Vor dem Hintergrund geopolitischer Spannungen und technologischer Fortschritte bei künstlicher Intelligenz war die Zahl und Komplexität der Bedrohungen für IT-Systeme 2024 hoch. Das wird auch 2025 so bleiben. Die Trends zeigen eine Mischung aus neuen Bedrohungen und anhaltenden Herausforderungen. Sie unterstreichen die Notwendigkeit fortschrittlicher Abwehrmaßnahmen und proaktiver Planung.

Zunehmende Komplexität von DDoS-Angriffen
DDoS-Angriffe, einschließlich Layer-7- und DNS-basierter Angriffe, werden immer raffinierter und häufiger.Der Zugang zu Sicherheitsexperten ist nach wie vor von entscheidender Bedeutung. Früher oder später wird jedes mittlere oder große Unternehmen mit einem Cyber-Vorfall konfrontiert sein, und dessen Lösung erfordert menschliches Fachwissen.

Wachsende Bedrohung durch KI-gestützte Cyberangriffe
Cyberkriminelle nutzen KI für ausgefeilte Phishing-Kampagnen, Deepfakes und automatisierte Angriffe. KI hat dabei eine doppelte Rolle als Verteidigungswerkzeug und Bedrohung. Für Angreifer wurden die technischen Eintrittsbarrieren erheblich gesenkt, wodurch die Kluft zwischen Verteidigern und Angreifern noch größer wird – und da generative KI und LLMs zur Norm werden, könnte diese Kluft effektiv zu einem großen Loch werden.

API-Sicherheitslücken und Schutzmaßnahmen
APIs werden aufgrund ihrer zunehmenden Verbreitung vermehrt angegriffen. Eine ordnungsgemäße Identifikation, Verwaltung und Absicherung von APIs ist entscheidend, um Schwachstellen zu minimieren. 2025 wird es noch wichtiger sein, betrügerische oder vergessene Systeme zu identifizieren, Entwickler in Bezug auf Schwachstellen zu schulen und die Laufzeit der Bereitstellung von sicherem Code zu validieren.

Die zunehmende Zahl schwerwiegender Verstöße, die auf den Missbrauch öffentlicher APIs zurückzuführen sind, unterstreicht die Bedeutung der fortlaufenden Überwachung und Eindämmung solcher Aktivitäten, bevor sie zu erheblichen Auswirkungen eskalieren.

Cyberkriegsführung durch Nationalstaaten
Staaten setzen zunehmend Cyberangriffe als Teil geopolitischer Strategien ein, insbesondere auf kritische Infrastrukturen. Dazu gehören Proxy-Angriffe und die Koordination mit militärischen Aktionen. Die Bedrohungsaktivitäten werden so lange anhalten, bis diese geopolitischen Situationen geklärt sind, da Hacktivisten von Konflikten oder dem, was sie als Ungerechtigkeit empfinden, angetrieben werden.

Hacktivismus als anhaltende Bedrohung
Hacktivisten nutzen politische Konflikte und bieten Angriffsservices an, um ihre Wirkung zu verstärken. Diese Entwicklung ist eng mit geopolitischen Spannungen verbunden. Die Entwicklung der Bedrohungsakteure ist besonders auffällig. Ihre Kommunikation und Koordination sind hochgradig organisiert, wodurch diese Akteure Schwachstellen viel effizienter ausnutzen können. Dazu gehören auch Hacktivisten, die anderen Bedrohungsakteuren Angriffsdienste wie DDoS-for-hire anbieten.

Schwachstellen in Lieferketten
Angreifer nutzen Drittanbieter, um größere Organisationen zu infiltrieren. Daher ist eine kontinuierliche Überwachung und Sicherheitsüberprüfung von Partnern entscheidend.

Fokus auf regulatorische Vorgaben und Standards
Neue Vorschriften wie die NIS2-Richtlinie, DORA der EU und die Cyber-Berichtspflichten der US-SEC beeinflussen globale Sicherheitsstrategien und legen Wert auf operative Resilienz und Compliance.

Wiederkehr von alten Schwachstellen
Exploits wie Log4Shell und andere langjährige Schwachstellen bleiben ein Problem. Unternehmen müssen das Patch-Management überarbeiten und sowohl alte als auch neue Bedrohungen adressieren.

Einsatz von KI in der Cyberabwehr
KI-gestützte Sicherheitslösungen sind entscheidend für die Echtzeit-Erkennung sowie Abwehr von Bedrohungen. Sie helfen, der zunehmenden Komplexität von Angriffen entgegenzuwirken.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.