Cybersecurity-Experten prognostizieren im Bereich Advanced Persistent Threats (APTs) für das kommende Jahr die Entstehung von Hacktivisten-Allianzen, den verstärkten Einsatz von KI-gestützten Tools durch staatlich unterstützte Akteure – oft mit eingebetteter Backdoor, eine Zunahme von Supply-Chain-Angriffen auf Open-Source-Projekte und die Weiterentwicklung von Malware, insbesondere in Go und C++.
KI-Modelle mit versteckten Backdoors und Deepfake-Tech
Die Experten von Kaspersky erwarten, dass APT-Gruppen KI-Modelle mit versteckten Backdoors verbreiten könnten. Dabei werden Open-Source-KI-Modelle und -Datensätze infiziert, um schädlichen Code einzuschleusen oder schwierig zu entdeckende Verzerrungen zu verursachen, die später breit gestreut werden können. Die Experten erwarten außerdem, dass LLMs (Large-Language-Models) für automatisierte Schwachstellenerkennung, Reconnaissance und das Erstellen von Schadcode eingesetzt werden.
Zudem dürften Deepfake-Technologien künftig noch intensiver genutzt werden, um Personen glaubhaft zu imitieren und so zielgerichtete Social-Engineering-Angriffe durchzuführen. Dies umfasst täuschend echte Nachrichten oder Videos, die Mitarbeiter manipulieren oder zur Preisgabe sensibler Informationen verleiten.
„KI ist ein zweischneidiges Schwert: Während Cyberkriminelle sie für ihre Angriffe nutzen, kann sie auch zur Verteidigung eingesetzt werden, um Bedrohungen schneller zu erkennen und Sicherheitsprotokolle zu stärken. Cybersicherheitsexperten müssen sicherstellen, dass der Einsatz von KI nicht unbeabsichtigt neue Schwachstellen eröffnet“, erklärt Maher Yamout, Lead Security Researcher im GReAT-Team von Kaspersky.
Weitere Vorhersagen für das Jahr 2025
Supply-Chain-Angriffe auf Open-Source-Projekte: Angriffe auf Open-Source-Projekte, wie im XZ-Fall, lenken die Aufmerksamkeit auf Schwachstellen in der Lieferkette. Obwohl die Frequenz solcher Angriffe möglicherweise nicht stark zunehmen wird, wird die Zahl der entdeckten laufenden Angriffe aufgrund besserer Erkennungsmethoden jedoch steigen.
Angreifer nutzen C++ und Go für Open-Source-Projekte: Da Open-Source-Projekte zunehmend moderne Versionen von C++ und Go verwenden, werden sich Bedrohungsakteure dementsprechend anpassen. Für das Jahr 2025 wird ein signifikanter Anstieg bei der Nutzung der neuesten Versionen dieser Programmiersprachen durch APT-Gruppen prognostiziert, insbesondere im Zusammenhang mit neuen Angriffsszenarien.
IoT als wachsender APT-Angriffsvektor: Mit einer geschätzten Anzahl von 39 Milliarden IoT-Geräten bis 2033 werden auch die Sicherheitsrisiken erheblich zunehmen. Viele dieser Geräte verlassen sich auf unsichere Server und laufen auf veralteter Firmware, was sie besonders anfällig für Angriffe macht. Angreifer könnten gezielt Schwachstellen in Apps und Lieferketten ausnutzen, um Malware bereits während der Produktionsphase einzuschleusen.
Hacker schließen sich in Hacktivisten-Allianzen zusammen: Hacktivisten-Gruppen werden sich zunehmend in Allianzen organisieren, um Tools und Ressourcen zu teilen und so größere, disruptivere Angriffe durchzuführen. Dabei verfolgen sie gemeinsame sozialpolitische Ziele.
BYOVD-Exploits in APT-Kampagnen: Die BYOVD-Technik (Bring Your Own Vulnerable Driver) war im Jahr 2024 ein deutlicher Trend. Die Experten von Kaspersky erwarten, dass sich dieser Trend auch 2025 fortsetzen wird. Angreifer werden zunehmend geschickter im Ausnutzen von Low-Level-Schwachstellen, was die Komplexität solcher Angriffe weiter erhöhen dürfte. Zudem könnten noch ausgefeiltere Techniken zum Einsatz kommen, wie die gezielte Ausnutzung veralteter Treiber oder von Treibern von Drittanbietern, die oft nicht auf Sicherheitslücken überprüft werden.
(lb/Kaspersky)