
Der Junge, der die Lichter ausmachte
Der Junge, der die Lichter ausmachte 1. Unsichtbar Felix war einer von denen, die man übersah. Er saß im hintersten
Die digitale Transformation hat Organisationen in Deutschland vor neue Herausforderungen gestellt. Eine umfassende wissenschaftliche Analyse von 416 Stiftungs-Domains offenbart dabei ein alarmierendes Bild: In über der Hälfte aller untersuchten Webpräsenzen (50,5 Prozent) wurde mindestens eine kritische Sicherheitslücke identifiziert. Diese Befunde sind nicht nur statistisch signifikant, sondern werfen fundamentale Fragen zur digitalen Sicherheitskultur in deutschen Organisationen auf.
Die vorliegende Untersuchung basiert auf einer systematischen Erhebung, die technische Kennzahlen mit organisatorischen Prozessmustern verbindet. Während der durchschnittliche Attack Surface Score (ASS) bei 3,93 von 10 Punkten liegt – ein auf den ersten Blick moderater Wert – verbergen sich dahinter erschreckende Muster organisatorischen Versagens. Die Daten zeigen unmissverständlich: Digitale Verwundbarkeit ist in der deutschen Organisationslandschaft nicht die Ausnahme, sondern die Regel.
Von den 210 identifizierten verwundbaren Domains weisen die meisten nicht nur einzelne Schwachstellen auf, sondern systematische Sicherheitsdefizite über mehrere Ebenen hinweg. Diese Mehrschichtigkeit der Probleme ist besonders besorgniserregend, da sie auf tiefliegende strukturelle Mängel hindeutet, die sich nicht durch punktuelle Maßnahmen beheben lassen.
Die Analyse unterscheidet dabei zwischen drei fundamentalen Problemkategorien, die in ihrer Gesamtheit ein konsistentes Bild mangelnder digitaler Resilienz zeichnen. Diese Kategorien sind nicht isoliert zu betrachten, sondern verstärken sich gegenseitig in ihrer Wirkung und schaffen dadurch ein erhöhtes Gesamtrisiko für die betroffenen Organisationen.
Die erste und möglicherweise gravierendste Problemkategorie betrifft die grundlegende Konfiguration von Webservern und Anwendungen. Die Analyse zeigt, dass im Durchschnitt 5 von 6 kritischen Sicherheitsbarrieren – sogenannte Security Headers – bei den untersuchten Domains fehlen. Noch alarmierender ist der Median-Wert: Die Hälfte aller verwundbaren Domains weist alle 6 von 6 möglichen Header-Defizite auf.
Was bedeutet dies konkret? Security Headers sind HTTP-Antwortheader, die dem Browser des Nutzers mitteilen, wie er mit der empfangenen Webseite umgehen soll. Sie bilden die erste Verteidigungslinie gegen weit verbreitete Angriffsvektoren wie Cross-Site Scripting (XSS), Clickjacking und Man-in-the-Middle-Attacken. Das Fehlen dieser Header ist vergleichbar mit einem Gebäude, bei dem nicht nur Türen und Fenster offen stehen, sondern sämtliche Sicherheitssysteme deaktiviert sind.
Der Security Header Deficit von durchschnittlich 5,48 von 6 entspricht einer Mangelquote von über 91 Prozent. Dies ist kein technisches Versehen, sondern deutet auf systematische Vernachlässigung elementarer Sicherheitsprinzipien hin. Besonders problematisch: Diese Header sind seit Jahren etablierter Standard und ihre Implementierung erfordert weder signifikante Ressourcen noch tiefgreifende technische Expertise.
Die zweite Problemkategorie offenbart ein noch gravierenderes organisatorisches Versagen: das systematische Ignorieren bekannter Sicherheitslücken. Die Metrik Component Age Risk quantifiziert, wie lange verwundbare Softwarekomponenten bereits im Produktivbetrieb sind, obwohl Sicherheitsupdates verfügbar wären.
Der ermittelte Durchschnittswert von 7,14 von 10 Punkten ist bereits alarmierend. Noch aussagekräftiger ist jedoch der Median von 10 von 10 – dem maximal möglichen Wert auf der Risikoskala. Dies bedeutet in der Praxis: Die Hälfte aller untersuchten Domains enthält Schwachstellen, die seit über einem Jahr bekannt sind und für die längst Patches oder Updates zur Verfügung stehen.
Diese Zahl ist aus mehreren Gründen besonders besorgniserregend. Erstens: Öffentlich bekannte Schwachstellen werden von Angreifern systematisch ausgenutzt. Automatisierte Scanning-Tools durchforsten das Internet kontinuierlich nach verwundbaren Systemen. Je länger eine Schwachstelle bekannt ist, desto wahrscheinlicher wird ein erfolgreicher Angriff. Zweitens: Das Vorhandensein jahresalter Schwachstellen deutet auf fundamentale Defizite im Change Management und in den Aktualisierungsprozessen hin.
Die hohe Standardabweichung von 4,06 beim Component Age Risk zeigt zudem, dass es erhebliche Unterschiede zwischen den Organisationen gibt. Während einige Organisationen offenbar funktionierende Patch-Management-Prozesse etabliert haben, scheinen andere diesen Aspekt vollständig zu vernachlässigen. Diese Disparität widerlegt die Annahme, dass mangelnde Ressourcen das Hauptproblem darstellen – vielmehr scheint es eine Frage der organisatorischen Prioritätensetzung und Prozessreife zu sein.
Die dritte Problemkategorie betrifft die Art und Verteilung der identifizierten Schwachstellen. Die Analyse dokumentiert eine klare Häufung bestimmter Schwachstellentypen, die jeweils spezifische Risiken für die betroffenen Organisationen darstellen.
Cross-Site Scripting (XSS) führt die Liste mit 117 betroffenen Domains deutlich an. XSS-Schwachstellen ermöglichen es Angreifern, bösartigen Code in Webseiten einzuschleusen, der dann im Browser legitimer Nutzer ausgeführt wird. Dies kann zum Diebstahl von Session-Cookies, zur Umleitung auf Phishing-Seiten oder zur Manipulation von Webseiteninhalten führen. Die hohe Prävalenz von XSS deutet darauf hin, dass grundlegende Prinzipien der sicheren Webentwicklung – insbesondere die Validierung und Bereinigung von Nutzereingaben – häufig nicht oder nur unzureichend umgesetzt werden.
Remote Code Execution (RCE) wurde bei 22 Domains identifiziert. Diese Schwachstellenklasse gilt als besonders kritisch, da sie Angreifern die vollständige Kontrolle über den betroffenen Webserver ermöglicht. RCE-Schwachstellen können zur Installation von Malware, zum Diebstahl sämtlicher gespeicherter Daten oder zur Nutzung des Servers als Ausgangspunkt für weitere Angriffe führen. Jede einzelne dieser 22 Domains stellt damit ein potenziell kritisches Sicherheitsrisiko dar.
Cross-Site Request Forgery (CSRF) betrifft 17 Domains. CSRF-Angriffe nutzen die Tatsache aus, dass ein Nutzer bereits bei einer Webseite authentifiziert ist, um in seinem Namen ungewollte Aktionen auszuführen. Dies kann von der unbemerkten Änderung von Kontoeinstellungen bis zur Durchführung finanzieller Transaktionen reichen.
Wissenschaftliche Metriken: Der Domain Vulnerability Index und Attack Surface Score
Zur systematischen Bewertung der Sicherheitslage wurden mehrere wissenschaftliche Metriken entwickelt und angewandt. Der Domain Vulnerability Index (DVI) mit einem Durchschnittswert von 2,13 von 10 Punkten (Median: 1,50) quantifiziert das gewichtete Risiko durch ungepatchte Komponenten. Der maximale DVI-Wert in der Stichprobe liegt bei 10,0, was die enorme Bandbreite der Sicherheitslagen verdeutlicht.
Die Standardabweichung von 1,64 ist statistisch hochsignifikant und belegt erhebliche Unterschiede zwischen den Organisationen. Während einige Domains nahezu vollständig gepatcht sind, weisen andere massive Defizite auf. Diese Varianz ist ein starker Indikator dafür, dass Sicherheit nicht primär eine Frage verfügbarer Ressourcen, sondern organisatorischer Prozesse und Prioritäten ist.
Der Exposed Services Score (ESS) bewertet die Qualität der Server-Konfiguration und erreicht einen Durchschnitt von 3,14 Punkten (Median: 1,50). Besonders bemerkenswert ist hier die Standardabweichung von 2,36 – die höchste aller untersuchten Metriken. Diese extreme Streuung zeigt, dass während einige Organisationen vorbildliche Härtungsmaßnahmen implementiert haben (Minimum-ESS: -0,5), andere kritische Lücken in ihren Server-Einstellungen aufweisen (Maximum-ESS: 7,0).
Die Analyse der technologischen Basis offenbart eine signifikante Abhängigkeit von bestimmten Plattformen und Bibliotheken. In den 211 untersuchten Domains wurden insgesamt 294 eindeutige verwundbare WordPress-Plugins und Themes identifiziert. Dies entspricht durchschnittlich 1,4 verwundbaren WordPress-Komponenten pro Domain.
WordPress als Content Management System dominiert die Weblandschaft und bietet durch sein Plugin-Ökosystem enorme Flexibilität. Diese Stärke wird jedoch zur Schwäche, wenn Plugin-Updates vernachlässigt werden oder qualitativ minderwertige Plugins zum Einsatz kommen. Die hohe Zahl verwundbarer WordPress-Komponenten deutet auf systematische Defizite im Update-Management hin.
Zusätzlich wurden 108 verwundbare JavaScript-Bibliotheken identifiziert, darunter häufig jQuery und Bootstrap. JavaScript-Bibliotheken sind integraler Bestandteil moderner Webanwendungen, werden aber oft über Jahre hinweg nicht aktualisiert. Besonders problematisch: Viele dieser Bibliotheken werden von Content Delivery Networks (CDNs) eingebunden und können so über Tausende von Webseiten hinweg Schwachstellen verbreiten.
Die erhobenen Daten belegen eindeutig, dass die identifizierten Sicherheitsprobleme nicht primär technischer, sondern organisatorischer Natur sind. Der Medianwert von 6 fehlenden Security Headern zeigt: Es geht nicht um komplexe technische Herausforderungen, sondern um das systematische Ignorieren etablierter Best Practices.
Das gleiche Muster zeigt sich beim Patch-Management. Software-Updates sind in der Regel mit wenigen Klicks verfügbar, werden aber offenbar nicht zeitnah eingespielt. Dies deutet auf fehlende oder dysfunktionale Prozesse für Change Management, Testing und Deployment hin.
Die hohe Varianz bei allen untersuchten Metriken – besonders beim ESS mit einer Standardabweichung von 2,36 – widerlegt die häufig vorgebrachte Argumentation, mangelnde Ressourcen seien das Haupthindernis. Tatsächlich zeigen die Daten, dass einige Organisationen mit vergleichbaren Ressourcen deutlich bessere Sicherheitsstandards erreichen als andere.
Die Analyse macht deutlich: Eine Verbesserung der Sicherheitslage erfordert nicht primär höhere Budgets oder komplexe technische Lösungen, sondern die konsequente Umsetzung etablierter Sicherheitspraktiken. Die Implementierung von Security Headern ist innerhalb weniger Stunden möglich. Die Etablierung regelmäßiger Update-Zyklen erfordert organisatorische Disziplin, aber keine außergewöhnlichen technischen Fähigkeiten.
Entscheidend ist die Erkenntnis, dass IT-Sicherheit keine isolierte technische Aufgabe ist, sondern als kontinuierlicher Prozess in die Organisationskultur integriert werden muss. Die ermittelten Attack Surface Scores zwischen 0,6 und 8,2 Punkten zeigen: Es gibt bereits positive Beispiele, von denen andere lernen können.
Die Untersuchung von 416 Domains mit 210 identifizierten verwundbaren Systemen zeichnet ein eindeutiges Bild: Die digitale Sicherheit in deutschen Organisationen weist systematische und vermeidbare Defizite auf. Die Kombination aus fehlendem Basis-Schutz (Header Deficit 5,48), vernachlässigtem Patch-Management (Age Risk 7,14) und der hohen Prävalenz kritischer Schwachstellen (XSS: 117, RCE: 22) erfordert dringendes Handeln.
Diese Analyse ist mehr als eine technische Bestandsaufnahme – sie ist ein Weckruf. Die Zahlen belegen, dass elementarste Sicherheitsprinzipien der IT-Hygiene missachtet werden.
Es geht nicht um theoretische Risiken, sondern um praktische Verwundbarkeiten, die täglich von Angreifern ausgenutzt werden. Die Zeit für Ausreden ist vorbei. Die Zeit für konsequentes Handeln ist jetzt.
Im Rahmen eines systematischen Notfallmanagement-Tests wurden 40 Organisationen unterschiedlichster Art – von Bundesbehörden über gemeinnützige Vereine bis hin zu KRITIS-Unternehmen und Konzernen – proaktiv über identifizierte Sicherheitsrisiken informiert. Die Ergebnisse dieses Tests offenbaren eine besorgniserregende Realität: Lediglich 2 von 40 angeschriebenen Webmastern reagierten auf die präventive Sicherheitsbenachrichtigung. Dies entspricht einer Rücklaufquote von nur 5 Prozent.
Diese geringe Reaktionsbereitschaft ist besonders alarmierend, da es sich nicht um Spam oder kommerzielle Angebote handelte, sondern um fundierte, technisch präzise Sicherheitshinweise zu tatsächlich existierenden Schwachstellen. Die Nichtreaktion deutet auf ein systematisches Problem hin: Entweder erreichen solche Warnungen nicht die zuständigen Personen, oder die Dringlichkeit wird nicht erkannt, oder es fehlen die organisatorischen Kapazitäten zur Reaktion.
Die folgende Struktur wurde für alle 40 Benachrichtigungen verwendet und erwies sich als konsistent über verschiedene Organisationstypen hinweg. Sie dient als Blaupause für zukünftige präventive Sicherheitskommunikation:
Betreff: Technische Sicherheitsanalyse [domain.de] – Präventive Hinweise zu festgestellten Risiken
Sehr geehrte/r [Anrede] [Name des Empfängers],
am [Datum] wurde im Rahmen einer passiven Sicherheitsanalyse Ihre Website [domain.de] untersucht.
Die Analyse erfolgte ausschließlich auf Basis öffentlich zugänglicher Informationen – ohne aktive Eingriffe oder Manipulationen.
Ziel dieser Mitteilung ist es, Sie präventiv und vertraulich über festgestellte technische Risiken zu informieren, um mögliche Beeinträchtigungen von Datenschutz, Integrität und öffentlicher Wahrnehmung frühzeitig zu vermeiden.
Der vollständige technische Bericht liegt als PDF vor und kann Ihnen auf Wunsch sicher übermittelt werden.
Befund 1: Verwundbare Plugins und Komponenten
Das Plugin [Plugin-Name Version X.X] enthält mehrere bekannte Sicherheitslücken (CVE-XXXX-XXXX, CVE-XXXX-XXXX u. a.) mit teils hohem Risiko (Remote Code Execution).
Befund 2: Fehlende Sicherheits-Header
Mehrere Sicherheits-Header (CSP, HSTS, X-Frame-Options, X-Content-Type-Options) fehlen.
Befund 3: Verwundbare JavaScript-Bibliotheken
Eine verwundbare JavaScript-Bibliothek ([Bibliothek Version X.X]) ist eingebunden.
Befund 4: Öffentlich zugängliche API-Endpunkte
Die REST-API und insbesondere der Benutzer-Endpunkt /wp-json/wp/v2/users sind öffentlich abrufbar.
Befund 5: Benutzername-Offenlegung
Benutzernamen realer Personen (u. a. „[benutzer1]“, „[benutzer2]“, „[benutzer3]“) sind öffentlich einsehbar.
Diese Befunde stellen keine akute Gefährdung dar, erhöhen jedoch die Angriffsfläche Ihrer Website.
Kombiniert könnten sie wie folgt missbraucht werden:
Schritt 1: Automatisierte Tools sammeln öffentliche Systeminformationen.
Schritt 2: Verwundbare Plugins (z. B. [Plugin-Name]) werden auf bekannte Exploits getestet.
Schritt 3: Über die Benutzer-API ermittelte Login-Namen erleichtern Brute-Force-Versuche.
Schritt 4: Ein erfolgreicher Login oder Exploit könnte die Manipulation von Inhalten oder das Einschleusen von Schadcode ermöglichen.
Ein solcher Vorfall könnte neben technischen Schäden auch das Vertrauen von Bürgerinnen, Partnern oder Aufsichtsbehörden beeinträchtigen, insbesondere wenn sichtbare Veränderungen auf der Website auftreten.
1. Unverzügliches Update verwundbarer Komponenten
Aktualisierung des Plugins [Plugin-Name] auf die aktuelle Version ≥ [Version X.X]. Überprüfung und Aktualisierung aller weiteren Plugins (z. B. [Plugin 1], [Plugin 2], [Plugin 3]).
2. Implementierung von Sicherheits-Headern
Ergänzung von Sicherheits-Headern im Apache- oder Plesk-Setup: Strict-Transport-Security (HSTS), Content-Security-Policy (CSP), X-Frame-Options, X-Content-Type-Options.
3. Einschränkung der REST-API
Einschränkung der REST-API-Endpunkte für unautorisierte Zugriffe (z. B. durch das Plugin „Disable REST API“ oder serverseitige Konfiguration).
4. Überprüfung der Benutzerkonten
Überprüfung von Benutzerrollen und Passwortrichtlinien. Aktivierung einer Zwei-Faktor-Authentifizierung (2FA).
5. Folgeanalyse
Nach Umsetzung dieser Schritte empfiehlt sich eine kurze Folgeanalyse (passiv), um die Verbesserungen zu bestätigen.
Diese Mitteilung erfolgt im Rahmen der Initiative zur Förderung technischer Sicherheit und digitaler Resilienz (i. G.)
Ziel ist der Aufbau eines gemeinnützigen Frühwarnsystems, das Kommunen und öffentlichen Trägern hilft, Webrisiken automatisch zu erkennen und strukturiert abzusichern – unabhängig, datenschutzkonform und kostenfrei in der Pilotphase.
Falls Sie Interesse an einer Teilnahme als fachliche Ansprechpartnerin/Ansprechpartner, Pilotpartner (z. B. zur Erprobung automatischer Frühwarnmeldungen) oder Unterstützerin/Unterstützer der Initiative haben, freue ich mich über Ihre Rückmeldung.
• „Vielen Dank, wir prüfen das intern.“
• „Bitte senden Sie uns den vollständigen PDF-Bericht.“
• „Wir haben Rückfragen – könnten wir kurz telefonieren?“
• „Wir sind an einer Kooperation interessiert.“
Mit freundlichen Grüßen
[Ihr Name]
Initiator – Verein zur Förderung technischer Sicherheit und digitaler Resilienz (i. G.)
Information Security Officer & IT-Berater
📧 [email@domain.de]
🌐 [www.website.de]
📞 [+49 XXX XXX XX XX]
Diese Mitteilung basiert auf einer passiven Analyse öffentlich zugänglicher Informationen.
Es wurden keine aktiven Tests, Manipulationen oder Eingriffe vorgenommen.
Die Einschätzungen dienen der technischen Bewertung möglicher Risiken und stellen keine rechtsverbindliche Beratung oder Sicherheitsgarantie dar.
Eine Haftung wird ausgeschlossen, soweit kein vorsätzliches oder grob fahrlässiges Handeln vorliegt.
Diese Nachricht ist vertraulich und nur für den genannten Empfängerkreis bestimmt.
Die Tatsache, dass nur 2 von 40 angeschriebenen Organisationen reagierten, wirft fundamentale Fragen zur Sicherheitskultur auf. Diese geringe Resonanz lässt sich aus verschiedenen Perspektiven interpretieren:
Organisatorische Barrieren: Viele Organisationen verfügen nicht über klar definierte Prozesse für den Umgang mit eingehenden Sicherheitshinweisen. Die Email erreicht möglicherweise einen allgemeinen Posteingang, wird aber nicht an die technisch verantwortlichen Personen weitergeleitet.
Vertrauensdefizit: In einer Zeit zunehmender Cyber-Bedrohungen und Phishing-Kampagnen könnten legitime Sicherheitshinweise als potenzielle Betrugsversuche eingestuft und ignoriert werden. Die Ironie dabei: Echte Sicherheitswarnungen werden aus Sicherheitsgründen nicht beachtet.
Ressourcenmangel: Selbst wenn die Dringlichkeit erkannt wird, fehlen vielen Organisationen – insbesondere kleineren Vereinen und kommunalen Einrichtungen – die personellen oder finanziellen Ressourcen für eine zeitnahe Reaktion.
Unterschätzung der Risiken: Die abstrakte Natur digitaler Bedrohungen führt häufig dazu, dass Sicherheitsrisiken als weniger dringlich wahrgenommen werden als andere organisatorische Herausforderungen.
Die 5-Prozent-Rücklaufquote ist mehr als eine statistische Kennzahl – sie ist ein Indikator für ein systemisches Problem. Wenn 95 Prozent der Organisationen nicht auf konkrete, präzise formulierte Sicherheitshinweise reagieren, dann funktioniert das Prinzip der freiwilligen Selbsthärtung nicht. Dies unterstreicht die Notwendigkeit für:
Automatisierte Frühwarnsysteme: Manuelle Benachrichtigungen skalieren nicht. Es bedarf technischer Systeme, die kontinuierlich überwachen und automatisch warnen.
Verbesserte Security Awareness: Die Fähigkeit, legitime Sicherheitshinweise von Bedrohungen zu unterscheiden, muss in Organisationen systematisch aufgebaut werden.
Regulatorische Anreize: Freiwilligkeit allein scheint nicht auszureichen. Compliance-Anforderungen und regulatorische Rahmenbedingungen könnten notwendig sein, um minimale Sicherheitsstandards durchzusetzen.
Niederschwellige Unterstützungsangebote: Organisationen benötigen praktische, umsetzbare Hilfestellung – nicht nur theoretische Hinweise auf Probleme.
Bei der Verwendung des obigen Templates sollten folgende Platzhalter durch konkrete Werte ersetzt werden:
[Anrede] → Herr/Frau/Divers
[Name des Empfängers] → Vollständiger Name
[domain.de] → Ziel-Domain
[Datum] → Analysedatum im Format: TT. Monat YYYY
[Plugin-Name Version X.X] → Konkrete Schwachstelle mit Version
[CVE-XXXX-XXXX] → CVE-Identifikatoren
[Bibliothek Version X.X] → JavaScript-Bibliothek und Version
[benutzer1], [benutzer2], [benutzer3] → Gefundene Benutzernamen
[Plugin 1], [Plugin 2], [Plugin 3] → Weitere verwundbare Plugins
[Version X.X] → Empfohlene Zielversion
[Ihr Name] → Absendername
[email@domain.de] → Kontakt-Email
[www.website.de] → Website-URL
[+49 XXX XXX XX XX] → Telefonnummer
Bundesbehörden: Compliance-Aspekte betonen (DSGVO, IT-Grundschutz nach BSI, KRITIS-Verordnung). Verweis auf regulatorische Verpflichtungen und potenzielle Meldepflichten bei Sicherheitsvorfällen.
Vereine und gemeinnützige Organisationen: Reputationsrisiken und Vereinsimage hervorheben. Betonen, dass ein Sicherheitsvorfall das Vertrauen von Mitgliedern und Spendern nachhaltig beschädigen kann.
KRITIS-Unternehmen: Regulatorische Anforderungen gemäß § 8a BSIG explizit erwähnen. Hinweis auf Meldepflichten gegenüber dem BSI und potenzielle Bußgelder bei Nichtbeachtung.
Konzerne und größere Unternehmen: Business-Impact fokussieren: Ausfallkosten, Reputationsschäden, Haftungsrisiken. Verweis auf Sorgfaltspflichten der Geschäftsführung im Bereich IT-Sicherheit.
Diese Auswertung basiert auf der Analyse von Domains mit der Top-Level-Domain .de und dem Regex-Filter „stiftung“ (Stiftung). Die Aggregatmetriken wurden ausschließlich aus den 105 als verwundbar eingestuften Domains berechnet.
Die Analyse umfasste insgesamt 416 Domains, von denen 211 als verwundbar (50,7%) und 205 als sauber (49,3%) eingestuft wurden. Die Auswertung der verwundbaren Domains ergab die folgende Schweregradverteilung der detektierten Schwachstellen:
Schweregrad | Anzahl |
Kritisch | 22 |
Hoch | 60 |
Mittel | 112 |
Niedrig | 17 |
Die am häufigsten betroffenen Komponententypen waren:
Metrik | Mittelwert | Median | Min. | Max. | Standardabweichung |
Domain Vulnerability Index (DVI) | 2.13 | 1.5 | 0.5 | 10 | 1.64 |
Exposed Services Score (ESS) | 3.14 | 1.5 | -0.5 | 7 | 2.36 |
Component Age Risk (Tage) | 7.14 | 10 | 0 | 10 | 4.06 |
Attack Surface Score | 3.93 | 4 | 0.6 | 8.2 | 1.37 |
Security Header Deficit | 5.48 | 6 | 0 | 6 | – |
Interpretation der Aggregatmetriken:
Die Verteilung der ermittelten Schwachstellentypen über alle verwundbaren Domains ist wie folgt:
Schwachstellentyp | Vorkommen |
XSS (Cross-Site Scripting) | 67 |
Remote Code Execution (RCE) | 11 |
Cross-Site Request Forgery (CSRF) | 9 |
SQL Injection | 0 |
Path Traversal | 0 |
Auth Bypass | 0 |
Info Disclosure | 0 |
DoS | 0 |
Andere | 56 |
Die Dominanz von XSS-Schwachstellen (67 Vorkommen) deutet darauf hin, dass die Webanwendungen der Stiftungen häufig Eingabevalidierungsprobleme aufweisen. Die Präsenz von 11 RCE-Schwachstellen ist besonders kritisch, da diese in der Regel die höchsten Angriffsrisiken darstellen.
Die nachfolgende Tabelle listet einige Domain-Beispiele und ihre Kennzahlen, um die Bandbreite der Sicherheitslage zu veranschaulichen.
Anonymisierte Domain | Max. Schweregrad | Gesamte Schwachstellen | Max. CVSS Score | Wichtige Betroffene Komponenten | DVI | Attack Surface Score |
Domain-A | Kritisch | 86 | 10.0 | plugin:elementor, plugin:give, swiper, bootstrap | 6.5 | 4.80 |
Domain-B | Kritisch | 44 | 9.9 | plugin:widget-options, plugin:js_composer, jquery | 10 | 8.2 |
Domain-C | Kritisch | 20 | 9.8 | plugin:give, plugin:woocommerce, plugin:mailpoet | 6 | 6.60 |
Domain-D | Hoch | 29 | 8.5 | plugin:jet-engine, plugin:jet-popup, react, vue | 10 | 8.2 |
Domain-E | Hoch | 37 | 8.8 | plugin:js_composer, plugin:revslider, gsap | 7 | 6.60 |
Domain-F | Kritisch | 29 | 9.8 | plugin:layerslider, theme:bridge, jquery | 6.5 | 6.80 |
Domain-G | Hoch | 25 | 8.8 | plugin:elementor-pro, plugin:complianz-gdpr | 4 | 6.4 |
Domain-H | Hoch | 23 | 8.8 | plugin:js_composer, plugin:responsive-menu | 4 | 5.80 |
Domain-I | Hoch | 19 | 7.6 | plugin:download-monitor, plugin:contact-form-7, jquery | 4.5 | 4 |
Domain-J | Mittel | 10 | 6.5 | plugin:all-in-one-seo-pack, theme:oceanwp | 4 | 5.80 |
Domain-K | Sauber | 0 | 0 | [] | 0 | 0.87 |
Domain-L | Sauber | 0 | 0 | [] | 0 | 4.2 |
Auffälligkeiten bei hochgefährdeten Domains:
Der Component Age Risk (durchschnittliches Alter der maximalen CVSS-Schwachstelle, normiert auf 10 für maximales Risiko) zeigt einen Medianwert von 10.
Die durchschnittliche Zeitdifferenz (Avg. CVSS Time Delta Days) zwischen der Veröffentlichung der Schwachstelle und dem Scan-Datum zeigt, dass verwundbare Komponenten im Durchschnitt über 500 Tage lang ungepatcht waren (z.B. Domain-F mit 1359 Tagen und Domain-A mit 586 Tagen im Durchschnitt für viele Schwachstellen).
Fazit und Implikationen
Die Analyse zeigt eine besorgniserregende Sicherheitslandschaft innerhalb der untersuchten deutschen „Stiftungs“-Domains:
Die Stiftungen in dieser Stichprobe sind einem hohen Risiko von Cyberangriffen ausgesetzt, insbesondere durch bekannte und einfach auszunutzende Schwachstellen (wie XSS in Plugins) und durch ältere Software mit bekannt gewordenen kritischen Lücken. Eine dringende Überprüfung und Patch-Strategie für die identifizierten Komponenten ist angeraten.
.
Auf Grundlage des vollständigen Analyseberichts KRITIS 3.0 und aktueller Marktdaten aus der Online-Recherche wurde eine Hochrechnung für den .de-TLD-Raum (Deutschland) erstellt:
Auf Basis dieser Werte ist davon auszugehen, dass rund 25.000 bis 75.000 Organisationen und Unternehmenswebsites in Deutschland derzeit akut gefährdet oder potenziell von einer Kompromittierung bedroht sein könnten.
Diese Einschätzung beruht auf der Annahme, dass etwa die Hälfte aller aktiven WordPress-Installationen von Unternehmen, Vereinen, öffentlichen Einrichtungen oder NGOs betrieben wird – also von Akteuren mit geschäftsrelevanten oder sicherheitskritischen Datenbeständen. Die übrigen Installationen entfallen überwiegend auf private oder nicht-kommerzielle Projekte, bei denen zwar ebenfalls Sicherheitsrisiken bestehen, deren Auswirkungen jedoch in der Regel weniger gravierende betriebliche oder infrastrukturelle Folgen haben.
Dabei ist zu berücksichtigen, dass nicht jede identifizierte Schwachstelle zwangsläufig zu einer vollständigen Kompromittierung der jeweiligen Website führt. Dennoch verdeutlicht die hohe Anzahl potenziell verwundbarer Systeme das erhebliche Risiko für unautorisierte Zugriffe, Datenabflüsse und Manipulationen im deutschen Web-Ökosystem.

Der Junge, der die Lichter ausmachte 1. Unsichtbar Felix war einer von denen, die man übersah. Er saß im hintersten

Wo Deutschlands digitale Sicherheit wirklich steht Der BSI-Lagebericht 2024 fasst die Situation nüchtern zusammen: Die IT-Sicherheitslage in Deutschland bleibt angespannt.

Wenn der Ghostwriter im Doppelbett liegt und der Klettergurt im Quellcode hängt Zwei Domains, Beispiel einer KRITIS 3.0 Auswertung –

Kritische Sicherheitslücken in deutschen Organisationen: Eine erschreckende Bilanz der digitalen Resilienz Die digitale Transformation hat Organisationen in Deutschland vor neue

So funktioniert diese Schadsoftware Diese Analyse dokumentiert die Funktionsweise einer realen PHP-basierten Malware (Fund 10.2025)
Bevor wir Millionen für Panzer ausgeben, sollten wir erst unsere verwundbaren Systeme absichern – das ist meine Überzeugung. Der nächste Krieg wird nicht auf traditionellen Schlachtfeldern entschieden, sondern im Cyberraum. Unsere kritische Infrastruktur, Energieversorgung und digitalen Netzwerke sind heute die primären Angriffsziele.Was nützen uns die modernsten Panzer, wenn ein einziger Cyberangriff unsere Stromnetze lahmlegt, unsere Kommunikationssysteme kompromittiert oder 25.000 -75.000 deutsche Unternehmensseiten lahm legt? Cybersicherheit muss Priorität haben – sie ist die Grundlage für jede andere Form der Verteidigung.– Ich hoffe dieser Weckruf wird verstanden.