Cory Nachreiner sieht VPN als Schwachstelle

Trend 2026 by WatchGuard: Wenn das VPN zur Schwachstelle wird

Cory Nachreiner,    |

Trend 2026 by WatchGuard: Wenn Angreifer KI-Agenten losschicken und das VPN zur Schwachstelle wird.

Klassische Abwehrstrategien verlieren zunehmend an Wirkung, während Angreifer und Verteidiger sich immer stärker auf KI stützen. Aber auch regulatorische Vorgaben wie der Cyber Resilience Act setzen im Umgang mit IT-Sicherheit neue Maßstäbe. Somit steht im Hinblick auf das kommende Jahr außer Frage: Wer auf Unternehmensseite Security-Verantwortung trägt, sollte seine Strategie konsequent nachschärfen, bewährte Verfahren „aus alten Zeiten“ hinterfragen und sich auf neue Rahmenbedingungen einstellen. Das WatchGuard Threat Lab hat zahlreiche relevante Aspekte identifiziert und in seinen Vorhersagen für 2026 festgehalten.

Zusammenfassung (TL; DR):

  • VPNs haben sich in der Vergangenheit zu einem der beliebtesten Angriffsziele der Angreifer entwickelt
  • Mindestens ein Drittel der Sicherheitsverletzungen sind auf Schwachstellen und Fehlkonfigurationen in älteren Fernzugriffs- und VPN-Tools zurückzuführen
  • . 2026 werden auch kleine und mittelständische Unternehmen damit beginnen, eine Zero Trust Network Architecture (ZTNA) zu etablieren

Ein Trend soll an dieser Stelle jedoch explizit hervorgehoben werden, denn dieser betrifft eine Technologie, die wahrscheinlich jeder aus seinem Arbeitsalltag kennt: Virtual Private Network (VPN). Entsprechende Strukturen haben sich in der Vergangenheit zu einem der beliebtesten Angriffsziele der Angreifer entwickelt – kein Wunder angesichts des enormen Risikos, das mit dem Verlust, Diebstahl und Wiederverwendung der entsprechenden Anmeldedaten in Kombination mit mangelnder Multifaktor-Authentifizierung einhergeht. Grundsätzlich spielt es keine Rolle, wie sicher VPN aus technischer Sicht ist: Wenn sich ein Angreifer als vertrauenswürdiger Benutzer anmelden kann, wird das VPN zur Hintertür, die standardmäßig Zugriff auf alle dahinter liegenden Ressourcen gewährt.

Alte VPN’s sind für ein Drittel der Sicherheitsverletzungen verantwortlich

Die Analysten von WatchGuard gehen davon aus, dass 2026 mindestens ein Drittel der Sicherheitsverletzungen auf Schwachstellen und Fehlkonfigurationen in älteren Fernzugriffs- und VPN-Tools zurückzuführen sein wird. Schon in den letzten zwei Jahren haben sich Angreifer gezielt auf VPN-Zugangsports konzentriert, um entweder die Anmeldedaten von Benutzern zu stehlen oder Schwachstellen in bestimmten VPN-Produkten auszunutzen.

Der Ruf nach alternativer Absicherung ertönt also immer lauter. 2026 werden auch kleine und mittelständische Unternehmen damit beginnen, eine Zero Trust Network Architecture (ZTNA) zu etablieren. Schließlich entfällt dadurch die Notwendigkeit, einen potenziell anfälligen VPN-Port dem Internet auszusetzen. Stattdessen übernimmt ein ZTNA-Anbieter per Cloud-Plattform die Verantwortung für die Sicherheit und gewährleistet, dass nicht jeder Nutzer Zugriff auf jedes interne Netzwerk erhält. Durch diese Begrenzung der Zugangsmöglichkeiten können einzelne Anwendergruppen tatsächlich nur die für ihre Arbeit relevanten Dienste nutzen. Dadurch lässt sich potenzieller Schaden deutlich reduzieren.

Ein wichtiger Trend für 2026 kann damit in vier Worten zusammengefasst werden: Adieu VPN, hallo ZTNA.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung

Autoren

  • Cory Nachreiner sieht VPN als Schwachstelle

    Corey Nachreiner ist Chief Security Officer bei WatchGuard Technologies und gilt als Experte für IT-Security. Seine umfangreiche Erfahrung im Bereich der Informationssicherheit schlägt sich nicht nur in zahlreichen Fachartikeln nieder, die er in den letzten Jahren für unterschiedlichste Publikationen verfasst hat. Er ist zudem ein gefragter Sprecher auf internationalen Konferenzen von Gartner, Infosec oder RSA, auf denen er regelmäßig aktuelle Fragestellungen rund ums Thema Cybersecurity erörtert.