Zum einen haben generative KI-Systeme einen Aufschwung erlebt – bei der Erkennung von Bedrohungen und der Automatisierung von Sicherheitsprozessen, aber gleichzeitig auch im Einsatz Cyberkrimineller, etwa in Phishing-Kampagnen und bei Social Engineering.
Darüber hinaus haben der Vormarsch des Internet of Things (IoT) zu einer Vergrößerung der Angriffsfläche geführt und geopolitische Spannungen für eine Zunahme staatlich gesponserter Cyberangriffe gesorgt. Unternehmen waren einem regelrechten Wettlauf ausgesetzt – zwischen immer ausgefeilteren Angriffsmethoden und der Notwendigkeit, ihre Abwehrmechanismen kontinuierlich zu modernisieren.
Vor diesem Hintergrund blicken die Cybersicherheitsexperten von GTT auf die Herausforderungen und Entwicklungen für das Jahr 2025. Drei Experten geben einen Überblick über die aus ihrer Sicht wichtigsten Prognosen.
Erik Nordquist, Global Managed Security Product Director bei GTT
Ahnungslos gehackt
Auch im Jahr 2025 werden Unternehmen gehackt werden. Noch bedenklicher ist allerdings, dass sie nicht wissen, wann es passiert. Je länger ein Angreifer unentdeckt im System verweilt, desto kostspieliger und folgenschwerer werden diese „Silent Breaches“, also unbemerkte Sicherheitsverletzungen. Cyberkriminelle agieren dabei mehrere Wochen, Monate oder teilweise auch über ein Jahr im Verborgenen. Sie sind wie ein unerwünschter Gast, der die Gastfreundschaft überstrapaziert und nicht mehr geht – nur, dass die Angreifer Computerressourcen stehlen, Daten exfiltrieren, tiefgehende Netzwerkschwachstellen finden und sogar Hintertüren für einen zukünftigen Zugriff einbauen.
Cybersecurity-Budgets 2025 – Vorsorge war gestern
Im Jahr 2025 werden Unternehmen ihre Ausgaben für die Netzwerksicherheit zunehmend in den Bereich Incident Response and Detection verlagern. Einst hauptsächlich von Großunternehmen genutzt, werden jetzt Unternehmen jeder Größe Reaktionspläne erstellen und Drittanbieter beauftragen. Da die Bedrohungen immer raffinierter werden, werden Unternehmen in Lösungen investieren, die Sicherheitsverletzungen schnell erkennen und abwehren. Während der Schutz von Endgeräten und Firewalls weiterhin entscheidend ist, werden Budgets verstärkt für eine schnelle Erkennung und Reaktion eingesetzt, was eine Verlagerung weg von der reinen Prävention bedeutet.
KI revolutioniert gezielte Angriffe mit Deep Phishing
Sogenannte Deep-Phishing-Angriffe – also KI-gestützte Kampagnen, die Spear Phishing mit Deepfake-Technologie kombinieren – werden im Jahr 2025 zunehmen. Im Gegensatz zu herkömmlichen Phishing- oder Spear-Phishing-Angriffen erstellt Deep Phishing durch synthetische Medien nahezu perfekte Nachbildungen von vertrauenswürdigen Personen wie Führungskräften oder Kollegen, die durch personalisierte Audio- oder Videobotschaften ein falsches Gefühl der Sicherheit vermitteln. Dieser KI-gestützte Ansatz macht es Betroffenen nahezu unmöglich, böswillige Absichten zu erkennen, wodurch die Zahl der erfolgreichen Angriffe zunimmt. Gleichzeitig wird deutlich, dass fortschrittliche Erkennungsmethoden zur Abwehr dieser Angriffe sowie die Schulung der Mitarbeiter zur Erkennung der Angriffe notwendig sind.
Dave Fraser, VP of Security bei GTT
Netzwerksicherheit – schnelle Reaktion statt Prävention
Im Jahr 2025 werden Unternehmen nicht mehr versuchen, jede Sicherheitsverletzung zu verhindern, sondern ihren Fokus auf schnelle Bedrohungserkennung und -abwehr legen. Da die Bedrohungen immer komplexer und unvermeidbar werden, werden mehrschichtige Schutzmaßnahmen dringlicher, die eine schnelle und effektive Reaktion auf Vorfälle ermöglichen. Daher werden Unternehmen von ihren Teams und Anbietern erwarten, dass sie schnell handeln – mit Prozessen, die davon ausgehen, dass ein erfolgreicher Angriff nur eine Frage des „Wann“ und nicht des „Ob“ ist.
Regulierungsdruck erzwingt Cyberhygiene
Dienstleister müssen aufgrund strengerer Vorschriften in der EU, den USA und in Großbritannien im Jahr 2025 mehr Verantwortung für die richtige Cyberhygiene übernehmen. Neue Vorschriften, wie die NIS2-Richtlinie der EU und die FCC-Anforderungen in den USA, werden die Cybersicherheitsstandards erhöhen – insbesondere in der Telekommunikations-Branche und bei kritischen Infrastrukturen. Da Regierungen auf eine stärkere Netzwerksicherheit drängen, müssen sich Anbieter schnell an diese nationalen und internationalen Vorschriften anpassen, um mögliche Strafen zu vermeiden.
Zero Trust im Aufwind – Remote-Arbeit erzwingt Wandel
Remote-Arbeit treibt die Einführung von Zero Trust weiter voran, da Unternehmen auf bestehenden VPNs, dem Schutz der Endpunkte und zentralen Protokollierungsfunktionalitäten aufbauen, die für hybride Setups bereits vorhanden sind. Diese Grundlagen werden die Implementierung von Zero Trust vereinfachen und nahtlose, einheitliche Sicherheit und Überwachung sowohl im Homeoffice als auch im Büro ermöglichen.
Darren Wolner, VP, Product Management – Managed and Professional Services bei GTT
Automatisierung als Ersthelfer der Cybersicherheit
Datengesteuerte und KI-gestützte Automatisierung werden im Jahr 2025 als erste Verteidigungslinie dienen, da die Zahl der Cyberbedrohungen steigt und gleichzeitig die Angriffsfläche für Netzwerke größer wird – beispielsweise durch die zunehmende Abhängigkeit von hybriden Arbeitskräften, dem IoT und von Cloud-Diensten. Die Abwehrsysteme müssen in Echtzeit und autonom agieren sowie Datenmuster analysieren, um Bedrohungen zu bekämpfen, ohne dass menschliches Eingreifen erforderlich ist. Da sie aus jedem neuen Vorfall lernen und sich in Echtzeit weiterentwickeln, ermöglichen sie Netzwerken, anpassungsfähig zu sein. So können Unternehmen schneller, intelligenter und präziser auf neue Bedrohungen reagieren.
SASE und SD-WAN im Aufschwung – der holprige Weg zur digitalen Transformation
Auch im Jahr 2025 befinden sich noch immer viele Unternehmen in einer Übergangsphase der Digitalisierung. Dadurch wird die Nachfrage nach sicheren, flexiblen Netzwerklösungen wie SASE und SD-WAN weiter zunehmen. Die digitale Transformation sowie zunehmende Cyberbedrohungen treiben diesen Wandel weiter voran, doch eine breite Akzeptanz wird Ressourcen und genügend Zeit benötigen. API-Automatisierung (Application Programming Interface, auch Programmierschnittstelle) und KI-gestützte Lösungen werden für die Verbesserung der Netzwerkresilienz eine wichtige Rolle spielen und den Weg für eine autonomere, adaptive Abwehr ebnen.
Neue Ära des Netzwerkdesigns – hohe Kapazität, niedrige Latenzzeit
Die wachsende Nachfrage nach generativer KI und KI-gesteuerten Workflows zwingt Unternehmen im Jahr 2025 dazu, ihre Netzwerke auszubauen, um die riesigen Datenmengen mit minimaler Verzögerung verarbeiten zu können. Sie werden auf Edge Computing und verteilte Architekturen setzen und so die Netzwerkleistung für hybride Arbeits- und Cloud-Umgebungen steigern. KI erhöht jedoch nicht nur den Bedarf an leistungsfähigeren Netzwerken, sondern unterstützt Betreiber auch bei der Optimierung der Netzwerkleistung. Mit KI-gestützter Überwachung und lernfähiger Optimierung werden Netzwerke intelligenter und effizienter – und können die hohen Anforderungen moderner KI-Anwendungen erfüllen.
(pd/GTT)