Neue Techniken des Datendiebstahls

Prognosen für die Cyber-Bedrohungen 2025

Cybersicherheit, cybersicherheit 2025, cyber security 2025, cyber bedrohungen 2025, Cyber-Bedrohungen, 2025

Jedes Jahr, wenn wir uns dem Ende des letzten Quartals nähern, ist es wichtig, über die Trends, Taktiken und Techniken nachzudenken, die die Cyber-Bedrohungen während des Jahres dominiert haben.

Diese rückblickende Analyse zeigt nicht nur die sich weiterentwickelnden Strategien von Cyberkriminellen auf, sondern dient auch als wichtige Grundlage für die Vorhersage der Herausforderungen, die im kommenden Jahr auf uns zukommen.

Anzeige

Bei der Untersuchung der diesjährigen Entwicklungen wird deutlich, dass Cyberkriminelle ihre Angriffsvektoren immer weiter verfeinern, was auf eine Kombination aus technologischen Fortschritten und einem tieferen Verständnis der Schwachstellen von Unternehmen zurückzuführen ist. Dieser Reifungsprozess bedeutet, dass der Datendiebstahl nicht mehr auf einfache Phishing-Betrügereien oder Malware-Angriffe beschränkt ist, sondern ein breites Spektrum an ausgefeilten Taktiken umfasst, die künstliche Intelligenz, Social Engineering und Automatisierung nutzen.

Vor diesem Hintergrund sind hier einige wichtige Prognosen von Acronis zu Cyber-Bedrohungen im Jahr 2025:

Techniken zum Datendiebstahl

  • Sich entwickelnde QR-Code- Betrugsmaschen: Dem diesjährigen Trend folgend, werden QR-Code-Phishing-Betrügereien immer verlockender werden und die Opfer dazu verleiten, sensible Zahlungs- und persönliche Daten preiszugeben. Eine verstärkte Sensibilisierung der Öffentlichkeit und Vorsicht werden entscheidend sein.
  • Formjacking: Durch die Zunahme des elektronischen Handels und die Abhängigkeit von Skripten Dritter wird Formjacking zu einer großen Bedrohung, da Angreifer böswilligen Code in Webformulare einschleusen, um sensible Daten zu stehlen.
  • Schädliche Browser-Erweiterungen: Benutzer können unwissentlich Erweiterungen installieren, die persönliche Daten ausspähen, was die Notwendigkeit von Aufmerksamkeit beim Hinzufügen neuer Tools unterstreicht.
  • Credential Stuffing: Cyberkriminelle nutzen gestohlene Benutzername/Kennwort-Paare, um auf mehrere Konten zuzugreifen, was die Relevanz einzigartiger, starker Kennwörter unterstreicht.
  • Man-in-the-Middle-Angriffe (MitM): Diese Angriffe fangen die Kommunikation ab und können sogar 2FA-Tokens erfassen, um unbefugten Zugriff auf Konten zu ermöglichen.
  • Ausnutzung von IoT-Geräten: Schwachstellen in vernetzten Geräten werden neue Möglichkeiten für Datendiebstahl schaffen, da die Zahl der IoT-Geräte weiter zunimmt.

Living-off-the-Land (LOL)-Angriffe

Eine Zunahme von LOL-Angriffen, bei denen Cyberkriminelle systemeigene Tools nutzen, um herkömmliche Verteidigungsmaßnahmen zu umgehen, was eine Entdeckung zunehmend erschwert, ist zu erwarten. Dieser Ansatz kann als Einfallstor für sensiblere Systeme dienen, insbesondere in OT-Umgebungen (Operational Technology).

Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Eskalation von Angriffen auf die Supply Chain

Angriffe auf die Supply Chain werden zunehmen, wobei Angreifer auf Drittanbieter abzielen, um größere Organisationen zu infiltrieren. Die Zugänglichkeit von KI-Tools wird diese Angriffe kostengünstiger machen, da die Malware von Infostealern auf digitale Identitäten und Authentifizierungsdaten abzielt und den Schutz der Multi-Faktor-Authentifizierung (MFA) untergräbt. Staatlich geförderte Akteure werden auch Schwachstellen in der Supply Chain ausnutzen, um in hochrangige Bereiche einzudringen, was die Hartnäckigkeit dieser Bedrohungen verdeutlicht.

KI-gestützte Desinformationskampagnen

Cyberkriminelle werden zunehmend KI einsetzen, um hyperrealistische Deepfake-Inhalte zu erstellen, was die Lage im Bereich der Desinformation verkompliziert. Unternehmen müssen die Verifizierungsprozesse als traditionelle Indikatoren für die Authentizität verbessern.

„KI wird sowohl auf der defensiven als auch auf der offensiven Seite der Cybersicherheit eine wichtige Rolle spielen. Wir wissen bereits, dass Malware-Entwickler große Sprachmodelle (LLMs) verwenden, um die Erstellung von Malware zu beschleunigen, denn Malware ist letztlich nur Software. Ich rechne auch mit KI-gesteuerten Assistenten für operative Tools, die von offensiven Cybersicherheitsteams eingesetzt werden, wie z. B. „Copilot für Metasploit“, die von Cyberkriminellen wahrscheinlich für böswillige Zwecke umfunktioniert werden. Ich rechne zwar nicht mit völlig autonomen, KI-gesteuerten Cyberangriffen in naher Zukunft, bin aber zuversichtlich, dass sowohl in militärischen Labors als auch bei Cybersecurity-Startups bereits Fortschritte in diese Richtung gemacht werden.“

Sabina Tushiev, Acronis

KI-gestützte Cyber-„Warfare“

Die Verschmelzung von KI in der Cyber-Warfare wird die Geschwindigkeit und den Umfang von Angriffen auf kritische Infrastrukturen beschleunigen. Da KI sowohl offensive als auch defensive Strategien vorantreibt, müssen Unternehmen KI-gestützte Sicherheitslösungen einsetzen, um diesen sich entwickelnden Bedrohungen einen Schritt voraus zu sein.

In dieser komplexen Cyberlandschaft sind Wachsamkeit und proaktive Maßnahmen zum Schutz vor den immer ausgefeilteren Techniken der Cyberkriminellen unerlässlich. Das Bedrohungsumfeld entwickelt sich ständig weiter, wobei Angreifer fortschrittliche Technologien und Taktiken einsetzen, die herkömmliche Sicherheitsprotokolle in Frage stellen. Dies erfordert einen vielschichtigen Ansatz für die Cybersicherheit, der über die traditionellen reaktiven Maßnahmen hinausgeht.

Autorin: abina Tushieva, Senior Security Engineer und Teil der Threat Research Unit (TRU) bei Acronis

(vp/Acronis)

Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.