Sie sind hier: Startseite » IT Security

Cybersicherheit im Wandel


Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025
Auch im Jahr 2025 werden Unternehmen gehackt werden. Noch bedenklicher ist allerdings, dass sie nicht wissen, wann es passiert


Das Jahr 2024 hat die Cybersicherheitslandschaft grundlegend verändert: Zum einen haben generative KI-Systeme einen Aufschwung erlebt – bei der Erkennung von Bedrohungen und der Automatisierung von Sicherheitsprozessen, aber gleichzeitig auch im Einsatz Cyberkrimineller, etwa in Phishing-Kampagnen und bei Social Engineering. Darüber hinaus hat der Vormarsch des Internet of Things (IoT) zu einer Vergrößerung der Angriffsfläche geführt und geopolitische Spannungen für eine Zunahme staatlich gesponserter Cyberangriffe gesorgt. Unternehmen waren einem regelrechten Wettlauf ausgesetzt – zwischen immer ausgefeilteren Angriffsmethoden und der Notwendigkeit, ihre Abwehrmechanismen kontinuierlich zu modernisieren.

Vor diesem Hintergrund blicken die Cybersicherheitsexperten von GTT auf die Herausforderungen und Entwicklungen für das Jahr 2025. Drei Experten geben einen Überblick über die aus ihrer Sicht wichtigsten Prognosen.

Erik Nordquist, Global Managed Security Product Director bei GTT
>>Ahnungslos gehackt
Auch im Jahr 2025 werden Unternehmen gehackt werden. Noch bedenklicher ist allerdings, dass sie nicht wissen, wann es passiert. Je länger ein Angreifer unentdeckt im System verweilt, desto kostspieliger und folgenschwerer werden diese "Silent Breaches", also unbemerkte Sicherheitsverletzungen. Cyberkriminelle agieren dabei mehrere Wochen, Monate oder teilweise auch über ein Jahr im Verborgenen. Sie sind wie ein unerwünschter Gast, der die Gastfreundschaft überstrapaziert und nicht mehr geht – nur, dass die Angreifer Computerressourcen stehlen, Daten exfiltrieren, tiefgehende Netzwerkschwachstellen finden und sogar Hintertüren für einen zukünftigen Zugriff einbauen.

>> Cybersecurity-Budgets 2025 – Vorsorge war gestern
Im Jahr 2025 werden Unternehmen ihre Ausgaben für die Netzwerksicherheit zunehmend in den Bereich Incident Response and Detection verlagern. Einst hauptsächlich von Großunternehmen genutzt, werden jetzt Unternehmen jeder Größe Reaktionspläne erstellen und Drittanbieter beauftragen. Da die Bedrohungen immer raffinierter werden, werden Unternehmen in Lösungen investieren, die Sicherheitsverletzungen schnell erkennen und abwehren. Während der Schutz von Endgeräten und Firewalls weiterhin entscheidend ist, werden Budgets verstärkt für eine schnelle Erkennung und Reaktion eingesetzt, was eine Verlagerung weg von der reinen Prävention bedeutet.

>> KI revolutioniert gezielte Angriffe mit Deep Phishing
Sogenannte Deep-Phishing-Angriffe – also KI-gestützte Kampagnen, die Spear Phishing mit Deepfake-Technologie kombinieren – werden im Jahr 2025 zunehmen. Im Gegensatz zu herkömmlichen Phishing- oder Spear-Phishing-Angriffen erstellt Deep Phishing durch synthetische Medien nahezu perfekte Nachbildungen von vertrauenswürdigen Personen wie Führungskräften oder Kollegen, die durch personalisierte Audio- oder Videobotschaften ein falsches Gefühl der Sicherheit vermitteln. Dieser KI-gestützte Ansatz macht es Betroffenen nahezu unmöglich, böswillige Absichten zu erkennen, wodurch die Zahl der erfolgreichen Angriffe zunimmt. Gleichzeitig wird deutlich, dass fortschrittliche Erkennungsmethoden zur Abwehr dieser Angriffe sowie die Schulung der Mitarbeiter zur Erkennung der Angriffe notwendig sind.

Dave Fraser, VP of Security bei GTT
>> Netzwerksicherheit – schnelle Reaktion statt Prävention
Im Jahr 2025 werden Unternehmen nicht mehr versuchen, jede Sicherheitsverletzung zu verhindern, sondern ihren Fokus auf schnelle Bedrohungserkennung und -abwehr legen. Da die Bedrohungen immer komplexer und unvermeidbar werden, werden mehrschichtige Schutzmaßnahmen dringlicher, die eine schnelle und effektive Reaktion auf Vorfälle ermöglichen. Daher werden Unternehmen von ihren Teams und Anbietern erwarten, dass sie schnell handeln – mit Prozessen, die davon ausgehen, dass ein erfolgreicher Angriff nur eine Frage des "Wann" und nicht des "Ob" ist.

>> Regulierungsdruck erzwingt Cyberhygiene
Dienstleister müssen aufgrund strengerer Vorschriften in der EU, den USA und in Großbritannien im Jahr 2025 mehr Verantwortung für die richtige Cyberhygiene übernehmen. Neue Vorschriften, wie die NIS2-Richtlinie der EU und die FCC-Anforderungen in den USA, werden die Cybersicherheitsstandards erhöhen – insbesondere in der Telekommunikations-Branche und bei kritischen Infrastrukturen. Da Regierungen auf eine stärkere Netzwerksicherheit drängen, müssen sich Anbieter schnell an diese nationalen und internationalen Vorschriften anpassen, um mögliche Strafen zu vermeiden.

>> Zero Trust im Aufwind – Remote-Arbeit erzwingt Wandel
Remote-Arbeit treibt die Einführung von Zero Trust weiter voran, da Unternehmen auf bestehenden VPNs, dem Schutz der Endpunkte und zentralen Protokollierungsfunktionalitäten aufbauen, die für hybride Setups bereits vorhanden sind. Diese Grundlagen werden die Implementierung von Zero Trust vereinfachen und nahtlose, einheitliche Sicherheit und Überwachung sowohl im Homeoffice als auch im Büro ermöglichen.

Darren Wolner, VP, Product Management – Managed and Professional Services bei GTT
>> Automatisierung als Ersthelfer der Cybersicherheit
Datengesteuerte und KI-gestützte Automatisierung werden im Jahr 2025 als erste Verteidigungslinie dienen, da die Zahl der Cyberbedrohungen steigt und gleichzeitig die Angriffsfläche für Netzwerke größer wird – beispielsweise durch die zunehmende Abhängigkeit von hybriden Arbeitskräften, dem IoT und von Cloud-Diensten. Die Abwehrsysteme müssen in Echtzeit und autonom agieren sowie Datenmuster analysieren, um Bedrohungen zu bekämpfen, ohne dass menschliches Eingreifen erforderlich ist. Da sie aus jedem neuen Vorfall lernen und sich in Echtzeit weiterentwickeln, ermöglichen sie Netzwerken, anpassungsfähig zu sein. So können Unternehmen schneller, intelligenter und präziser auf neue Bedrohungen reagieren.

>> SASE und SD-WAN im Aufschwung – der holprige Weg zur digitalen Transformation
Auch im Jahr 2025 befinden sich noch immer viele Unternehmen in einer Übergangsphase der Digitalisierung. Dadurch wird die Nachfrage nach sicheren, flexiblen Netzwerklösungen wie SASE und SD-WAN weiter zunehmen. Die digitale Transformation sowie zunehmende Cyberbedrohungen treiben diesen Wandel weiter voran, doch eine breite Akzeptanz wird Ressourcen und genügend Zeit benötigen. API-Automatisierung (Application Programming Interface, auch Programmierschnittstelle) und KI-gestützte Lösungen werden für die Verbesserung der Netzwerkresilienz eine wichtige Rolle spielen und den Weg für eine autonomere, adaptive Abwehr ebnen.

>> Neue Ära des Netzwerkdesigns – hohe Kapazität, niedrige Latenzzeit
>> Die wachsende Nachfrage nach generativer KI und KI-gesteuerten Workflows zwingt Unternehmen im Jahr 2025 dazu, ihre Netzwerke auszubauen, um die riesigen Datenmengen mit minimaler Verzögerung verarbeiten zu können. Sie werden auf Edge Computing und verteilte Architekturen setzen und so die Netzwerkleistung für hybride Arbeits- und Cloud-Umgebungen steigern. KI erhöht jedoch nicht nur den Bedarf an leistungsfähigeren Netzwerken, sondern unterstützt Betreiber auch bei der Optimierung der Netzwerkleistung. Mit KI-gestützter Überwachung und lernfähiger Optimierung werden Netzwerke intelligenter und effizienter – und können die hohen Anforderungen moderner KI-Anwendungen erfüllen. (GTT: ra)

eingetragen: 11.12.24
Newsletterlauf: 25.02.25

GTT Communications: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Produkte

Identity, Plattformen, Firewalls, Datenschutz

  • Post-quantum-ready PKI

    Entrust, Anbieterin von identitätszentrierten Sicherheitslösungen, gibt die Markteinführung ihres PKI Hub bekannt. Die Lösung ermöglicht unternehmensweite Transparenz, Management und Automatisierung für kryptografische Assets in einer Container-basierten virtuellen Appliance, die einfach in der Cloud oder vor Ort eingesetzt werden kann.

  • Active Directory nach einem Cyberangriff

    Commvault, Anbieterin von Plattformen für Cyberresilienz und Datensicherung in hybriden Cloud-Umgebungen, hat seine Commvault-Cloud-Plattform um eine Lösung für die vollständige und automatisierte Forest Recovery des Microsoft Active Directory erweitert. Die neu vorgestellte "Commvault Cloud Backup & Recovery for Active Directory Enterprise Edition" wird im Verlauf des ersten Halbjahr 2025 allgemein verfügbar sein und per Nutzer lizenziert.

  • ThreatCloud AI Big Data

    Check Point Software Technologies geht nun mithilfe künstlicher Intelligenz gegen Dynamic Link Library (DLL)-Bedrohungen vor. DeepDLL ist ein neues KI-Modell zur Abwehr von Zero Day DLL-Attacken. Die Engine, die anhand von Millionen von Beispielen trainiert wurde, nutzt "ThreatCloud AI Big Data" und erkennt einzigartige, schädliche Merkmale von DLLs. Das Modell wurde bereits in "ThreatCloud AI" integriert.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen