Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist. G DATA CyberDefense gibt einen Ausblick auf IT-Security-Themen, die im kommenden Jahr relevant werden.
Neue Täter mit Zerstörungsdrang
Zurzeit treten verstärkt neue Angreifergruppen in Erscheinung, deren Fokus darauf liegt, Daten zu löschen, anstelle diese zu verschlüsseln und Lösegeld zu erpressen. Die Schäden für Unternehmen steigen dadurch erheblich – insbesondere Firmen ohne funktionierende Backups riskieren einen wirtschaftlichen Totalschaden. Die neuen Gruppen profitieren auch davon, dass Ermittlungsbehörden in den letzten Monaten die Netzwerke mehrerer Cybergangs zerschlagen haben.
„Aktuell beobachten wir eine neue Hacker-Generation, die deutlich weniger technische Kompetenzen mitbringt als bekannte Tätergruppen“, sagt Tim Berghoff, Security Evangelist bei der G DATA CyberDefense AG. „Diese Cyberkriminellen nutzen Malware-as-a-Service bewusst, um Unternehmen gezielt zu sabotieren. Der Fokus dieser Gruppen liegt darauf, Chaos zu stiften und nicht auf finanziellen Motiven.“
Social Engineering mit KI: Besser, schneller, effizienter
Menschen bleiben weiterhin Angriffsziel Nummer eins für Cyberkriminelle. Durch den Einsatz Künstlicher Intelligenz (KI) fällt es potenziellen Opfern zunehmend schwerer, echte von gefälschten Nachrichten zu unterscheiden. Das Erstellen von Fake-Videos und -Bildern geht immer schneller, sodass beispielsweise Betrugsversuche mit gefälschten Identitätsverifikationen bei Banken oder Finanzdienstleistern zunehmen werden. Bei Videokonferenzen mit falschen Gesprächspartnern locken Angreifer ihre Opfer ebenfalls in die Falle.
„KI-gestützte Tools erleichtern die Automatisierung von Spam-Nachrichten und machen diese schwerer erkennbar, da häufige Erkennungsmerkmale wie Rechtschreibfehler zunehmend fehlen“, sagt Tim Berghoff. „Hier braucht es Angestellte mit entsprechender Security Awareness, um diese Versuche frühzeitig zu erkennen. Aber auch neue Sicherheitsprotokolle zur Echtheitsüberprüfung solcher Medien würden die Sicherheit verbessern.“
Es wird erst schlechter, bevor es besser wird
Viele Unternehmen stehen 2025 vor der Aufgabe, regulatorische Vorgaben wie NIS-2, CRA und DORA zu erfüllen. Dafür sind zum Teil sehr aufwendige Projekte erforderlich, um die notwendigen Prozesse und Maßnahmen zu etablieren. Gerade in mittelständischen Firmen wird durch diese extra Aufgaben die enge Personaldecke zusätzlich belastet, sodass für anspruchsvolle Security-Aufgaben, wie zeitnahes Patchen oder Auswertung von Logfiles, die Zeit fehlt. Daher ist davon auszugehen, dass sich kurzfristig die Sicherheitslage verschlechtern wird, bevor Unternehmen nach der Umsetzung der notwendigen Maßnahmen das vorgesehene Level erreichen.
Mit KI zu mehr Security
Auch Cyber-Defense-Unternehmen setzen verstärkt auf KI im Kampf gegen Cyberkriminelle. Dazu zählen etwa anwendungsfreundliche Steuerungen und Auswertungen der eingesetzten Security-Produkte. Das Ziel ist es, komplexe Security-Operationen durch KI-gestützte Abfragen zugänglicher zu machen. Ein Beispiel ist die Datenabfrage über natürliche Spracheingaben, um den Umgang mit großen Datenmengen zu erleichtern. In diesem Zusammenhang lassen sich mit KI-Tools kontextuelle Erklärungen zu Unregelmäßigkeiten oder Anomalien im Netzwerk verständlich zusammenfassen.
Neue Sprache, neuer Angriffsvektor: Rust
Die Programmiersprache Rust gewinnt an Bedeutung und wird immer stärker eingesetzt. Diese findet mittlerweile in vielen Betriebssystemen zunehmend Anwendung, da sich damit etwa Sicherheitslücken vermeiden lassen. Auch in der IT-Sicherheitsbranche wird Rust immer populärer, da sie Sicherheitsvorkehrungen bietet, die Fehler in der Entwicklung minimieren. Die Schattenseite: Auch Malware-Entwickler verwenden Rust, da sie tief ins System eingreifen kann. Daher müssen Entwickler in der Sicherheitsindustrie Reverse-Engineering-Tools anpassen, um diese neuen Bedrohungen besser analysieren zu können.
Schutzmaßnahmen wirken
Hoffnung macht, dass die Zahl von abgebrochenen Angriffen steigt, wie Analysen aus Incident-Response-Einsätzen zeigen. Immer wieder ziehen sich Angreifergruppen aus Netzwerken zurück oder können nur Teile der Systeme verschlüsseln. Ein Grund dafür: Nach dem einfachen initialen Zugang ins Netzwerk treffen sie bei Versuchen, sich auszubreiten, auf größere Schwierigkeiten. Hinzu kommen fehlende technische Kenntnisse, um weiter ins Netzwerk vorzudringen. Hier zahlen sich schon einfache Sicherheitsmaßnahmen wie beispielsweise segmentierte Netzwerke aus.
G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de