Darum wird 2025 kein entspanntes Cybersecurity-Jahr
Ransomwaregruppen, die Daten nicht nur verschlüsseln, sondern ganz löschen, haben laut G Data im Jahr 2025 Hochkonjunktur. Zudem dürften Betrugsversuche mit gefälschten Identitätsverifikationen bei Banken oder Finanzdienstleistern zunehmen. Doch G Data hat auch gute Nachrichten.
"Von Entspannung kann 2025 keine Rede sein" – mit dieser ernüchternden Erkenntnis beginnt der Ausblick des Cybersecurity-Anbieters G Data auf das Jahr 2025. Demnach halten Cyberkriminelle auch kommendes Jahr daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil dort der Profit am grössten sei.
Mehr Zerstörung, mehr Fakes
Einer von G Data genannten Trends betrifft das Verhalten von Ransomwaregruppen. Ihr Fokus liege verstärkt darauf, Daten zu löschen, anstelle diese zu verschlüsseln und Lösegeld zu erpressen. Unternehmen, die kein Back-up haben, riskieren dadurch einen wirtschaftlichen Totalschaden, wie es in der Mitteilung heisst.
"Aktuell beobachten wir eine neue Hacker-Generation, die deutlich weniger technische Kompetenzen mitbringt als bekannte Tätergruppen", lässt sich Tim Berghoff, Security Evangelist bei G Data, zitieren. "Diese Cyberkriminellen nutzen Malware-as-a-Service bewusst, um Unternehmen gezielt zu sabotieren. Der Fokus dieser Gruppen liegt darauf, Chaos zu stiften und nicht auf finanziellen Motiven."
Andernorts entwickeln bösartige Kriminelle ihre Social-Engineering-Fähigkeiten weiter und setzen dabei auf künstliche Intelligenz. Immer schneller produzieren sie ihre gefälschten Sprach- und Videobotschaften, die immer schwerer als Fakes zu erkennen sind. Entsprechend dürften Betrugsversuche mit gefälschten Identitätsverifikationen bei Banken oder Finanzdienstleistern zunehmen, prognostiziert G Data. Auch bei Videokonferenzen mit falschen Gesprächspartnern können Angreifer ihre Opfer in die Falle locken. Berghoff plädiert einerseits für Security-Awareness unter den Mitarbeitenden, aber auch für die Einführung neuer Sicherheitsprotokolle zur Echtzeitüberprüfung derartiger Medien.
Krampf mit neuen Vorschriften
Schliesslich erwähnt G Data noch die Programmiersprache Rust. Sie werde immer häufiger eingesetzt und sei unter anderem darum beliebt, weil sie Sicherheitsvorkehrungen biete, die Fehler in der Entwicklung minimieren. Doch auch Malware-Entwickler mögen Rust, denn entsprechende Programme können tief ins System eingreifen. G Data sieht Entwickler in der Sicherheitsindustrie in der Pflicht. Sie müssen ihre Reverse-Engineering-Tools anpassen, um diese neuen Bedrohungen besser analysieren zu können.
Doch auch neue Vorschriften im Bereich der Cybersicherheit halten Unternehmen kommendes Jahr auf Trab. G Data verweist dabei unter anderem auf NIS-2, die auch einige Schweizer Unternehmen betrifft. Um die notwendigen Massnahmen zu erfüllen, seien zum Teil sehr aufwendige Projekte erforderlich, schreibt das Unternehmen. Gerade in KMUs dürften aufgrund dieses zusätzlichen Aufwands die Ressourcen für anspruchsvolle Security-Aufgaben, wie zeitnahes Patchen oder die Auswertung von Logfiles, knapp werden. "Daher ist davon auszugehen, dass sich kurzfristig die Sicherheitslage verschlechtern wird, bevor Unternehmen nach der Umsetzung der notwendigen Massnahmen das vorgesehene Level erreichen", sagt G Data voraus.
Gute Entwicklungen
G Data hat aber auch gute Nachrichten. So setzen auch Cyber-Defense-Unternehmen künstliche Intelligenz erfolgreich ein. Damit entwickeln sie etwa anwendungsfreundliche Steuerungen und Auswertungen der eingesetzten Security-Produkte. Durch KI-gestützte Abfragen können komplexe Security-Operationen zugänglicher werden, wie G Data schreibt. Ein Beispiel ist die Datenabfrage über natürliche Spracheingaben, um den Umgang mit grossen Datenmengen zu erleichtern. In diesem Zusammenhang lassen sich mit KI-Tools kontextuelle Erklärungen zu Unregelmässigkeiten oder Anomalien im Netzwerk verständlich zusammenfassen.
Des Weiteren stellt G Data fest, dass die Zahl von abgebrochenen Angriffen steige. Angreifergruppen ziehen sich also immer häufiger aus Netzwerken zurück oder können nur Teile der Systeme verschlüsseln. Dies passiert, weil die Cyberkriminellen nach dem ersten Infiltrieren des Netzwerks auf grössere Schwierigkeiten treffen. Hinzu kommen fehlende technische Kenntnisse, um weiter ins Netzwerk vorzudringen, wie G Data schreibt. Schon einfache Sicherheitsmassnahmen wie beispielsweise segmentierte Netzwerke zahlten sich hier aus.
Auch Kaspersky veröffentlichte unlängst seine Vorhersagen fürs 2025. Das Unternehmen sagt einen zunehmenden Missbrauch von KI-Tools, die Bildung von Hacktivisten-Allianzen und einen Anstieg von Supply-Chain-Angriffen voraus. Details dazu lesen Sie hier.
Wenn Sie mehr zu Cybercrime und Cybersecurity lesen möchten, melden Sie sich hier für den Newsletter von Swisscybersecurity.net an. Auf dem Portal lesen Sie täglich News über aktuelle Bedrohungen und neue Abwehrstrategien.