Da Bedrohungsakteure ihre Fertigkeiten immer weiter perfektionieren, dürfte sich die Cybersicherheitslandschaft auch 2025 in rasantem Tempo weiterentwickeln. Dabei setzen die Angreifer auf künstliche Intelligenz (KI), mit deren Hilfe sie Code erstellen und täuschend echt wirkende Köder auslegen (insbesondere in Sprachen, die bislang als Hürden galten), Angriffe automatisieren und Personen präziser ins Visier nehmen. Gleichzeitig richten sie ihre Aufmerksamkeit immer häufiger wieder auf die Nutzer von Social Media und Messaging-Apps, um das Terrain zu testen, bevor sie sich an große Unternehmen heranwagen.
Aber nicht nur die Angriffsvektoren entwickeln sich weiter. Auch die Komplexität bei der Verwaltung von digitalen Identitäten, Multi-Cloud-Umgebungen und neuen Datenstrategien macht Unternehmen zu schaffen. Daten werden immer dezentraler und es kommen ständig neue Vorschriften zur strikten Kontrolle digitaler Identitäten und vertraulicher Informationen hinzu. Daher erhält die Implementierung der richtigen Tools zum Schutz von Daten in verschiedensten Anwendungen und Umgebungen eine immer höhere Priorität.
Was wird das Jahr 2025 für uns bereithalten?
Unsere Experten haben einen Blick in ihre Kristallkugel geworfen, um die Trends und Technologien auszumachen, die im kommenden Jahr die nächste Welle der Herausforderungen und Lösungen im Bereich Cybersicherheit prägen werden. Nachstehend haben wir ihre wichtigsten Prognosen für Sie zusammengefasst.
Bedrohungsakteure manipulieren private Daten mithilfe von KI
Im Bereich der künstlichen Intelligenz ist eine beeindruckende Konvergenz zu beobachten. Die Modelle werden immer leistungsfähiger, während gleichzeitig halbautonome KI-Agenten in automatisierte Workflows integriert werden. Diese Entwicklung eröffnet Bedrohungsakteuren vielfältige Möglichkeiten, v. a. in Bezug auf die Manipulation persönlicher Daten, die von LLMs (Large Language Models) verwendet werden. Da KI-Agenten für die Herstellung von Kontext zunehmend auf persönliche Daten in E-Mails, SaaS-Dokument-Repositorys und ähnlichen Quellen zurückgreifen, wird es noch stärker darauf ankommen, diese Bedrohungsvektoren abzusichern.
Bedrohungsakteure dürften 2025 erste Versuche starten, Datenquellen für persönliche Informationen zu manipulieren. So könnten Bedrohungsakteure KI-Systeme bewusst täuschen, indem sie von den LLMs verwendete persönliche Daten kontaminieren, um die KI zu verwirren oder dazu zu bringen, schädliche Aktionen durchzuführen. Zu diesem Zweck könnten etwa E-Mails oder Dokumente gezielt durch falsche oder irreführende Informationen manipuliert werden. Diese Entwicklung wird eine erhöhte Wachsamkeit und zusätzliche Sicherheitsmaßnahmen erfordern, um KI-Täuschungen durch falsche Informationen auszuschließen.
- Daniel Rapp, Chief AI and Data Officer
2025: Zeitalter der KI-gestützten „Entscheidungsmaschinen“
Generative KI wird über das Generieren von Inhalten hinausgehen und sich zur Entscheidungsmaschine für zahlreiche Geschäftsprozesse – von HR über Marketing bis hin zu DevOps – weiterentwickeln. Gleichzeitig wird KI im Jahr 2025 zum unverzichtbaren „Handlanger“ für Entwickler werden, der sich um alles kümmert, was mit dem Automatisieren von Bugfixes, Tests oder Code-Optimierung zu tun hat. Der Trend hin zu KI-unterstützten Entwicklungstools wird sich im kommenden Jahr beschleunigen. KI wird Kompetenzlücken schließen, Fehlerquoten reduzieren und Entwickler dabei unterstützen, mit den immer schnelleren DevOps-Release-Zyklen Schritt zu halten. KI wird DevOps aber auch neue Fähigkeiten verleihen, indem sie Engpässe vorab erkennt und proaktiv Optimierungen vorschlägt. Dadurch werden DevOps-Pipelines zu „planbaren Produktionslinien“, die in der Lage sind, Probleme zu beheben, bevor sie sich auf die Produktion auswirken können.
- Ravi Ithal, Group General Manager, DSPM R&D and Product Management
Unter strenger Beobachtung wird KI zum festen Bestandteil unserer Geschäftspraktiken
Noch vor wenigen Jahren waren Cloud Computing, Mobilität und Zero Trust nur Schlagworte – heute gehören sie wie selbstverständlich zu den Geschäftspraktiken von Unternehmen. KI-Technologien, allen voran generative KI, werden von Käufern tendenziell kritisch betrachtet oder sogar als Risiko angesehen. CISOs sitzen somit auf einem heißen Stuhl und stehen vor der Herausforderung, das Verhältnis von Risiko und Nutzen, aber auch die Risiken durch den Einsatz von KI-Tools in den Griff zu bekommen. CISOs fragen genau nach, wie Mitarbeiter KI nutzen, um zu verstehen, an welchen Stellen sie möglicherweise vertrauliche Informationen aufs Spiel setzen. Es wird also strenger geprüft werden, wie LLMs Einfluss auf KI-Tools nehmen. Genau wie Verbraucher auf der Lebensmittelverpackung die Zutaten erfahren möchten (die erstmals in den 1960er und 1970er Jahren angegeben werden mussten), fragen sich heutige CISOs immer häufiger, worauf ein bestimmtes KI-Tool basiert, und erwarten eine Bestätigung für dessen ordnungsgemäße Erstellung und Absicherung.
- Patrick Joyce, Global Resident Chief Information Security Officer (CISO)
Neues Schlachtfeld: Cyberspionage und der Aufstieg regionaler Cybermächte werden von Geopolitik geprägt
Das Jahr 2024 hat gezeigt, dass staatlich ausgerichtete Cyberspionage-Operationen eng mit geopolitischer Dynamik verflochten sind. Auch im Jahr 2025 werden APT-Operationen globale und regionale Konflikte widerspiegeln. Die den Konflikten vorausgehenden Cyberspionagekampagnen werden nicht auf die großen Nationen beschränkt sein, die in der Vergangenheit als erfahrene Cyberakteure galten. Vielmehr dürften sie sich auf eine Vielzahl von Akteuren ausweiten, die sich auf regionale Konflikte konzentrieren und auf den asymmetrischen Vorteil aus sind, den das Internet bietet.
Darüber hinaus werden staatlich gestützte Akteure mithilfe von Cyberoperationen andere nationale Ziele unterstützen, etwa die Verbreitung von Propaganda oder die Generierung von Einnahmen. Es gilt als wahrscheinlich, dass zielorientierte Bedrohungsakteure die fortgesetzte Internet-Balkanisierung zum Einschleusen ihrer Schaddaten nutzen werden.
- Joshua Miller, Staff Threat Researcher
Verbraucher werden zum Versuchskaninchen für Betrugskampagnen
In den frühen Phasen des digitalen Zeitalters zielten Betrugstaktiken auf einzelne Verbraucher ab. Das Cybercrime-Ökosystem hat sich beständig weiterentwickelt und nach mittlerweile zwei Jahrzehnten haben es Ransomware-Betreiber auf Lösegeldsummen in Millionenhöhe abgesehen (was als „Big Game Hunting“ bezeichnet wird).
Im Laufe der Zeit haben sich Unternehmen durch mehrschichtige Abwehrmechanismen und ein erhöhtes Sicherheitsbewusstsein gegen viele der alltäglichen Bedrohungen gewappnet, sodass sich wieder mehr Akteure einzelnen Verbrauchern zuwenden, um an ihr Geld zu kommen. Pig Butchering und gefälschte Stellenanzeigen sind zwei Beispiele für Social Engineering außerhalb des Unternehmensumfelds.
Die Zahl der weniger raffinierten Bedrohungsakteure, die alternative Kommunikationskanäle wie Social Media und verschlüsselte Messaging-Apps nutzen, um Einzelpersonen außerhalb des Kontrollbereichs ihres Unternehmens auszunehmen, wird wieder zunehmen.
- Selena Larson, Staff Threat Researcher
Methoden der Bedrohungsakteure entwickeln sich schneller als Ziele
Das Ziel von Cyberkriminellen hat sich in den letzten Jahren nicht wesentlich verändert. Die Angriffe sind nach wie vor finanziell motiviert, wobei vor allem auf Business Email Compromise (BEC) mit betrügerischen Überweisungen oder Gutscheinkäufen gesetzt wird. Ransomware und Datenerpressung erfolgen weiterhin nach einer Initial-Kompromittierung durch Malware oder über ein legitimes Remote-Zugriffs-Tool.
Während das Ziel also unverändert darin besteht, den Opfern Geld aus der Tasche zu ziehen, entwickelt sich die Vorgehensweise in einem rasanten Tempo. Die Schritte und Methoden, mit denen Opfer zum Herunterladen von Malware oder Vornehmen einer Zahlung an einen gefakten Anbieter verleitet werden, basieren auf immer raffinierteren und komplexeren Taktiken und Techniken innerhalb der Angriffskette.
So haben etwa im Verlauf des vergangenen Jahres finanziell motivierte Bedrohungsakteure im Anschluss an einen Social-Engineering-Angriff E-Mail-Threads mit Antworten aus mehreren kompromittierten oder gefälschten Konten manipuliert, „ClickFix“-Techniken zur Live-Ausführung von PowerShell verwendet oder legitime Dienste wie Cloudflare ausgenutzt, um komplexere und vielfältigere Angriffsketten aufzubauen.
Wir gehen davon aus, dass der Weg vom ersten Klick (oder von der Reaktion auf die ersten Phase der Schaddaten) im kommenden Jahr noch gezielter und gleichzeitig verworrener verlaufen wird, um Abwehrmechanismen und insbesondere automatisierte Lösungen auf die falsche Fährte zu führen.
- Daniel Blackford, Head of Threat Research
Smishing wird visuell: MMS-basierte Cyberangriffe erleben 2025 eine Blütezeit
Wir werden eine starke Zunahme von MMS-basierten Angriffen erleben. Diese Taktik zielt darauf ab, Nutzer von Mobilgeräten mithilfe von Nachrichten mit Bildern und/oder Grafiken dazu zu verleiten, vertrauliche Informationen preiszugeben oder sie in eine Betrugsfalle zu locken. Der Multimedia Messaging Service (MMS) basiert auf derselben Grundlage wie SMS und ermöglicht das Senden von Bildern, Videos und Audios. Dies macht MMS zu einem wirkungsvollen Instrument für Angreifer, um noch ansprechendere und überzeugendere Betrugsmaschen zu entwickeln. Cyberkriminelle, die sich als seriöse Unternehmen oder Dienste ausgeben, werden schädliche Links in Nachrichten einbetten, die Bilder oder Videos enthalten, um ihre Opfer zur Preisgabe vertraulicher Daten zu verleiten. Die Nutzer von Mobilgeräten sind sich oft gar nicht bewusst, dass sie MMS verwenden, da MMS nahtlos mit herkömmlichem SMS einhergeht – eine ideale Schwachstelle, die geradezu nach Ausnutzung ruft.
- Stuart Jones, Director, Cloudmark Division
Die Rolle des CISO wird sich verändern
Die Rolle des CISO wird sich 2025 zugleich erweitern und reduzieren. Einige CISOs werden in ihrem Bereich oder ihrer Rolle mehr Verantwortung übernehmen, während es bei anderen durchaus zu einer Aufsplittung ihrer Rolle kommen könnte. Wie bereits in den meisten Vorständen üblich, haben viele CISOs mittlerweile die Aufgabe, in der Vorstandsetage die Dringlichkeit von Cyberrisiken zu diskutieren, was eine Erweiterung der herkömmlichen Zuständigkeiten der CISOs darstellt. Andererseits hören wir immer häufiger, dass die (bereits recht umfangreiche) Rolle des CISO aufgeteilt wird, da sie von einer Person allein kaum mehr zu bewältigen ist. Zwar gehe ich nicht davon aus, dass es sich hierbei um einen allgemeinen Trend handelt oder handeln wird, allerdings wird die Rolle des CISO in dem einen oder anderen Unternehmen bereits jetzt in die Teilbereiche Cyberarchitektur, Bedrohungsschutz und Reaktion auf Zwischenfälle einerseits und Cyber Governance, Risiko und Compliance (GRC) andererseits unterteilt. Sollte sich dieser Trend fortsetzen, wird die Aufsplitterung es schwer machen, die Zuständigkeiten genau zu bestimmen.
- Patrick Joyce, Global Resident Chief Information Security Officer (CISO)
Mehr konsolidierte Plattformen, weniger Einzellösungen
Der Umstieg von fragmentierten Einzellösungen hin zu zuverlässigen, branchenführenden Plattformen wird auch 2025 an Dynamik zunehmen. Budget- und Personalbeschränkungen in Verbindung mit der komplexen Verwaltung mehrerer nicht integrierter Systeme machen das Thema Konsolidierung für CISOs zu einer Priorität. Mit der Zunahme von KI-gesteuerten Angriffen und Cloud-bezogenen Risiken wächst die Bedeutung von zuverlässigem Schutz vor Bedrohungen und für Informationen in komplett integrierten Plattformen. Zur Reduzierung der betrieblichen Herausforderungen und Verbesserung der Gesamtsicherheit werden sich CISOs und CIOs auf die Optimierung ihrer bestehenden Anbieter-Assets konzentrieren. Dies ermöglicht letztendlich die nötige Resilienz, um sich in der zunehmend unbeständigen Cyberlandschaft sicher zu bewegen.
- Nate Chessin, SVP, Worldwide Sales Engineering