{"id":1199,"date":"2024-12-12T15:02:46","date_gmt":"2024-12-12T15:02:46","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1199"},"modified":"2024-12-12T15:02:46","modified_gmt":"2024-12-12T15:02:46","slug":"die-wichtigsten-cybersecurity-prognosen-fur-2025","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1199","title":{"rendered":"Die wichtigsten Cybersecurity-Prognosen f\u00fcr 2025"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Der Cybersecurity-Blick auf 2025.\n<p class=\"imageCredit\">Madcat_Madlove \u2013 Shutterstock.com<\/p>\n<\/div>\n<p>Cyberangriffe auf mehrere <a href=\"https:\/\/www.csoonline.com\/article\/3557799\/wertachkliniken-von-hackern-lahmgelegt.html\">deutsche Kliniken<\/a> oder weltweite <a href=\"https:\/\/www.csoonline.com\/article\/3612977\/ransomware-angriff-beeintrachtigt-it-von-starbucks.html\">IT-Ausf\u00e4lle<\/a> durch eine Ransomware-Attacke auf den Software-as-a-Service (SaaS)-Anbieter Blue Yonder \u2013 das Jahr 2024 war gepr\u00e4gt von zahlreichen Meldungen aus der Cyberwelt. Doch wie sind die Aussichten f\u00fcr das kommende Jahr?<\/p>\n<p>Der Security-Anbieter Cybereason hat die wichtigsten Trends und Herausforderungen f\u00fcr 2025 vorgestellt:<strong><\/strong><\/p>\n<p><strong>1. Deepfakes werden zu einem festen Bestandteil des Repertoires von Cyberkriminellen: <\/strong>W\u00e4hrend Deepfakes beispielsweise in der Politik bereits seit einigen Jahren bekannt sind, hat sich diese Angriffstechnik aufgrund von Innovationsfortschritten nun auch im Mainstream der Cyberkriminellen durchgesetzt. Nachdem einige Branchen, wie beispielsweise der Finanzsektor, Stimmerkennung als Teil ihrer Verifizierungsprozesse eingef\u00fchrt haben, ist zu erwarten, dass diese und andere Bereiche durch die Weiterentwicklung von Deepfakes vor neue Herausforderungen gestellt werden.<\/p>\n<p><strong>2. Mobile Bedrohungen f\u00fcr Apple-Ger\u00e4te nehmen zu: <\/strong>Nutzer von Apple-Ger\u00e4ten waren lange Zeit kaum mit Cyberangriffen konfrontiert. Dies \u00e4ndert sich nun, da dank Digital Markets Act (DMA) auch das Sideloading von Apps au\u00dferhalb des App Store m\u00f6glich ist . Es ist daher zu erwarten, dass Angriffe auf das iOS-System einen neuen H\u00f6hepunkt erreichen werden.<\/p>\n<p><strong>3. APT (Advanced Persistent Threat): <\/strong>Das Wiederaufleben von APT-Angriffen steht im Zusammenhang mit der weltweiten Zunahme von Kriegen. Nachdem APTs zu Beginn dieses Jahrhunderts mit der Operation Aurora und Stuxnet erstmals aufgetaucht waren, ist diese Angriffstechnik heute wieder zunehmend auf dem Vormarsch \u2013 und das wird auch in Zukunft so bleiben. Ransomware hat gezeigt, wie wertvoll Daten sind, und die Widerstandsf\u00e4higkeit von APTs erm\u00f6glicht einen langfristigen Zugriff auf dieses kostbare Gut.<\/p>\n<p><strong>4. Generative KI muss ihre offensiven und defensiven F\u00e4higkeiten unter Beweis stellen: <\/strong>Mit ziemlicher Sicherheit werden Entwicklung und Innovation im Bereich der K\u00fcnstlichen Intelligenz schnell voranschreiten. Heute sind die meisten Unternehmen zwar gerade erst dabei, ihre eigenen klaren Governance-Modelle f\u00fcr Generative AI (GenAI) zu definieren. Aber GenAI-Modelle nehmen auch im Bereich der Cybersicherheit zu und er\u00f6ffnen damit den Anbietern von Cybersicherheitsl\u00f6sungen neue M\u00f6glichkeiten.<\/p>\n<p>Mit der Weiterentwicklung der Anwendungsf\u00e4lle f\u00fcr Generative KI werden allerdings auch neue M\u00f6glichkeiten geschaffen, die Angreifer ausnutzen k\u00f6nnen. Die Frage ist, wer die Vorteile besser nutzen wird: die Angreifer oder die Unternehmen, einschlie\u00dflich der Anbieter von Cybersicherheitsl\u00f6sungen?<\/p>\n<p><strong>5. Cybersicherheit wird sich die Erfahrung mit Big Data zunutze machen: <\/strong>Die meisten Unternehmen ertrinken bereits in einer Flut von Telemetriedaten. Es ist daher notwendig, den Fokus von immer noch mehr Daten zu sammeln auf die bessere Nutzung bereits vorhandener Daten zu verlagern \u2013 was durch den Einsatz von Generativer KI leicht m\u00f6glich ist. Daf\u00fcr muss sich die Art und Weise wie Daten gesammelt, analysiert und in einen brauchbaren Zusammenhang gebracht werden, ver\u00e4ndern, damit sie leicht maschinenlesbar sind.<\/p>\n<p><strong>6. Neue Vorschriften und Gesetze fordern die Incident-Response-F\u00e4higkeit:<\/strong> In den vergangenen Jahren wurde weltweit eine Reihe an strengen Vorschriften (etwa NIS2 und DORA) im Bereich der Cybersicherheit erlassen. Sie stellen in der Regel drei Hauptanforderungen an Unternehmen: Rechenschaftspflicht, \u00dcberpr\u00fcfbarkeit und die F\u00e4higkeit, Verst\u00f6\u00dfe schnell zu erkennen und zu beheben.<\/p>\n<p>W\u00e4hrend es in der Realit\u00e4t oft Monate dauert, bis eine Sicherheitsverletzung entdeckt und auf sie reagiert wird, erwarten die Aufsichtsbeh\u00f6rden, dass dies nur eine Frage von Tagen ist. Doch viele Unternehmen haben heute einfach nicht die Kapazit\u00e4ten, um diesen Anforderungen nachzukommen \u2013 und damit werden die neuen Vorschriften in Frage gestellt. Unternehmen sollten mindestens zweimal im Jahr, wenn nicht sogar viertelj\u00e4hrlich, ihre F\u00e4higkeiten testen, um auf einen Ernstfall entsprechend vorbereitet zu sein.<\/p>\n<p><strong>7. Angriffstechniken werden sich auch in Zukunft weiterentwickeln: <\/strong>W\u00e4hrend Ransomware-Attacken in weiten Teilen der Welt auf einem kontinuierlich hohen Niveau bleiben, werden andere Angriffstechniken st\u00e4rker in den Fokus r\u00fccken \u2013 sowohl solche, die nicht auf Malware basieren, als auch traditionelle Angriffstechniken, die in weniger gut gesch\u00fctzten Bereichen eingesetzt werden. Beispielsweise ist die Cloud-Sicherheit noch lange nicht ausgereift, w\u00e4hrend gleichzeitig die Zahl IP-adressierbarer <a href=\"https:\/\/www.csoonline.com\/article\/3622321\/hersteller-von-geraten-fur-die-herzchirurgie-angegriffen.html\">medizinischer Ger\u00e4te<\/a> zunimmt \u2013 ein Sektor, der in den vergangenen Jahren stark von Ransomware betroffen war.<\/p>\n<p><strong>8. Neue Bedrohungen durch Cyberwar: <\/strong>\u00a0Angesichts der Tatsache, dass weltweit mehr Kriege gef\u00fchrt werden als je zuvor, ist auch in diesem Bereich mit neuen Innovationen auf Seiten der Cyberkriminalit\u00e4t zu rechnen. W\u00e4hrend diese Angriffe in erster Linie auf das Milit\u00e4r abzielen, ist nicht auszuschlie\u00dfen, dass sie sich auch auf die Lieferkette ausweiten und bald von traditionellen Cyberkriminellen \u00fcbernommen werden.<\/p>\n<p><strong>9. Angriffe auf kritische Infrastrukturen (KRITIS) nehmen zu. <\/strong>Immer mehr kritische Systeme werden digitalisiert. Voraussichtich werden sowohl Cyberkriminelle, die auf solche Systeme abzielen, um L\u00f6segeld zu erpressen, als auch Staaten, die diese Systeme im Rahmen ihrer offensiven Kriegsf\u00fchrung angreifen, verst\u00e4rkt KRITIS-Unternehmen ins Visier nehmen.<\/p>\n<p><strong>10. Psychische Gesundheit von Cybersicherheit-Mitarbeitenden hat Krisenpotenzial: <\/strong>In den vergangenen Jahren sind die Erwartungen an Cybersicherheitsteams exponentiell gestiegen. Nicht nur die Anzahl der zu sch\u00fctzenden Technologien hat immer mehr zugenommen, sondern auch die Komplexit\u00e4t der Bedrohungen wurde immer gr\u00f6\u00dfer. Unternehmen ben\u00f6tigen immer mehr Zeit, um Cybervorf\u00e4lle zu erkennen und zu beheben.<\/p>\n<p>F\u00fcr die meisten Cybersicherheitsexperten handelt es sich nicht mehr nur um einen Job, sondern um einen Lebensstil, bei dem man kaum schl\u00e4ft und bei dem die Angreifer auch au\u00dferhalb der B\u00fcrozeiten zuschlagen. All dies gef\u00e4hrdet die psychische Gesundheit dar, denn niemand kann st\u00e4ndig mit einem so hohen Cortisol- und Adrenalinspiegel arbeiten. F\u00fchrungskr\u00e4fte m\u00fcssen lernen, mit Cyberstress umzugehen, wenn sie das Beste f\u00fcr und von ihren Teams wollen.<\/p>\n<p><a><\/a><\/p>\n<p>\u00a0<\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Der Cybersecurity-Blick auf 2025. Madcat_Madlove \u2013 Shutterstock.com Cyberangriffe auf mehrere deutsche Kliniken oder weltweite IT-Ausf\u00e4lle durch eine Ransomware-Attacke auf den Software-as-a-Service (SaaS)-Anbieter Blue Yonder \u2013 das Jahr 2024 war gepr\u00e4gt von zahlreichen Meldungen aus der Cyberwelt. Doch wie sind die Aussichten f\u00fcr das kommende Jahr? Der Security-Anbieter Cybereason hat die wichtigsten Trends und Herausforderungen f\u00fcr [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1200,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1199","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1199"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1199"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1199\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1200"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1199"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1199"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1199"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}