Cyber-Risiko-Realität 2025: Warum das Ignorieren von Legacy-Systemen jetzt zur strategischen Bedrohung wird

In der Woche des 1. April 2025 kündigte Apple rückwirkend Sicherheits-Updates für drei als kritisch eingestufte Zero-Day-Schwachstellen an – gezielt für ältere iOS- und macOS-Versionen. Diese Schwachstellen wurden von Angreifern bereits aktiv ausgenutzt. Dass ein Technologie-Gigant wie Apple gezwungen ist, für veraltete Systeme Sicherheitslücken zu schließen, ist mehr als nur ein technisches Detail: Es offenbart ein alarmierendes Versäumnis in der Risikobewertung vieler Unternehmen. Wer heute noch auf veraltete Endgeräte oder Systeme setzt, öffnet Hackern nicht nur die Tür – er bittet sie regelrecht herein.

CISOs, CIOs, CSOs und CEOs sollten spätestens jetzt aufhorchen. Denn es geht nicht nur um Schwachstellen einzelner Smartphone-Modelle. Es geht um grundsätzlich versäumte Sicherheitsstrategien im IT-Fundament zahlreicher Unternehmen. Und es geht um Widerstandsfähigkeit in Zeiten industrialisierter Cyberbedrohungen, staatlich unterstützter Spionage und datengetriebener Wirtschaftskriminalität.

Inhaltsverzeichnis

Drei Schwachstellen, ein Weckruf

Apple nominierte drei konkrete Schwachstellen, die aktiv ausgenutzt wurden. Jede für sich ist gefährlich, gemeinsam jedoch stehen sie symptomatisch für ein strukturelles Problem:

CVE-2025-24085:

Ein sogenannter „Use-after-free“-Fehler in der Core Media-Komponente erlaubt es einer einmal installierten App, höhere Systemrechte zu erlangen. Angreifer können somit tief in Systemprozesse eingreifen – mit potenziell unkontrollierbarem Schadensausmaß.

CVE-2025-24200:

Ein Berechtigungsfehler in der Accessibility-Komponente kann genutzt werden, um auf gesperrten Geräten den USB Restricted Mode zu deaktivieren. Damit wird der physische Zugriff auf sensible Unternehmensdaten ermöglicht – ein perfektes Einfallstor für forensisch sensible Angriffe, zum Beispiel durch verdeckt agierende Akteure aus Wirtschaft oder Staat.

CVE-2025-24201:

Ein Fehler im WebKit – der Rendering Engine von Safari – gestattet es Angreifern, durch präparierte Webseiten aus der sog. Web-Sandbox auszubrechen. So wird der Weg frei für systemfremde Codeausführung – ein klassischer Schritt in zielgerichteten Angriffsketten.

Warum das C-Level diese Meldung ernst nehmen muss

Die Tatsache, dass es sich um sogenannte „Zero-Day“-Lücken handelt – also Schwachstellen, für die zum Zeitpunkt der Ausnutzung kein öffentlicher Patch verfügbar war – ist kolossal. Noch gravierender ist: Die Lücken betrafen nicht nur die neuesten Betriebssysteme, sondern wurden durch Apple ausnahmsweise für ältere Versionen nachträglich gepatcht – ein klarer Hinweis auf eine besonders kritische Bedrohungslage.

Für Entscheider im Unternehmen ist das zentral:

  • Legacy Devices sind keine internen Altlasten — sie sind externe Risikofaktoren.
    Alte iPhones, veraltete iPads im Außendienst oder ausrangierte MacBooks als Messgeräte in Produktionsstätten: Diese Geräte laufen oft unbeachtet weiter — mit voller Netzwerkverbindung, meist privilegierten Rechten und ohne Endpoint-Überwachung. Und sie sind selten Bestandteil des Patch-Managements.
  • Mobilgeräte sind längst Unternehmensgeräte. Der klassische „Bring-Your-Own-Device“-Trend hat sich in hybriden Arbeitsmodellen durchgesetzt. Geschäftskommunikation, Zugriff auf Cloud-Dienste, CRM und interne Dokumente – alles findet heute zunehmend mobil statt. Das Sicherheitsniveau dieser Geräte bestimmt unmittelbar das gesamte Cyberrisikoprofil des Unternehmens.
  • Zero-Days sind nicht länger Ausnahme, sondern Werkzeugkästen im Arsenal der Angreifer. Von Wirtschaftsspionage bis organisierte Cyberkriminalität – Mobilgeräte sind längst Ziel geführter Operationen. Besonders gefährdet: Vorstände, R&D-Abteilungen und Vertriebsteams mit Zugriff auf strategische oder geistige Vermögenswerte.

Business Impact: Die leise Eskalation zum Datenleck

Angriffe auf Legacy-Systeme verlaufen heute professionell, effizient und oftmals unbemerkt. Wer auf einem veralteten iPhone über eine unsichere WebKit-Komponente gezielt kompromittiert wird, merkt das im Zweifel erst dann, wenn ganze Verhandlungsstrategien beim Wettbewerber landen – oder wenn Vorstände auf diplomatischem Parkett plötzlich auf relevante Schwächen angesprochen werden, die nur intern bekannt sein dürften.

Der Schaden lässt sich dabei kaum noch auf IT-Sicherheitsvorfälle begrenzen. Gerichtsverwertbare Beweise für Industriespionage sind selten. Der Vertrauensverlust gegenüber Partnern – enorm. Und die Frage nach der Haftung? Die wird bei grober Fahrlässigkeit im Sinne eines nicht gehandhabten Software-Schattenportfolios sehr real.

Strategischer Fehler: Die Vernachlässigung des Lifecycle-Managements

Viele Unternehmen verfügen zwar über gut dokumentierte Asset-Listen für Server und Business-Systeme – aber beim mobilen Endgerätepark sieht es häufig düster aus:

  1. Unklare Zuständigkeiten („gehört es der IT oder HR?“)
  2. Keine Versionstransparenz („läuft da iOS 15 oder 18?“)
  3.  Kein zentraler Patch-Zwang
  4. Keine Endpoint Detection & Response (EDR) auf Mobilgeräten
  5. Unklare Deprovisionierung bei Mitarbeiterwechsel

 

Damit entstehen systematische Lücken, die sich beliebig skalieren lassen – vor allem bei systemrelevanten Nutzern mit hohen Berechtigungen.

Das Besorgniserregende: Die Angreifer kennen diese Schwächen

Die Tatsache, dass Schwachstellen wie die genannten Lücken (CVE-2025-24085 / -24200 / -24201) nicht theoretisch, sondern praktisch aktiv ausgenutzt werden, zeigt: Angreifer gehen nicht pauschal vor. Sie kennen reale Geräteflotten, testen spezifische Versionen und kombinieren Schwachstellen intelligent zu Exploit-Chains.

Insbesondere wirtschaftlich motivierte Angreifer – etwa bei Übernahmeverhandlungen, Infrastruktur-Projekten oder technologischen Innovationszyklen – sind mittlerweile spezialisiert auf Mobile Exploits. Wer sich hier auf zufällige Treffer verlässt, hat die Lage nicht verstanden.

Handlungspflicht für die Unternehmensleitung?

Was bedeutet das für die Unternehmensführung?

  • CIOs und CISOs
    müssen aktiv das Patch-Management auf Mobilgeräten erzwingen und auch ältere Geräte jenseits der Standard-IT-Infrastruktur regelmäßig penetrieren lassen. Nur so lassen sich Exploit-Pfade über mobile Touchpoints frühzeitig identifizieren.
  • CSOs
     müssen das Thema Mobilgeräte in die physische Sicherheitsarchitektur integrieren – besonders bei Vorstandsreisen oder bei der Absicherung kritischer Verhandlungen im Ausland. Cyber- und physische Sicherheit verschmelzen hier.
  • CEOs
    müssen verstehen, dass Mobile Exploits keine IT-Probleme sind, sondern direkte Gefahren für Wettbewerbsfähigkeit und Verhandlungsposition darstellen. Ein Mobilangriff kann heute gleichzusetzen sein mit einem intimen Blick auf Übernahmestrategien, Einkaufskonditionen oder Personalentscheidungen.

Wie ProSec Sie konkret unterstützt

ProSec hilft Unternehmen dabei, genau diese Schattenrisiken sichtbar zu machen – bevor ein Angreifer schneller ist:

  • Wir führen umfassende, regelmäßig aktualisierte Mobile-Security-Audits durch – einschließlich iOS- und Android-Bereichen.
  • Unsere Offensive-Teams simulieren gezielte Mobilangriffe auf Vorstands- und Mitarbeiter-Geräte, um reale Angriffswege sichtbar und beherrschbar zu machen.
  • Wir liefern Zero-Day-Informationsfeeds, Schwachstellen-Analysen und Handlungsempfehlungen auf Unternehmensebene
  • klar, priorisiert und für das Management verständlich.
  • Wir helfen Ihnen beim Aufbau eines effektiven Mobile Lifecycle Managements – von der Beschaffung über den Betrieb bis hin zur Deprovisionierung.
  • Unser „Executive Device Monitoring“ ermöglicht es, besonders schützenswerte Endgeräte dauerhaft auf Exploits, Anomalien und Mobil-Malware zu überwachen – unter strengster DSGVO-Konformität.

Letztlich gilt: Jedes veraltete Gerät in Ihrem Unternehmen ist ein strategischer Risikofaktor. Wer verstehen will, wie moderne Cyberangriffe wirklich ablaufen, muss bei der eigenen Mobillandschaft anfangen.

Das Fazit

Apple hat in einer seltenen Ausnahme Sicherheitslücken für längst abgekündigte Geräte nachgepflegt – nicht aus Nostalgie, sondern weil die Bedrohung real ist. Das ist mehr als ein Zeichen. Es ist ein Aufruf an alle Unternehmen, ihr Sicherheitsverständnis neu zu bewerten. In einer Welt, in der Wirtschaftskriege längst im Datenraum beginnen und Industriespione nicht mehr im Trenchcoat, sondern per Exploit kommen, ist es Zeit, Entscheidungen mit Weitsicht zu treffen.

Die Verantwortung beginnt an der Spitze.

Quelle:

Wie schütze ich mein Unternehmen zuverlässig vor Hackern?
Mit der Unterstützung von guten Hackern!
Jetzt kontaktieren

Hast du Fragen oder Ergänzungen? Immer her damit!
Schreibe einen Kommentar und wir antworten so bald wie möglich!

Dein E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Newsletter Form

Become a Cyber Security Insider

Sichere dir frühen Zugang und exklusive Inhalte!


ANDERE BEITRÄGE

Inhaltsverzeichnis

Teile Dein Feedback und hilf uns, unsere Services zu verbessern!

Teile dein Feedback und hilf uns, unsere Services zu verbessern!

Nimm Dir 1 Minute Zeit für ein kurzes Feedback. So stellen wir sicher, dass unsere IT-Sicherheitslösungen genau deinen Bedürfnissen entsprechen.