Security Awarness background

Wie sich Cybersicherheit verändert und was im Jahr 2025 zu erwarten ist

Written by Hornetsecurity / 23.12.2024 /
Home » Blog » Wie sich Cybersicherheit verändert und was im Jahr 2025 zu erwarten ist

Die Cyber-Sicherheit entwickelt sich aufgrund neuer Bedrohungen und Technologien ständig weiter. In den kommenden Jahren wird es wichtig sein, diese Veränderungen zu verstehen, um potenziellen Risiken einen Schritt voraus zu sein. Ein Rückblick auf frühere Vorhersagen und aktuelle Trends hilft uns, uns auf Herausforderungen wie die Zunahme von Ransomware-Angriffen, den wachsenden Einsatz von KI und neue Vorschriften vorzubereiten. Bei Hornetsecurity erfahren Sie mehr über die Vorhersagen für 2025.

Lagen wir mit unseren Vorhersagen des letzten Jahres richtig?

Ein Rückblick auf unsere verschiedenen Vorhersagen im Cybersecurity Report ist eine interessante Übung, denn es ist immer eine Herausforderung, die Zukunft vorherzusagen. Wir haben bei einigen Aspekten definitiv richtig gelegen und einige Vorhersagen haben sich nicht so entwickelt, wie wir erwartet hatten. 

Im Jahr 2024 gibt es mehr Ransomware-Gruppen und mehr Einträge auf Leak-Sites als im Jahr 2023, was darauf hindeutet, dass Ransomware nach wie vor auf dem Vormarsch ist und Unternehmen noch stärker gefährdet sind als im letzten Jahr. Obwohl die Prognose lautete, dass 2024 ein “furchtbareres” Jahr werde als 2023, belief sich der ungefähre Betrag der 2023 gezahlten Lösegelder auf 1,1 Mrd. USD, während die Statistik für das erste Halbjahr 2024 459 Mio. USD ausweist. Dies ist zum Teil auf höhere Zahlungen für schwerwiegendere Sicherheitsverletzungen zurückzuführen, wobei das bisher höchste bekannte Lösegeld 75 Millionen USD betrug (von einem unbekannten Fortune 50-Unternehmen). 

Wir hatten erwartet, dass MFA-Fatigue-Angriffe und MFA-Bypass-Angriffe zunehmen würden, und das war auch der Fall. Die Anzahl und Verbreitung sowohl von Open-Source- als auch von „kommerziellen“ Kits für die Erstellung von E-Mail-Ködern und die Einrichtung von Proxy-Diensten, die vorgeben, eine echte Anmeldeseite zu sein, ist als Reaktion auf die zunehmende Verbreitung von MFA-Optionen mit Push-Benachrichtigung explodiert. Um dies im Unternehmen zu bekämpfen, sollte man nach phishing-resistenten MFA-Lösungen wie Windows Hello for Business, FIDO2-Hardwareschlüssel oder Passkeys suchen, bei denen ein Smartphone als FIDO2-Schlüssel verwendet wird, sodass keine zusätzliche Hardware gekauft werden muss. Diese Technologien sind an die legitime Anmeldeseite gebunden, sodass die Anmeldetechnologie nicht funktioniert, wenn der Benutzer auf eine gefälschte Website gelockt wird, weshalb sie auch als phishing-resistent bezeichnet werden. Unsere Empfehlungen für passwortlose Sicherheit aus dem Cybersecurity Report 2024 gelten auch heute noch, mit dem einzigen Zusatz von Passkeys, die ebenfalls passwortlos und phishing-resistent sind. 

Wir haben einige Risiken mit dem alten Microsoft Teams-Client erkannt, der auf der Elektron-Plattform aufgebaut war. Glücklicherweise wurde er jetzt durch den neuen Teams-Client ersetzt, der nicht so viele Schwachstellen zu haben scheint. Teams ist nach wie vor ein Angriffsvektor für Phishing-Köder, auch wenn dies nicht mehr so häufig vorkommt, seit Microsoft die Standardoptionen für die Annahme von Mitteilungen von externen Parteien geändert hat und Warnungen anzeigt, wenn ein neuer Kontakt versucht, einen Nutzer zu erreichen. 

Spyware und Malware auf Smartphones sind ein ständiges Thema, wobei sowohl die EU als auch die USA Maßnahmen ergriffen haben, um die Verbreitung von Anbietern und deren Einsatz Spyware und Malware in demokratischen Gesellschaften einzudämmen, wie wir es vorausgesagt haben. 

Wie wir bereits erwähnt haben, haben die Angriffe auf Anwendungsprogrammierschnittstellen (APIs) im Jahr 2024 gegenüber 2023 zugenommen (verschiedene Quellen schätzen zwischen 20 und 29 %). Diese sind oft ein „versteckter“ Angriffsvektor und daher bei Kriminellen beliebt, da die Überwachung und Alarmierung bei APIs nicht so robust sind, wie bei anderen Systemen. Wenn ein Unternehmen APIs für seine Webanwendungen öffentlich zugänglich macht, sollte es sicherstellen, dass es über ein robustes Sicherheitsmodell für den Zugriff verfügt, und diese auf böswillige Nutzung, einschließlich DDOS-Angriffe überwachen. 

Wie wir vorausgesagt haben, ist die Verwaltung der Cybersicherheit von Microsoft 365-Tenants nach wie vor eine Herausforderung. Wir möchten jedoch auf ein neues Tool hinweisen, das derzeit als öffentlichen Vorschauversion für alle M365-Tenants verfügbar ist – Exposure Management. Es gibt einen Einblick in die Sicherheitskonfiguration und -lage der Tenants sowie in Initiativen, auf die man sich konzentrieren kann, um bestimmte Bereiche wie die Abwehr von BEC-Angriffen oder Ransomware zu verbessern. 

Die Time-to-Exploit (die Zeit zwischen dem Bekanntwerden einer Schwachstelle und der Verfügbarkeit eines funktionierenden Exploits für diese Schwachstelle) ist von 63 Tagen im Jahr 2018/2010 auf 32 Tage im Jahr 2021/2022 und auf fünf Tage im Jahr 2023 gesunken. Die Statistiken für 2024 liegen zwar noch nicht vor, aber es gab bereits mehrere erfolgreiche Angriffe innerhalb weniger Tage nach Bekanntwerden einer Sicherheitslücke. Dies stellt eine weitere Belastung für die Verteidiger dar, da das Patchen kontinuierlicher Aufwand ist und nicht alles auf einmal gepatcht werden kann. Es müssen Prioritäten gesetzt werden, um sicherzustellen, dass die dem Internet ausgesetzten Geräte auf dem neuesten Stand gehalten werden. 

Wir haben uns IoT-Geräte als Vektor für Angriffe in Unternehmensnetzwerken angesehen, und in den ersten fünf Monaten des Jahres 2024 ist die Zahl der Angriffe um 107 % gegenüber dem gleichen Zeitraum im Jahr 2023 gestiegen. 

Obwohl wir 2024 einige überzeugende Deep Fakes gesehen haben, haben wir trotz der Unterstützung von KI-Tools für die Generierung von Bildern, Audio und Video noch keine größeren Sicherheitsverletzungen gesehen, die durch diese verursacht wurden. Wir gehen jedoch davon aus, dass diese Tools immer einfacher und leistungsfähiger werden und wir mehr Angriffe und allgemeine Desinformationskampagnen sehen werden, die sich auf sie stützen. 

Die Vorhersagen des Security Labs 

Im Rahmen dieses Berichts untersucht das Security Lab-Team von Hornetsecurity jedes Jahr den Zustand der Branche, unsere Daten, Angriffstrends und mehr, um eine Reihe von Prognosen für das kommende Jahr zu erstellen. Dies dient dazu, Unternehmen darüber zu informieren, welchen potenziellen Bedrohungen sie im kommenden Jahr ausgesetzt sein werden und wie sich die Branche verändern könnte. Im Folgenden finden Sie die Vorhersagen von Security Lab für das Jahr 2025. 

Es dürfte nicht überraschen, dass viele unserer Vorhersagen in diesem Bericht mit KI zu tun haben. Einige dieser Vorhersagen lassen sich leicht in Gruppen zusammenfassen, andere sind spezifischer. Wir haben diese Vorhersagen in diesem Abschnitt aufgeschlüsselt. 

LLMs in den Händen der Angreifer 

Letztes Jahr haben wir uns mit dem Aufstieg von ChatGPT und anderen Large Language Models (LLMs) und deren Auswirkungen auf die Cybersicherheit sowohl für Angreifer als auch für Verteidiger beschäftigt. Die ursprünglichen Befürchtungen, dass LLMs fehlerfreien Schadcode schreiben könnten, haben sich nicht bewahrheitet, und die Integration von KI-Chat-Schnittstellen und anderen Automatisierungen in Sicherheitslösungen hat eher den Verteidigern geholfen. 

Wir haben einige aktuelle Fälle gesehen, bei denen LLMs von Angreifern auf Microsoft genutzt wurden, darunter der Fall von Forest Blizzard, einer mit dem russischen Staat in Verbindung stehende Bedrohungsgruppe, die LLMs zur Erforschung von Satelliten- und Radartechnologien, wahrscheinlich zur Unterstützung des Krieges in der Ukraine, sowie zur Unterstützung von Skripting-Aufgaben, einschließlich der Manipulation von Dateien, verwendete. Emerald Sleet aus Nordkorea hingegen setzt Phishing in großem Umfang ein, um seine Ziele anzulocken, und nutzte LLMs, um bekannte Schwachstellen zu verstehen und die Sprache und den Ton in Phishing-Nachrichten zu verbessern. Crimson Sandstorm (Iran, mit Verbindung zum Korps der Islamischen Revolutionsgarden) nutzte LLMs für Social-Engineering, Fehlerbehebung und zur Unterstützung bei der .NET-Entwicklung. Bemerkenswert ist, dass fast alle diese Anwendungsfälle auch mit gewöhnlichen Suchmaschinenabfragen hätten erfüllt werden können, die es Microsoft nicht ermöglicht hätten, diese Erkenntnisse zu sammeln. Die Angreifer haben also bei ihrer operativen Sicherheit (OpSec) versagt, als sie ein öffentliches LLM für ihre Recherchen nutzten. 

Angriffe auf LLMs selbst nehmen weiter zu und MITRE hat ATLAS (Adversarial Threat Landscape for Artificial-Intelligence Systems) geschaffen, um die verschiedenen Arten zu verfolgen, ähnlich wie die Enterprise-Matrix ATT&CK

In Anbetracht all dessen ist es wahrscheinlich, dass KI/LLM im kommenden Jahr aus mehreren Gründen ein Thema in Diskussionen über Cybersicherheit sein wird: 

  • KI wird zunehmend für die Aufklärung und Informationsbeschaffung eingesetzt werden
  • KI wird Angreifern dabei helfen, auf der Grundlage der bereitgestellten Daten den besten Zeitpunkt für Angriffe zu ermitteln
  • KI wird weiterhin eingesetzt werden, um nahezu jeden Angriffsvektor für Bedrohungsakteure zu verbessern, einschließlich E-Mail, Sprache, Social Engineering … usw.
  • KI wird zunehmend eingesetzt werden, um leicht auszunutzende Objekte in schwachen Infrastrukturen schnell zu identifizieren 
  • KI-gestützte Tools werden sich weiterentwickeln, um Verteidiger zu unterstützen  

KI-gestützte Deepfakes werden für Spear-Phishing und zur Beeinflussung der Öffentlichkeit eingesetzt 

Der Einsatz von Deepfake-Technologie bei Spear-Phishing-Angriffen ist ein wachsendes Problem und wir werden diese Kombination im Jahr 2025 wahrscheinlich öfter sehen. Deepfakes können äußerst realistische Videos und Audioaufnahmen erstellen, die das Aussehen und die Stimme echter Personen imitieren. Mit dieser Technologie können überzeugende Phishing-Nachrichten erstellt werden, die den Empfänger dazu verleiten, vertrauliche Informationen preiszugeben oder Aktionen auszuführen, die die Sicherheit gefährden. 

Das Aufkommen fortschrittlicher Deepfake-Technologie stellt auch eine potenzielle Bedrohung für die öffentliche Meinung und das Vertrauen dar. Deepfakes können äußerst realistische Videos und Audioaufnahmen erstellen, die nur schwer von echten Inhalten zu unterscheiden sind. Diese Technologie wurde bereits zur Verbreitung von Fehlinformationen eingesetzt und wird von Bedrohungsakteuren weiterhin verstärkt genutzt werden. Dies wird zu einer Erosion des Vertrauens in die digitalen Medien führen. 

Wir werden beachtliche Angriffe auf LLM-Produkte sehen

Large Language Models (LLMs) werden immer beliebter, sind aber auch selbst anfällig für verschiedene Arten von Angriffen. Dazu gehören Injection-Angriffe, Datenexfiltration und Jailbreaks, bei denen böswillige Akteure die Eingabedaten manipulieren, um das Modell zu täuschen oder sensible Informationen zu extrahieren. Diese Schwachstellen können die Integrität, die Sicherheit und letztlich auch das Vertrauen in LLM-basierte Systeme beeinträchtigen. Angesichts der zunehmenden Abhängigkeit von diesen Systemen würden Bedrohungsakteure (insbesondere Nationalstaaten) nichts lieber tun, als ein beliebtes LLM zu ihrem Vorteil zu nutzen. Ob es sich dabei um Desinformation, die Verbreitung von bösartigen Links oder etwas anderes handelt, bleibt abzuwarten. 

Es wird durch den Einsatz von KI zu Rechtsfällen und zu einer Regulierung kommen 

Seit ChatGPT auf dem Markt für Aufsehen sorgte, wird dies ausführlich diskutiert. Die Frage der Rechtmäßigkeit, des Urheberrechts und der Eigentumsverhältnisse hat KI-generierte Inhalte in fast jeder Phase der Entwicklung begleitet. Dennoch werden wir wahrscheinlich einen Punkt erreichen, an dem es aufgrund der Nutzung von LLMs zu häufigeren und wirkungsvolleren Rechtsstreitigkeiten kommt. 

Infolgedessen wird es wahrscheinlich auch zu einer Art staatlicher Regulierung des Einsatzes von KI durch große Nationalstaaten kommen. Dabei wird es wahrscheinlich vor allem um den Datenschutz gehen, insbesondere in Regionen wie der EU, die mit ihrem KI-Gesetz bereits eine Vorreiterrolle einnimmt. Diese neuen Vorschriften werden nicht nur die Aufmerksamkeit der LLM-Entwickler selbst erfordern, sondern auch die von Unternehmen, die generative KI in ihren eigenen Organisationen einsetzen wollen. 

Neue regulatorische Rahmenbedingungen und Herausforderungen 

Apropos Regulierung: Die Einführung neuer Regelwerke wie NIS2, DORA, CRA und KRITIS (nur in Deutschland) wird Unternehmen vor große Herausforderungen stellen. Diese neuen Rahmenwerke zielen darauf ab, die Cybersicherheit und den Datenschutz zu verbessern und sind dringend erforderlich, aber ihre Einhaltung wird für viele Unternehmen schwierig und ressourcenintensiv werden. Darüber hinaus wird sich die Rolle des Compliance-Beauftragten in vielen Unternehmen weiterentwickeln und zunehmend an Bedeutung gewinnen. 

Nebenbei bemerkt wird auch die Zahl der Unternehmen zunehmen, die eine bestimmte Art der Einhaltung von Vorschriften verlangen, um mit ihnen Geschäfte zu machen. Angriffe auf die Lieferkette werden immer häufiger und schädlicher, und anstatt Partnern wie früher uneingeschränkt zu vertrauen, verlangen viele Unternehmen von ihren Kunden und/oder Lieferanten, dass sie sich an dieselben rechtlichen Rahmenbedingungen halten, an die sie selbst auch gebunden sind. 

Korruption der Open-Source-Gemeinschaft

Viele Jahre lang galt Free und Open Source Software (FOSS) als so etwas wie eine Oase in einem als sicherheitsarm empfundenen Software-Ökosystem. Seit dem XZ Utils-Vorfall, den wir weiter oben in diesem Bericht besprochen haben, und mehreren anderen bekannten Sicherheitslücken ist diese Einschätzung nicht mehr zutreffend. Bei XZ Utils versuchte ein sehr entschlossener Bedrohungsakteur, ein sehr beliebtes Open-Source-Paket für einen weit verbreiteten Supply-Chain-Angriff zu nutzen. Angesichts dieses (beinahe) Erfolgs ist es wahrscheinlich, dass Angreifer etwas Ähnliches mit anderen branchenkritischen Open-Source-Paketen versuchen werden. Die Zahl der bösartigen Open-Source-Pakete hat bereits deutlich zugenommen und die jüngsten Vorfälle mit dem PyPi-Software-Repository sind wahrscheinlich nur ein Vorgeschmack auf das, was noch kommen wird. 

Fortgesetzte Vorhersagen für das Quantencomputing

In früheren Berichten haben wir über eine Bedrohung gesprochen, die zwar nicht unmittelbar bevorsteht, aber sich am Horizont abzeichnet: Quantum Computing. Obwohl wir noch einige Jahre von einem kryptografisch relevanten Quantencomputer (CRQC) entfernt sind, schätzen einige Experten, dass dies 2037, minus 5 bis plus 20 Jahre, der Fall sein wird. Die Entwicklung schreitet rasch voran.  Der Tag, an dem diese Computer Realität werden, wird als Q-Day bezeichnet. Und wenn Unternehmen heute sensible Daten in verschlüsselter Form speichern, auf die sie voraussichtlich auch in zehn Jahren noch zugreifen müssen, sollten sie sich jetzt damit befassen. Denn die NSA und vermutlich auch ihre Pendants in anderen Ländern erfassen riesige Datenmengen, die sie zwar heute noch nicht entschlüsseln können, aber vielleicht in Zukunft in der Lage sein werden. 

Das NIST in den USA stimmt dem zu und hat drei Post-Quantum-Verschlüsselungsalgorithmen standardisiert:  

  • ML-KEM (Module-Lattice-Based Key-Encapsulation Mechanism) 
  • ML-DSA (Modul-Gitter-basierter digitaler Signaturalgorithmus Module-Lattice-Based Digital Signature Algorithm) 
  • SLH-DSA (Stateless Hash-Based Digital Signature Algorithm) 

Ein vierter Standard ist ebenfalls in Vorbereitung. Die neuen Namen geben an, in welchem Bereich der Kryptografie sie eingesetzt werden sollen. 

Microsoft nimmt diese aufkommende Bedrohung durch das Quantum Safe Program ebenfalls ernst und kündigte kürzlich an, dass seine Open-Source-Kryptobibliothek SymCrypt, die in Windows 10 und 11, im Windows Server, Azure und Microsoft 365 verwendet wird, nun ML-KEM unterstützt, wobei die Unterstützung von ML-DSA und SLH-DSA bald folgen wird. 

Die Herausforderung bei Quantencomputern ist die Skalierung, sowohl was die Anzahl der physikalischen Qubits (ein CRQC benötigt viele Tausend) als auch die Fehlerkorrektur betrifft, die erforderlich ist, um ein zuverlässiges logisches Qubit zu erzeugen, gegen das programmiert werden kann. Wir empfehlen nach wie vor, dass wenn Unternehmen über sensible Daten verfügen, die sie voraussichtlich/aufgrund gesetzlicher Vorschriften über zehn Jahre aufbewahren müssen, herausfinden sollten, wie sie diese mit einem quantensicheren Algorithmus verschlüsseln können, insbesondere jetzt, da die Standards ratifiziert wurden. 

Vermehrte Einführung von „Memory Safe“-Sprachen

Software ist seit langem von Sicherheitsproblemen betroffen, die auf Probleme bei der Speicherverwaltung zurückzuführen sind. Dazu gehören Dinge wie Pufferüberläufe und Use-after-free-Fehler. Infolgedessen hat die Branche begonnen, auf „Memory Safe“-Sprachen wie Rust und/oder Swift umzustellen. Diese Sprachen verfügen über einen integrierten Schutz gegen viele gängige speicherbezogene Schwachstellen und erleichtern Softwareentwicklern das Schreiben von sicherem Code. Angesichts der bevorstehenden Regulierung der Softwarebranche werden Entwickler diese Sprachen wahrscheinlich verstärkt einsetzen, um ihre Software nicht nur sicherer zu machen, sondern sich auch rechtzeitig auf die genannten Vorschriften vorzubereiten. 


Machen Sie Ihre Mitarbeiter zu Cybersicherheits-Champions

95 % der Cybersicherheits-Vorfälle werden durch menschliches Versagen verursacht – stellen Sie sicher, dass Ihre Mitarbeiter so ausgerüstet sind, dass sie Angriffe verhindern können. Mit dem Security Awareness Service von Hornetsecurity und seinem KI-gestützten, maßgeschneiderten Training und realistischen Spear-Phishing-Simulationen stärken Sie deren Sicherheitsbewusstsein. 

  • vollständig automatisiertes, personalisiertes E-Training  
  • branchenführender Employee Security Index (ESI®) für kontinuierliche Messbarkeit des Sicherheitsverhaltens der Mitarbeiter 
  • realistische Spear-Phishing-Simulationen, um Teams auf reale Bedrohungen vorzubereiten  
  • einfache Überwachung und Berichterstattung durch unser Awareness Dashboard 

Fordern Sie noch heute Ihre Demo an und beginnen Sie mit dem Aufbau einer Cybersicherheitskultur! 


Fazit

Da Angreifer fortschrittliche Technologien wie künstliche Intelligenz und (letztlich) Quantencomputer nutzen, sind innovative Sicherheitslösungen mit starker Widerstandsfähigkeit unerlässlich. Unternehmen sollten sich auf proaktive Strategien konzentrieren, einschließlich der Einhaltung gesetzlicher Vorschriften, verbesserter API-Überwachung und Phishing-resistenter MFA. Unabhängig davon, ob Sie ein Unternehmen oder eine Privatperson sind, sollten Sie aus den Vorhersagen der Vergangenheit lernen und sich an neue Trends anpassen. Hornetsecurity setzt sich dafür ein, die digitale Welt sicherer zu machen.