Hype versus Realität in der Cybersicherheit 2025

Vorhersagen zur Cybersicherheit gibt es jährlich zuhauf, viele davon sind voller Übertreibungen. Sinnvoller ist es, den Blick auf Daten und Trends zu richten, die das Vorjahr geprägt haben und darauf eine Prognose aufzubauen. So lassen sich drei große Bereiche erkennen, die die Cybersicherheitslage für Unternehmen in den nächsten Monaten bestimmen werden: KI, Hacktivismus und Quantencomputing.

KI – Eine „künstlich aufgeblasene“ Bedrohung

Die Grundlagen und Innovationen von KI werden auch bei Bitdefender seit 2008 erforscht und ausgiebig genutzt. Vom aktuellen Hype sollte man sich aber nicht anstecken lassen. Entgegen der vorherrschenden Meinung denken wir, dass KI in naher Zukunft für Verteidiger eine stärkere Kraft sein wird als für Angreifer. KI kann zweifelsohne zur Verbesserung von Cyberangriffen eingesetzt werden. Aber die bestehenden Angriffsmethoden sind nach wie vor effektiv und werden immer einfacher. Der fehlende unmittelbare Anreiz für Angreifer, mit KI signifikante Innovationen umzusetzen, verschafft den Verteidigern einen vorübergehenden Vorteil.

Letztes Jahr gingen unsere Experten davon aus, dass große Sprachmodelle (Large-Language-Models, LLMs) die Barrieren für Social-Engineering-Angriffe immer effektiver beseitigen würden. Die Prognosen für 2025 verfeinern dieses Bild:

  • BEC-Angriffe nehmen zu – BEC (Business-Email-Compromise) bleibt eine bedeutende und oft übersehene Gefahr. KI hat ihr Potenzial dramatisch erhöht – von Deepfakes, die sich überzeugend als Führungskräfte ausgeben, bis hin zur Fähigkeit zu lernen und individuelle Kommunikationsstile mit verblüffender Ähnlichkeit zu imitieren. Diese wirkmächtige Kombination, gepaart mit dem hohen Potenzial zur Monetarisierung und der Tatsache, dass nur minimale technische Kompetenz erforderlich ist, macht BEC zu einer zunehmend attraktiven Option für Cyberkriminelle.

  • Geschäftsprozesse, die nicht Deepfake-sicher sind, werden zur Zielscheibe – Die Deepfake-Technologie wird immer leichter zugänglich, weshalb sie sich von einer Nischenfähigkeit zu einer Standardwaffe der Cybersicherheit entwickelt. Aufgrund der weit verbreiteten Verfügbarkeit ausgefeilter Deepfake-Technologie sollten Unternehmen ihre Prozesse und Verfahren neu bewerten. So ist beispielsweise die visuelle Validierung, die auf den Finanz- und Kryptowährungsmärkten üblich ist, zunehmend anfällig.

  • LLMs werden (zu Unrecht) beschuldigt – Investieren Unternehmen verstärkt in KI und erzielen keine greifbaren Geschäftsergebnisse, fühlen sich Teams enorm unter Druck, den Wert der Technologie zu zeigen. Diese Aufholen-mit-Hype-Mentalität kann Teams dazu verleiten, eifrig KI-Lösungen zu implementieren und dabei an der falschen Stelle zu sparen, Geschwindigkeit über Sicherheit zu stellen und möglicherweise wichtige Sicherheitsvorkehrungen zu ignorieren.

  • KI-infundierte Super-Malware bleibt ein Gedankenspiel der Trend-Hype-Diskussion – Ernstzunehmende Bedrohungsakteure werden den Wert von LLMs eher für die Manipulation von Menschen durch Social-Engineering-Angriffe sehen – und weniger als für die Entwicklung von agentenbasierter Malware.

  • Angriffe auf kritische Infrastrukturen und industrielle Steuersysteme (ICS) – Blickt man auf die Top-Cyber-Bedrohungen des Jahres 2024 ist besonders das Auftauchen von Bedrohungsgruppen wie CARR besorgniserregend. Diese Gruppen nehmen kritische Infrastrukturen auf neue und unerwartete Weise ins Visier. Die erfolgreiche Attacke eines ukrainischen Energieunternehmens durch die FrostyGoop-Malware, die erste bekannte ICS-Malware, die das Modbus-TCP-Protokoll direkt manipuliert, zeigt dieses steigende Risiko.

Das Comeback des Hacktivismus

In den letzten Jahren wurde die Cybersicherheitslandschaft von finanziell motivierten Angriffen dominiert, während Hacktivismus ein Nischendasein führte und weniger als ein Prozent aller Cyberangriffe ausmachte. Es ist keine dramatische Veränderung der gesamten Bedrohungslandschaft zu erwarten, aber einige Faktoren deuten auf ein Wiederaufleben des Hacktivismus im Jahr 2025 hin:

  • Goodbye-Banner und DDoS, hallo Ransomware – Hacktivismus und Cyberkriminalität werden sich annähern, wobei Hacktivistengruppen zunehmend Tools und Techniken der Cyberkriminalität nutzen, um ihre Aktivitäten zu finanzieren und ihre politischen oder sozialen Ziele zu erreichen. Diesen Trend verdeutlicht der Aufstieg von CiberInteligenciaSV, die es zunehmend auf kritische Infrastrukturen abgesehen haben.

  • GenZ-Cyberkriminelle – Gruppen wie Scattered Spider oder Lapsus$, die sich hauptsächlich aus jungen Männern im Alter von 16 bis 25 Jahren aus den USA, UK und Kanada rekrutieren, repräsentieren eine neue Generation von Cyberkriminellen. Obwohl die Strafverfolgungsbehörden mehrere Angehörige von Scattered-Spider verhaftet haben, ist es aufgrund ihres dezentralen Charakters und der hohen Zahl von über 1.000 Mitgliedern schwierig, diese Gruppe vollständig zu zerschlagen.

  • Russische Technologie trifft auf westliche kriminelle Energie – Englischsprachige und russischsprachige cyberkriminelle Gruppen werden wahrscheinlich enger zusammenarbeiten. Deren Stärken ergänzen sich: das technische Know-how russischsprachiger Gruppen und die Social-Engineering-Fähigkeiten englischer Muttersprachler.

 

Quantencomputing – Der Sprung ist (nicht) weit

Auch wenn die breite Verfügbarkeit von Quantencomputern noch einige Jahre entfernt ist, sind die Gefahren bereits vorhanden. Unternehmen sollten mit Risikobewertungen und proaktiven Planungen beginnen.

  • Jetzt ernten, später entschlüsseln – Die potenziellen Effekte des Quantencomputings auf die Cybersicherheit sind unbestreitbar. Die Technologie stellt eine erhebliche Gefahr für die derzeitigen Verschlüsselungsstandards dar. Cybersicherheitsverantwortliche sollten sich schon jetzt Sorgen machen: Die Kriminellen verfolgen häufig die Strategie „jetzt ernten, später entschlüsseln“ in der Annahme, dass mit zukünftigen Quantencomputern eine Entschlüsselung möglich ist. Um diese Risiken zu mindern, hat das National Institute of Standards and Technology (NIST) die Entwicklung von Standards für die Post-Quantum-Kryptografie (PQC) vorangetrieben. Das NIST hat drei wichtige PQC-Standards fertiggestellt: FIPS 203, FIPS 204 und FIPS 205 (FIPS 206 wird in Kürze erwartet).
Martin Zugec, Technical Solutions Director bei Bitdefender

Auch 2025 wird ein Jahr sein, in dem alle Arten von Angriffen weiter zunehmen werden. Es ist wichtig, über die neuesten Trends informiert zu sein und grundlegende Strategien wie Defense-in-Depth und mehrschichtige Sicherheit zu priorisieren. Der Schwerpunkt sollte auf dem Erwerb von Fähigkeiten liegen, die Prävention, Schutz, Erkennung und Abwehr abdecken. Und grundsätzlich gilt: Die Cybersicherheitslandschaft ist unberechenbar. Ein einziges, unvorhergesehenes Ereignis könnte sie schnell umgestalten. Deshalb sollten Vorhersagen als Ausgangspunkt betrachtet werden, um potenzielle Herausforderungen zu verstehen und sich zu wappnen. Doch auch auf das Unerwartete müssen Unternehmen stets vorbereitet sein.

Von Martin Zugec, Technical Solutions Director bei Bitdefender

#Bitdefender