Wiz zeigten, dass sich GPU-beschleunigte Kubernetes-Container (Nvidia) in bestimmten IaaS-Umgebungen so kompromittieren lassen, dass Zugriff auf die Workloads anderer Kunden möglich ist: Ohne dedizierte Hardware bleiben sensible Workloads in geteilten GPU-Clustern exponiert.
Die Relevanz:
Das unterstreicht die Notwendigkeit, Ost-West-Traffic in Cloud-Umgebungen zu überwachen – nicht nur den Nord-Süd-Datenverkehr. NDR-Lösungen mit VPC-Mirroring oder Cloud-Packet-Capture können hier den entscheidenden Einblick liefern.
4. Neue UEFI-Malware-Technik
Kazuki Matsuo (FRRI) präsentierte eine neue Persistenztechnik auf UEFI-Firmware-Ebene. Durch Reservieren versteckter Speicherbereiche kann Malware aktive Netzwerkverbindungen aufrechterhalten, die für das Betriebssystem und klassische Security-Tools unsichtbar bleiben.
Die Relevanz:
Was das Betriebssystem nicht sieht, kann es nicht stoppen. Netzwerkbasierte Anomalieerkennung ist oft der einzige Weg, um solche tief verankerten Bedrohungen aufzudecken.
5. Axis-Kamera-Hack
Forscher Noam Moshe entdeckte, dass das einfache Anhängen von „_/“ an die URL des Management-Servers (CVE-2025-30026) eine Authentifizierung umgeht. Ergebnis: vollständige Kontrolle über Kameras und Management-Server – in Schulen, Krankenhäusern und Unternehmen weltweit.
Die Relevanz:
IoT-Geräte laufen häufig mit
Standardkonfiguration und sind direkt ins Unternehmensnetz eingebunden.
Segmentierung ist wichtig – aber ohne Einblick in das Kommunikationsverhalten
bleibt das Risiko hoch.

Die Kostenfalle Cybersicherheit
In vielen Unternehmen ist die reflexartige Antwort auf neue Bedrohungen: ein weiteres Tool einführen. Das führt oft zu:
- SIEM für die Log-Aggregation
- IDS für die signaturbasierte Erkennung von Eindringlingen
- EDR für Endpunkttransparenz
- Spezialisierte Scanner oder Agenten für Nischenfälle
Im Laufe der Zeit kann so ein Sicherheitsstapel entstehen, der es in sich hat:
- Überschneidenden Funktionen → doppelte Lizenz- und Betriebskosten
- Komplexen Integrationen → hoher Aufwand für IT und SecOps
- Alarmflut → Analysten verlieren Zeit statt Bedrohungen zu priorisieren
- Fragmentierter Sicht → kritische Lücken bleiben unentdeckt
Das Paradox: Die Budgets steigen, die Risikoreduktion bleibt gering. Das Kernproblem ist nicht zu wenig Technologie, sondern zu wenig Transparenz und Konsolidierung.
Warum Netzwerktransparenz der Game-Changer ist
Network Detection & Response (NDR) ersetzt nicht jedes Tool – verändert aber, wie diese zusammenspielen. Ein zentraler Blick auf IT-, OT-, IoT- und Cloud-Umgebungen ermöglicht:
- Agentenfreie Implementierung – keine Eingriffe an Endpoints
- Kontextuelle Korrelation – Netzwerkverkehr im Zusammenhang mit Asset-Typen und Baselines
- Konsolidierung – Reduzierung redundanter Monitoring-Lösungen
- Schnelleren ROI – Nutzung bestehender Netzwerkinfrastruktur
- Weniger False Positives – Fokus auf wirklich relevante Auffälligkeiten
Die auf der Black Hat gezeigten Angriffe haben eines gemeinsam: Sie nutzen das Netzwerk. Wer diese Bewegungen früh erkennt, kann Schäden erheblich begrenzen.

Praxisleitfaden für CISOs und Security-Verantwortliche
Aus den Erkenntnissen der Konferenz lassen sich klare Handlungsfelder ableiten:
- Nicht jedem Tool-Trend folgen – Prüfen, ob neue Funktionen wirklich einzigartigen Mehrwert bieten.
- Sichtbarkeitslücken schliessen – Wissen, wo im Netzwerk keine oder unzureichende Überwachung stattfindet.
- Bestehendes optimieren, bevor man erweitert – Tools so integrieren, dass der Gesamtnutzen maximiert wird.
- Erkennung an neuralgischen Punkten priorisieren – etwa VM-Interlinks, IoT-Gateways oder Cloud-Interconnects.
- Messbaren ROI einfordern – in Form von reduzierter Erkennungs- und Reaktionszeit oder geringerem Betriebsaufwand.
Black Hat für 2025
- Angreifer innovieren schnell – Verteidigung muss agil und adaptiv sein.
- Das Netzwerk ist die gemeinsame Basis – Laterale Bewegungen benötigen immer Connectivity.
- Komplexität kostet – Mehr Tools ohne Konsolidierung binden Ressourcen und Budget.
- Sichtbarkeit ist Hebelwirkung – Korrelation und ganzheitliche Analyse schlagen isolierte Punktlösungen.
Fazit:
Die Black Hat 2025 hat erneut gezeigt: Angriffe werden raffinierter, Verteidigung muss integrierter werden. Mehr Tools bedeuten selten mehr Sicherheit – mehr Sichtbarkeit dagegen fast immer.
