
KW 01/2026: Alte Schwachstellen, neue Lektionen
Wenn ich auf die erste Security-Woche 2026 blicke, sehe ich drei sehr unterschiedliche Schlagzeilen – und doch führen sie alle zum gleichen Thema: Kontrolle. Die Kontrolle über unsere Firewalls, unsere Windows-KI-Funktionen und sogar über die Narrative in der öffentlichen Debatte zu Angriffen. Ob es um einen uralten Fortinet-Bug, die neuen KI-Optionen von Microsoft oder das vermeintliche Leak bei Resecurity geht – überall zeigt sich: Wer die Kontrolle verliert, verliert Sicherheit.
Fortinet-Firewalls: Ein fünf Jahre alter 2FA-Bypass bleibt aktiv
BleepingComputer berichtet über mehr als 10.000 online erreichbare Fortinet-Firewalls, die weiterhin eine gravierende Schwachstelle aufweisen. Es handelt sich um einen bereits vor Jahren gepatchten Two-Factor-Authentication-Bypass. Dass dieser Fehler wieder in den Schlagzeilen ist, zeigt, wie alt bekannte Sicherheitslücken zu Dauerbrennern werden können, wenn sie nicht überall geschlossen werden. Angreifer nutzen derzeit gezielt Geräte aus, deren Betreiber offenbar die Patches von 2019 oder 2020 nie eingespielt haben.
Technisch betrachtet handelt es sich um einen Umgehungsmechanismus, der es unter bestimmten Bedingungen ermöglicht, trotz aktiver Mehr-Faktor-Authentifizierung Zugriff zu erhalten. Das ist insofern brisant, weil viele Administratoren sich in trügerischer Sicherheit wiegen – „wir haben ja MFA“. Doch solange ein implementierter Mechanismus Schwächen hat, bleibt die Absicherung Makulatur. Besonders kritisch ist das in Unternehmensnetzen, in denen dieselbe Appliance als VPN-Endpunkt dient.
Aus meiner Sicht ist das Erschreckende nicht die technische Raffinesse, sondern die fehlende Reaktion. Wir reden hier von Firewalls – also Geräten, die per Definition Gatekeeper ins Unternehmensnetz sind. Und über 10.000 von ihnen weltweit sind laut aktuellem Scan von Shadowserver oder ähnlichen Initiativen noch offen erreichbar. Ehrlich gesagt: Das darf 2026 einfach nicht mehr vorkommen. Gerade Unternehmen in der Städteregion Aachen oder NRW, die stark von industrieller Produktion abhängen, sollten wissen, dass ein gehackter VPN-Zugang potentiell direkte Auswirkungen auf Fertigungsanlagen haben kann.
Windows 11 und FlyOOBE 2.4: Mehr Kontrolle durch „Slopilot“
Zwischen diesen ernsten Warnungen klingt das Update von FlyOOBE 2.4 fast wie eine gute Nachricht. Der Installationsassistent von Windows 11 bietet mit dem neuen Feature „Slopilot“ endlich mehr Kontrolle über KI-Elemente beim Setup. ComputerBase schrieb, Administratoren könnten nun entscheiden, welche KI-Funktionen beim Initialisieren eines Systems aktiviert oder deaktiviert werden. Das ist kein klassisches Security-Thema, aber ein relevanter Baustein für Datenschutz und Compliance.
Wenn Windows-Deployments in Unternehmen ablaufen, stehen viele Admins vor der Frage: Welche Daten werden anonym an Microsofts KI-Modelle gesendet, welche persönlichen Interaktionen werden gespeichert? Mit Slopilot lässt sich das nun zentral steuern – ein Fortschritt für IT-Abteilungen. Aus meiner Sicht ist das ein kleiner, aber wichtiger Schritt hin zu mehr vertrauenswürdigem KI-Einsatz. Denn wir dürfen nicht vergessen: KI-Funktionen sind Teil der Software geworden, wie einst das Internet selbst. Sie müssen also wie jede andere Komponente administriert und kontrolliert werden.
Was ich spannend finde: Es sind gerade diese kleinen Stellschrauben in der Einrichtung, die im Alltag enormes Sicherheits- und Datenschutzpotenzial entfalten. Wenn Unternehmen in Aachen oder anderswo also Windows-11-Rollouts vorbereiten, sollten sie sich die neuen Optionen genau anschauen. Das reduziert nicht nur Compliance-Risiken, sondern verhindert auch, dass ungeprüfte KI-Prozesse unkontrolliert Daten analysieren.
Resecurity und ShinyHunters: Zwischen Honeypot und PR-Schlacht
Das dritte Thema dieser Woche ist fast schon eine Episode aus dem Bereich „Cyber-Drama“. Laut BleepingComputer behauptete die Hackergruppe ShinyHunters, sie habe das bekannte amerikanische Sicherheitsunternehmen Resecurity gehackt. Die Gruppe veröffentlichte angeblich interne Daten als Beweis. Resecurity konterte schnell: kein erfolgreicher Angriff, sondern eine gewollte Falle – ein sogenanntes Honeypot-System. Soll heißen, die Angreifer hätten genau das bekommen, was man ihnen zeigen wollte.
Das zeigt wieder, wie komplex und mediengetrieben die Cybersicherheitsdebatte geworden ist. Jeder Leak, jede Behauptung landet sofort in sozialen Netzwerken, und die Grenze zwischen tatsächlicher Kompromittierung und cleverem Gegenangriff verschwimmt. Technisch ist ein Honeypot nichts Neues – eine absichtlich verwundbare oder simulierte Umgebung, die Daten über Angriffsverhalten sammelt. Interessant ist aber die Frage: Wie oft könnten solche Fake-Leaks bewusst als Verteidigungsstrategie genutzt werden? Und wie unterscheidet man Authentizität in Zeiten, in denen auch Hacker PR machen?
Ich sehe in diesem Fall vor allem zwei Botschaften. Erstens: Threat Intelligence ist nicht nur Sammeln von Logs, sondern strategische Kommunikation. Zweitens: Selbst Sicherheitsfirmen sind Teil des psychologischen Kampfes zwischen Angreifern und Verteidigern. Für Unternehmen im operativen Umfeld – etwa einem Mittelständler aus Aachen, der mit Kunden oder Zulieferern arbeitet – heißt das: Prüfen Sie dreimal, bevor Sie auf angebliche Leaks reagieren oder diese intern verbreiten. Falsch verstandene Informationen können selbst zum Sicherheitsrisiko werden.
Was jetzt zu tun ist
Wenn man die drei Themen zusammen betrachtet, ergibt sich ein klares Bild: Kontrolle, oder besser gesagt, der Verlust davon, ist die Wurzel vieler Probleme. Bei Fortinet ging Kontrolle über Updates verloren, bei Windows 11 soll sie mit Slopilot wiedergewonnen werden, und bei Resecurity ging es um die Kontrolle über das eigene Narrativ.
Für die Praxis bedeutet das zunächst: Patchmanagement muss als Kernprozess begriffen werden, nicht als lästige Pflicht. Wenn Sie Fortinet einsetzen, prüfen Sie den Firmware-Stand sofort. Viele Angriffe zielen gezielt auf Geräte mit älteren Builds ab, die längst hätten aktualisiert werden können. Ja, Updates sind nervig, besonders bei Appliances mit Downtime, aber sie sind unverzichtbar. Ich sehe in Betrieben rund um Aachen immer wieder Firewalls, die seit drei Jahren kein Update bekommen haben – und wundere mich dann nicht mehr über Sicherheitsvorfälle.
Zweitens: Bei Windows-Rollouts sollten Sie die neuen KI-Kontrollen nicht als Spielerei abtun. KI-Funktionen analysieren Nutzereingaben, Kontexte und manchmal auch Dateien. Wer hier keine klare Governance definiert, öffnet unbeabsichtigt neue Angriffsvektoren. Slopilot kann dabei helfen, die Hoheit zurückzugewinnen – ein Begriff, den man 2026 in der IT ruhig häufiger nutzen sollte.
Drittens: Kommunikation ist Teil der Security. Wenn eine Nachricht über angebliche Angriffe kursiert, prüfen Sie die Quelle und nutzen Sie seriöse Threat-Intelligence-Kanäle. Auch Unternehmen in NRW haben inzwischen eigene SOCs oder Incident-Response-Partner, die solche Claims verifizieren können. So verhindern Sie Panik oder unnötige Maßnahmen auf Basis von Falschinformationen.
Und noch etwas: Security ist heute mehr als Technologie. Sie ist auch Kultur. In Aachen, wo viele Hightech-Firmen und Start-ups gleichzeitig mit Automotive-Zulieferern arbeiten, sehe ich oft das Spannungsfeld zwischen Geschwindigkeit und Kontrolle. Beide sind nötig, aber ohne Sicherheit verlieren beide an Wert.
Mein Fazit
Diese erste Woche 2026 fasst fast symbolisch zusammen, wo wir stehen: Alte Schwachstellen bleiben uns erhalten, neue Features bringen Chancen – und Eskalationen zwischen Angreifern und Verteidigern prägen das Bild. Die gute Nachricht: Alles ist lösbar. Die schlechte: nur, wenn wir uns kümmern.
Aus meiner Sicht ist das große Thema 2026 „digitale Selbstwirksamkeit“. Ob Firewall, KI oder PR-Krise – wer versteht, was in seinem System passiert, kann reagieren, bevor Schaden entsteht. Wer sich auf Automatik oder alte Routinen verlässt, riskiert dagegen den Überblick.
Wenn Sie sich fragen, ob Ihre Systeme wirklich unter Kontrolle sind – technisch und organisatorisch – dann sollten wir sprechen. Ein unabhängiger Security-Check gibt Ihnen Klarheit, lange bevor jemand anderes Ihre Schwachstellen findet.

Über den Autor
Ahmet Sanli
IT-Berater & Webentwickler mit Fokus auf IT-Security, Cloud-Infrastruktur und Digitalisierung. Ahmet berät Unternehmen in der Städteregion Aachen und deutschlandweit zu sicheren IT-Lösungen und schreibt wöchentlich über aktuelle Cyber-Bedrohungen und Schutzmaßnahmen.
Haben Sie Fragen zu diesem Thema?
Jetzt Kontakt aufnehmen