Die Cybersecurity befindet sich derzeit in einem dramatischen Wandel. Während Cyberkriminelle zunehmend KI-gestützte Angriffsmethoden entwickeln und ihre Taktiken verfeinern, stehen Unternehmen vor der Herausforderung, mit der wachsenden Komplexität von Multi-Cloud-Umgebungen und strengeren Datenschutzbestimmungen Schritt zu halten. Was bedeutet das für die Cybersicherheit im kommmenden Jahr?
2024 hat gezeigt, dass staatlich gelenkte Cyberspionageoperationen eng mit geopolitischen Dynamiken verknüpft sind. Auch 2025 werden APT-Operationen globale und regionale Konflikte widerspiegeln. Die Cyberspionagekampagnen, die diesen Konflikten vorausgehen, werden sich nicht auf große Nationen beschränken, die in der Vergangenheit als wichtigste Cyberakteure galten, sondern auf eine Vielzahl von Akteuren ausweiten, die sich auf regionale Konflikte konzentrieren und über das Internet einen asymmetrischen Vorteil erzielen wollen. Darüber hinaus werden staatlich unterstützte Gruppen Cyber-Operationen ausführen, um andere nationale Ziele wie Propaganda oder die Generierung von Einnahmen zu erreichen. Täter werden wahrscheinlich die fortschreitende Balkanisierung des Internets nutzen, um zu versuchen, ihre gefährlichen Payloads zu verbreiten. (Joshua Miller, Staff Threat Researcher bei Proofpoint)
Cyberkriminelle werden sich KI zunutze machen
Wir sind aktuell Zeugen einer faszinierenden Entwicklung im Bereich der KI: Die Modelle werden immer leistungsfähiger und halbautonome KI-Agenten werden in automatisierte Arbeitsabläufe integriert. Dieser Fortschritt eröffnet Cyberkriminellen viele Möglichkeiten zur Manipulation privater Daten, die von LLMs (Large Language Models) verwendet werden. Weil KI-Agenten zunehmend auf private Daten in E-Mails, SaaS-Dokumentenspeichern und ähnlichen Quellen angewiesen sind, um Kontext zu generieren, werden diese zu Bedrohungsvektoren, die es zu schützen gilt.
2025 werden wir die ersten Versuche von Cyberkriminellen sehen, private Datenquellen zu manipulieren. Beispielsweise können Täter KI absichtlich täuschen, indem sie private Daten, die von LLMs verwendet werden, verunreinigen – z. B. in Form absichtlicher Manipulation von E-Mails oder Dokumenten mit falschen oder irreführenden Informationen –, um die KI zu verwirren oder zu schädlichen Handlungen zu verleiten. Diese Entwicklung erfordert erhöhte Wachsamkeit und fortschrittliche Sicherheitsmaßnahmen, um sicherzustellen, dass KI nicht durch falsche Informationen getäuscht wird. (Daniel Rapp, Chief AI and Data Officer bei Proofpoint)
MMS-basierte Cyberangriffe
MMS-basierte Angriffe (Multimedia Messaging Service), bei denen Nachrichten mit Bildern und/oder Grafiken verwendet werden, um Benutzer von Mobilgeräten dazu zu verleiten, vertrauliche Informationen preiszugeben oder auf Betrugsversuche hereinzufallen, sind ein aufkommender Angriffsvektor, der sich 2025 rasch ausbreiten wird. MMS basiert auf dem gleichen Prinzip wie SMS und ermöglicht das Versenden von Bildern, Videos und Audiodateien, was es für Angreifer zu einem mächtigen Werkzeug macht. Cyberkriminelle betten bösartige Links in Nachrichten ein, die Bilder oder Videos enthalten, um sich als seriöse Unternehmen oder Dienste auszugeben und die Nutzer zur Preisgabe sensibler Daten zu verleiten. Mobilfunknutzer sind sich oft nicht bewusst, dass sie MMS verwenden, da diese nahtlos in herkömmliche SMS integriert sind, was einen idealen Nährboden für Angriffe bietet. (Stuart Jones, Director, Cloudmark Division bei Proofpoint)
KI und die Geschäftsprozesse
Vor einigen Jahren waren Cloud Computing, Mobile und Zero-Trust nur Schlagworte, heute sind sie fester Bestandteil der Geschäftsprozesse von Unternehmen. KI-Technologien, insbesondere generative KI, werden aus der Perspektive des Käufers genauer unter die Lupe genommen, und viele sehen darin ein Risiko für Dritte. Informationssicherheitsbeauftragte stehen nun vor der Aufgabe, das Verhältnis zwischen Risiko und Nutzen sowie die Auswirkungen des Risikos von KI-Tools zu bewerten. CISOs fragen genau nach, wie Mitarbeiter KI nutzen, um zu verstehen, wo sie möglicherweise sensible Informationen einem Risiko aussetzen. Infolgedessen wird die Art und Weise, wie KI-Tools LLMs nutzen, genauer unter die Lupe genommen werden. So wie die Etiketten auf Lebensmittelverpackungen (die erstmals in den 60er und 70er Jahren aufkamen) Auskunft darüber geben, welche Zutaten bei der Herstellung eines Lebensmittels verwendet wurden, werden CISOs heute zunehmend fragen: Was ist in diesem KI-Tool enthalten und woher wissen wir, dass es korrekt hergestellt und abgesichert wurde? (Patrick Joyce, Global Resident Chief Information Security Officer (CISO) bei Proofpoint)
Verbraucher als Versuchskaninchen
In den Anfängen des Online-Betrugs waren einzelne Verbraucher das Ziel; heute, nach zwei Jahrzehnten der Entwicklung des Cybercrime-Ökosystems, sehen wir Ransomware-Betreiber, die Dutzende Millionen Dollar von Unternehmen erpressen. Im Laufe der Zeit haben mehrschichtige Abwehrmaßnahmen und ein erhöhtes Sicherheitsbewusstsein die Unternehmen vor vielen der alltäglichen Bedrohungen geschützt. Infolgedessen konnten wir eine Zunahme von Akteuren beobachten, die sich wieder auf einzelne Verbraucher konzentrieren, um an Geld zu kommen. Pig Butchering und ausgeklügelter Jobbetrug sind zwei Beispiele, die sich auf Social Engineering außerhalb des Unternehmensumfeldes konzentrieren. Die Zahl der weniger raffinierten Tätergruppen, die alternative Kommunikationskanäle wie soziale Medien und verschlüsselte Messaging-Apps nutzen, um Privatpersonen auszunehmen, wird wieder zunehmen. (Selena Larson, Staff Threat Researcher bei Proofpoint)
Das „Wie“ der Bedrohungslandschaft verändert sich
Die Ziele der Cyberkriminellen haben sich in den letzten Jahren kaum verändert. Ihre Angriffe sind nach wie vor finanziell motiviert, wobei Business Email Compromise (BEC) auf betrügerische Überweisungen oder den Kauf von Geschenkkarten abzielt. Angriffe mit Ransomware folgen nach wie vor einer anfänglichen Kompromittierung durch Malware oder mittels eines legitimen Remote-Management-Tools. Während sich also das eigentliche Ziel, Geld zu verdienen, nicht geändert hat, entwickelt sich die Art und Weise, wie die Angriffe durchgeführt werden, um an dieses Geld zu gelangen, in rasantem Tempo weiter. Die Schritte und Methoden, die Cyberkriminelle anwenden, um ein Opfer zum Herunterladen von Malware oder zur Zahlung an einen gefälschten Anbieter zu verleiten, umfassen inzwischen sehr ausgefeilte und komplexe Taktiken und Techniken.
Im vergangenen Jahr haben finanziell motivierte Täter Social Engineering in E-Mail-Threads mehrerer kompromittierter oder gefälschter Konten genutzt, um Antworten zu manipulieren, „ClickFix“-Techniken eingesetzt, um Opfer zur Ausführung von Powershell-Code zu bewegen, und legitime Dienste – wie Cloudflare – missbraucht, um ihre Angriffsketten komplexer und vielfältiger zu gestalten. Wir gehen davon aus, dass der Weg vom ersten Klick (oder die Antwort auf die Payload der ersten Stufe) in nächsten Jahr immer zielgerichteter und komplizierter wird, um Verteidiger und insbesondere automatisierte Lösungen auf die falsche Fährte zu locken. (Daniel Blackford, Head of Threat Research bei Proofpoint)
Die Rolle des CISO wird sich wandeln
Im Jahr 2025 wird sich die Rolle des CISO sowohl erweitern als auch verkleinern. Einige CISOs werden mehr Verantwortung in ihrem Aufgabenbereich bzw. ihrer Rolle übernehmen müssen, während es bei anderen zu einer Fragmentierung kommen kann. CISOs sind in den meisten Vorstandsetagen bereits eine feste Größe. Viele von ihnen werden nun die Aufgabe haben, Diskussionen zu führen und die Bedeutung von Cyberrisiken auf Vorstandsebene zu erläutern, was eine Erweiterung der traditionellen Verantwortlichkeiten von CISOs darstellt. Auf der anderen Seite hören wir immer häufiger von Fällen, in denen die (ohnehin schon wichtige) Rolle des CISO aufgeteilt wird – mit der Begründung, dass die Arbeit „zu viel für eine Person ist“. Ich glaube nicht, dass dies ein allgemeiner Trend ist oder sein wird, aber zuweilen wird damit begonnen, die Rolle zwischen Cyberarchitektur, Bedrohungsabwehr und Incident Response auf der einen Seite und Cyber-Governance, Risiko und Compliance (GRC) auf der anderen Seite aufzuteilen. Wenn sich dieser Trend fortsetzt, werden wir es mit einer Schlange mit zwei Köpfen zu tun haben, und es wird schwieriger werden zu erkennen, wer am Ende des Tages die Verantwortung trägt. (Patrick Joyce, Global Resident Chief Information Security Officer (CISO) bei Proofpoint)
Mehr bei Proofpoint.com
Über Proofpoint Proofpoint, Inc. ist ein führendes Cybersicherheitsunternehmen. Im Fokus steht für Proofpoint dabei der Schutz der Mitarbeiter. Denn diese bedeuten für ein Unternehmen zugleich das größte Kapital aber auch das größte Risiko. Mit einer integrierten Suite von Cloud-basierten Cybersecurity-Lösungen unterstützt Proofpoint Unternehmen auf der ganzen Welt dabei, gezielte Bedrohungen zu stoppen, ihre Daten zu schützen und IT-Anwender in Unternehmen für Risiken von Cyberangriffen zu sensibilisieren.
Passende Artikel zum Thema