Cybersecurity-Trends 2025

Das neue Schlachtfeld: Geopolitik prägt Cyberspionage und regionale Cybermächte

Trends-2025

„2024 hat gezeigt, dass staatlich gelenkte Cyberspionageoperationen eng mit geopolitischen Dynamiken verknüpft sind. Auch 2025 werden APT-Operationen globale und regionale Konflikte widerspiegeln.

Die Cyberspionagekampagnen, die diesen Konflikten vorausgehen, werden sich nicht auf große Nationen beschränken, die in der Vergangenheit als wichtigste Cyberakteure galten, sondern auf eine Vielzahl von Akteuren ausweiten, die sich auf regionale Konflikte konzentrieren und über das Internet einen asymmetrischen Vorteil erzielen wollen. 

Anzeige

Darüber hinaus werden staatlich unterstützte Gruppen Cyber-Operationen ausführen, um andere nationale Ziele wie Propaganda oder die Generierung von Einnahmen zu erreichen. Täter werden wahrscheinlich die fortschreitende Balkanisierung des Internets nutzen, um zu versuchen, ihre gefährlichen Payloads zu verbreiten.“

Joshua Miller, Staff Threat Researcher bei Proofpoint 

Cyberkriminelle werden sich KI zunutze machen, um private Daten manipulieren

„Wir sind aktuell Zeugen einer faszinierenden Entwicklung im Bereich der KI: Die Modelle werden immer leistungsfähiger und halbautonome KI-Agenten werden in automatisierte Arbeitsabläufe integriert. Dieser Fortschritt eröffnet Cyberkriminellen viele Möglichkeiten zur Manipulation privater Daten, die von LLMs (Large Language Models) verwendet werden. Weil KI-Agenten zunehmend auf private Daten in E-Mails, SaaS-Dokumentenspeichern und ähnlichen Quellen angewiesen sind, um Kontext zu generieren, werden diese zu Bedrohungsvektoren, die es zu schützen gilt.

Anzeige

2025 werden wir die ersten Versuche von Cyberkriminellen sehen, private Datenquellen zu manipulieren. Beispielsweise können Täter KI absichtlich täuschen, indem sie private Daten, die von LLMs verwendet werden, verunreinigen – z. B. in Form absichtlicher Manipulation von E-Mails oder Dokumenten mit falschen oder irreführenden Informationen –, um die KI zu verwirren oder zu schädlichen Handlungen zu verleiten. Diese Entwicklung erfordert erhöhte Wachsamkeit und fortschrittliche Sicherheitsmaßnahmen, um sicherzustellen, dass KI nicht durch falsche Informationen getäuscht wird.“

Daniel Rapp, Chief AI and Data Officer bei Proofpoint

Smishing wird visuell: MMS-basierte Cyberangriffe werden 2025 florieren

„MMS-basierte Angriffe (Multimedia Messaging Service), bei denen Nachrichten mit Bildern und/oder Grafiken verwendet werden, um Benutzer von Mobilgeräten dazu zu verleiten, vertrauliche Informationen preiszugeben oder auf Betrugsversuche hereinzufallen, sind ein aufkommender Angriffsvektor, der sich 2025 rasch ausbreiten wird. MMS basiert auf dem gleichen Prinzip wie SMS und ermöglicht das Versenden von Bildern, Videos und Audiodateien, was es für Angreifer zu einem mächtigen Werkzeug macht. Cyberkriminelle betten bösartige Links in Nachrichten ein, die Bilder oder Videos enthalten, um sich als seriöse Unternehmen oder Dienste auszugeben und die Nutzer zur Preisgabe sensibler Daten zu verleiten. Mobilfunknutzer sind sich oft nicht bewusst, dass sie MMS verwenden, da diese nahtlos in herkömmliche SMS integriert sind, was einen idealen Nährboden für Angriffe bietet.“

Stuart Jones, Director, Cloudmark Division bei Proofpoint 

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Unter der Lupe: KI wird zum integralen Bestandteil unserer Geschäftsprozesse

„Vor einigen Jahren waren Cloud Computing, Mobile und Zero-Trust nur Schlagworte, heute sind sie fester Bestandteil der Geschäftsprozesse von Unternehmen. KI-Technologien, insbesondere generative KI, werden aus der Perspektive des Käufers genauer unter die Lupe genommen, und viele sehen darin ein Risiko für Dritte. Informationssicherheitsbeauftragte stehen nun vor der Aufgabe, das Verhältnis zwischen Risiko und Nutzen sowie die Auswirkungen des Risikos von KI-Tools zu bewerten. CISOs fragen genau nach, wie Mitarbeiter KI nutzen, um zu verstehen, wo sie möglicherweise sensible Informationen einem Risiko aussetzen. Infolgedessen wird die Art und Weise, wie KI-Tools LLMs nutzen, genauer unter die Lupe genommen werden. So wie die Etiketten auf Lebensmittelverpackungen (die erstmals in den 60er und 70er Jahren aufkamen) Auskunft darüber geben, welche Zutaten bei der Herstellung eines Lebensmittels verwendet wurden, werden CISOs heute zunehmend fragen: „Was ist in diesem KI-Tool enthalten und woher wissen wir, dass es korrekt hergestellt und abgesichert wurde?“

Patrick Joyce, Global Resident Chief Information Security Officer (CISO) bei Proofpoint

Verbraucher werden zum Versuchskaninchen für Betrugsversuche

„In den Anfängen des Online-Betrugs waren einzelne Verbraucher das Ziel; heute, nach zwei Jahrzehnten der Entwicklung des Cybercrime-Ökosystems, sehen wir Ransomware-Betreiber, die Dutzende Millionen Dollar von Unternehmen erpressen. 

Im Laufe der Zeit haben mehrschichtige Abwehrmaßnahmen und ein erhöhtes Sicherheitsbewusstsein die Unternehmen vor vielen der alltäglichen Bedrohungen geschützt. Infolgedessen konnten wir eine Zunahme von Akteuren beobachten, die sich wieder auf einzelne Verbraucher konzentrieren, um an Geld zu kommen. Pig Butchering und ausgeklügelter Jobbetrug sind zwei Beispiele, die sich auf Social Engineering außerhalb des Unternehmensumfeldes konzentrieren.

Die Zahl der weniger raffinierten Tätergruppen, die alternative Kommunikationskanäle wie soziale Medien und verschlüsselte Messaging-Apps nutzen, um Privatpersonen auszunehmen, wird wieder zunehmen.“

Selena Larson, Staff Threat Researcher bei Proofpoint

Das „Wie“ der Bedrohungslandschaft verändert sich schneller als das „Was“

„Die Ziele der Cyberkriminellen haben sich in den letzten Jahren kaum verändert. Ihre Angriffe sind nach wie vor finanziell motiviert, wobei Business Email Compromise (BEC) auf betrügerische Überweisungen oder den Kauf von Geschenkkarten abzielt. Angriffe mit Ransomware folgen nach wie vor einer anfänglichen Kompromittierung durch Malware oder mittels eines legitimen Remote-Management-Tools.

Während sich also das eigentliche Ziel, Geld zu verdienen, nicht geändert hat, entwickelt sich die Art und Weise, wie die Angriffe durchgeführt werden, um an dieses Geld zu gelangen, in rasantem Tempo weiter. Die Schritte und Methoden, die Cyberkriminelle anwenden, um ein Opfer zum Herunterladen von Malware oder zur Zahlung an einen gefälschten Anbieter zu verleiten, umfassen inzwischen sehr ausgefeilte und komplexe Taktiken und Techniken.

Im vergangenen Jahr haben finanziell motivierte Täter Social Engineering in E-Mail-Threads mehrerer kompromittierter oder gefälschter Konten genutzt, um Antworten zu manipulieren, „ClickFix“-Techniken eingesetzt, um Opfer zur Ausführung von Powershell-Code zu bewegen, und legitime Dienste – wie Cloudflare – missbraucht, um ihre Angriffsketten komplexer und vielfältiger zu gestalten.

Wir gehen davon aus, dass der Weg vom ersten Klick (oder die Antwort auf die Payload der ersten Stufe) in nächsten Jahr immer zielgerichteter und komplizierter wird, um Verteidiger und insbesondere automatisierte Lösungen auf die falsche Fährte zu locken.“

Daniel Blackford, Head of Threat Research bei Proofpoint  

Die Rolle des CISO wird sich verändern

„Im Jahr 2025 wird sich die Rolle des CISO sowohl erweitern als auch verkleinern. Einige CISOs werden mehr Verantwortung in ihrem Aufgabenbereich bzw. ihrer Rolle übernehmen müssen, während es bei anderen zu einer Fragmentierung kommen kann. CISOs sind in den meisten Vorstandsetagen bereits eine feste Größe. Viele von ihnen werden nun die Aufgabe haben, Diskussionen zu führen und die Bedeutung von Cyberrisiken auf Vorstandsebene zu erläutern, was eine Erweiterung der traditionellen Verantwortlichkeiten von CISOs darstellt. Auf der anderen Seite hören wir immer häufiger von Fällen, in denen die (ohnehin schon wichtige) Rolle des CISO aufgeteilt wird – mit der Begründung, dass die Arbeit „zu viel für eine Person ist“. Ich glaube nicht, dass dies ein allgemeiner Trend ist oder sein wird, aber zuweilen wird damit begonnen, die Rolle zwischen Cyberarchitektur, Bedrohungsabwehr und Incident Response auf der einen Seite und Cyber-Governance, Risiko und Compliance (GRC) auf der anderen Seite aufzuteilen. Wenn sich dieser Trend fortsetzt, werden wir es mit einer Schlange mit zwei Köpfen zu tun haben, und es wird schwieriger werden zu erkennen, wer am Ende des Tages die Verantwortung trägt.“

Patrick Joyce, Global Resident Chief Information Security Officer (CISO) bei Proofpoint 

Mehr konsolidierte Plattformen, weniger brillante Einzellösungen

„Der Übergang von fragmentierten Einzellösungen zu zuverlässigen Best-of-Breed-Plattformen wird 2025 weiter an Dynamik gewinnen. Mangelnde Budgets und eine angespannte Personaldecke sowie die Komplexität der Verwaltung mehrerer nicht integrierter Systeme machen die Konsolidierung zu einer Priorität für CISOs. Weil KI-basierte Angriffe und Cloud-Risiken zunehmen, wird ein robuster Schutz vor Bedrohungen und Informationen über integrierte Plattformen hinweg immer wichtiger. CISOs und CIOs werden sich darauf konzentrieren, ihre Assets zu optimieren, um nicht nur betriebliche Probleme zu reduzieren, sondern auch die Security-Ergebnisse zu verbessern und die nötige Widerstandsfähigkeit zu bieten, um sich in einer zunehmend unbeständigen Cyberlandschaft zu bewähren.“

Nate Chessin, SVP, Worldwide Sales Engineering bei Proofpoint 

(pd/Proofpoint)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.