Sie sind hier: Startseite » IT Security

Cybersicherheit im Wandel


Vormarsch des Internet of Things (IoT): GTT gibt einen Überblick über die wichtigsten Trends für 2025
Auch im Jahr 2025 werden Unternehmen gehackt werden. Noch bedenklicher ist allerdings, dass sie nicht wissen, wann es passiert


Das Jahr 2024 hat die Cybersicherheitslandschaft grundlegend verändert: Zum einen haben generative KI-Systeme einen Aufschwung erlebt – bei der Erkennung von Bedrohungen und der Automatisierung von Sicherheitsprozessen, aber gleichzeitig auch im Einsatz Cyberkrimineller, etwa in Phishing-Kampagnen und bei Social Engineering. Darüber hinaus hat der Vormarsch des Internet of Things (IoT) zu einer Vergrößerung der Angriffsfläche geführt und geopolitische Spannungen für eine Zunahme staatlich gesponserter Cyberangriffe gesorgt. Unternehmen waren einem regelrechten Wettlauf ausgesetzt – zwischen immer ausgefeilteren Angriffsmethoden und der Notwendigkeit, ihre Abwehrmechanismen kontinuierlich zu modernisieren.

Vor diesem Hintergrund blicken die Cybersicherheitsexperten von GTT auf die Herausforderungen und Entwicklungen für das Jahr 2025. Drei Experten geben einen Überblick über die aus ihrer Sicht wichtigsten Prognosen.

Erik Nordquist, Global Managed Security Product Director bei GTT
>>Ahnungslos gehackt
Auch im Jahr 2025 werden Unternehmen gehackt werden. Noch bedenklicher ist allerdings, dass sie nicht wissen, wann es passiert. Je länger ein Angreifer unentdeckt im System verweilt, desto kostspieliger und folgenschwerer werden diese "Silent Breaches", also unbemerkte Sicherheitsverletzungen. Cyberkriminelle agieren dabei mehrere Wochen, Monate oder teilweise auch über ein Jahr im Verborgenen. Sie sind wie ein unerwünschter Gast, der die Gastfreundschaft überstrapaziert und nicht mehr geht – nur, dass die Angreifer Computerressourcen stehlen, Daten exfiltrieren, tiefgehende Netzwerkschwachstellen finden und sogar Hintertüren für einen zukünftigen Zugriff einbauen.

>> Cybersecurity-Budgets 2025 – Vorsorge war gestern
Im Jahr 2025 werden Unternehmen ihre Ausgaben für die Netzwerksicherheit zunehmend in den Bereich Incident Response and Detection verlagern. Einst hauptsächlich von Großunternehmen genutzt, werden jetzt Unternehmen jeder Größe Reaktionspläne erstellen und Drittanbieter beauftragen. Da die Bedrohungen immer raffinierter werden, werden Unternehmen in Lösungen investieren, die Sicherheitsverletzungen schnell erkennen und abwehren. Während der Schutz von Endgeräten und Firewalls weiterhin entscheidend ist, werden Budgets verstärkt für eine schnelle Erkennung und Reaktion eingesetzt, was eine Verlagerung weg von der reinen Prävention bedeutet.

>> KI revolutioniert gezielte Angriffe mit Deep Phishing
Sogenannte Deep-Phishing-Angriffe – also KI-gestützte Kampagnen, die Spear Phishing mit Deepfake-Technologie kombinieren – werden im Jahr 2025 zunehmen. Im Gegensatz zu herkömmlichen Phishing- oder Spear-Phishing-Angriffen erstellt Deep Phishing durch synthetische Medien nahezu perfekte Nachbildungen von vertrauenswürdigen Personen wie Führungskräften oder Kollegen, die durch personalisierte Audio- oder Videobotschaften ein falsches Gefühl der Sicherheit vermitteln. Dieser KI-gestützte Ansatz macht es Betroffenen nahezu unmöglich, böswillige Absichten zu erkennen, wodurch die Zahl der erfolgreichen Angriffe zunimmt. Gleichzeitig wird deutlich, dass fortschrittliche Erkennungsmethoden zur Abwehr dieser Angriffe sowie die Schulung der Mitarbeiter zur Erkennung der Angriffe notwendig sind.

Dave Fraser, VP of Security bei GTT
>> Netzwerksicherheit – schnelle Reaktion statt Prävention
Im Jahr 2025 werden Unternehmen nicht mehr versuchen, jede Sicherheitsverletzung zu verhindern, sondern ihren Fokus auf schnelle Bedrohungserkennung und -abwehr legen. Da die Bedrohungen immer komplexer und unvermeidbar werden, werden mehrschichtige Schutzmaßnahmen dringlicher, die eine schnelle und effektive Reaktion auf Vorfälle ermöglichen. Daher werden Unternehmen von ihren Teams und Anbietern erwarten, dass sie schnell handeln – mit Prozessen, die davon ausgehen, dass ein erfolgreicher Angriff nur eine Frage des "Wann" und nicht des "Ob" ist.

>> Regulierungsdruck erzwingt Cyberhygiene
Dienstleister müssen aufgrund strengerer Vorschriften in der EU, den USA und in Großbritannien im Jahr 2025 mehr Verantwortung für die richtige Cyberhygiene übernehmen. Neue Vorschriften, wie die NIS2-Richtlinie der EU und die FCC-Anforderungen in den USA, werden die Cybersicherheitsstandards erhöhen – insbesondere in der Telekommunikations-Branche und bei kritischen Infrastrukturen. Da Regierungen auf eine stärkere Netzwerksicherheit drängen, müssen sich Anbieter schnell an diese nationalen und internationalen Vorschriften anpassen, um mögliche Strafen zu vermeiden.

>> Zero Trust im Aufwind – Remote-Arbeit erzwingt Wandel
Remote-Arbeit treibt die Einführung von Zero Trust weiter voran, da Unternehmen auf bestehenden VPNs, dem Schutz der Endpunkte und zentralen Protokollierungsfunktionalitäten aufbauen, die für hybride Setups bereits vorhanden sind. Diese Grundlagen werden die Implementierung von Zero Trust vereinfachen und nahtlose, einheitliche Sicherheit und Überwachung sowohl im Homeoffice als auch im Büro ermöglichen.

Darren Wolner, VP, Product Management – Managed and Professional Services bei GTT
>> Automatisierung als Ersthelfer der Cybersicherheit
Datengesteuerte und KI-gestützte Automatisierung werden im Jahr 2025 als erste Verteidigungslinie dienen, da die Zahl der Cyberbedrohungen steigt und gleichzeitig die Angriffsfläche für Netzwerke größer wird – beispielsweise durch die zunehmende Abhängigkeit von hybriden Arbeitskräften, dem IoT und von Cloud-Diensten. Die Abwehrsysteme müssen in Echtzeit und autonom agieren sowie Datenmuster analysieren, um Bedrohungen zu bekämpfen, ohne dass menschliches Eingreifen erforderlich ist. Da sie aus jedem neuen Vorfall lernen und sich in Echtzeit weiterentwickeln, ermöglichen sie Netzwerken, anpassungsfähig zu sein. So können Unternehmen schneller, intelligenter und präziser auf neue Bedrohungen reagieren.

>> SASE und SD-WAN im Aufschwung – der holprige Weg zur digitalen Transformation
Auch im Jahr 2025 befinden sich noch immer viele Unternehmen in einer Übergangsphase der Digitalisierung. Dadurch wird die Nachfrage nach sicheren, flexiblen Netzwerklösungen wie SASE und SD-WAN weiter zunehmen. Die digitale Transformation sowie zunehmende Cyberbedrohungen treiben diesen Wandel weiter voran, doch eine breite Akzeptanz wird Ressourcen und genügend Zeit benötigen. API-Automatisierung (Application Programming Interface, auch Programmierschnittstelle) und KI-gestützte Lösungen werden für die Verbesserung der Netzwerkresilienz eine wichtige Rolle spielen und den Weg für eine autonomere, adaptive Abwehr ebnen.

>> Neue Ära des Netzwerkdesigns – hohe Kapazität, niedrige Latenzzeit
>> Die wachsende Nachfrage nach generativer KI und KI-gesteuerten Workflows zwingt Unternehmen im Jahr 2025 dazu, ihre Netzwerke auszubauen, um die riesigen Datenmengen mit minimaler Verzögerung verarbeiten zu können. Sie werden auf Edge Computing und verteilte Architekturen setzen und so die Netzwerkleistung für hybride Arbeits- und Cloud-Umgebungen steigern. KI erhöht jedoch nicht nur den Bedarf an leistungsfähigeren Netzwerken, sondern unterstützt Betreiber auch bei der Optimierung der Netzwerkleistung. Mit KI-gestützter Überwachung und lernfähiger Optimierung werden Netzwerke intelligenter und effizienter – und können die hohen Anforderungen moderner KI-Anwendungen erfüllen. (GTT: ra)

eingetragen: 11.12.24
Newsletterlauf: 25.02.25

GTT Communications: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Produkte

Identity, Plattformen, Firewalls, Datenschutz

  • Skalierbarer Schutz ohne Kompromisse

    WatchGuard Technologies stellt ihre neuen "Firebox"-Appliances der M-Serie vor. Die neuen Rackmount-Modelle wurden hinsichtlich Skalierbarkeit, Leistung und einfacher Bereitstellung optimiert und bieten Managed Service Providern (MSP) und ihren Kunden Sicherheit auf Unternehmensniveau für wachsende Netzwerke und moderne Hybridumgebungen.

  • Supply-Chain-Sicherheit nativ integriert

    Warum mühevoll selbst einen Weg in die IT-Systeme potenzieller Opfer finden, wenn auch ein kompromittiertes Update die Infektion übernehmen kann? In Zeiten, in denen Cyberkriminelle und staatliche Akteure nach immer neuen Angriffsvektoren suchen, gewinnt die Absicherung der Software Supply Chain stark an Bedeutung. Um im Kontext immer schnellerer Release-Zyklen eine Kompromittierung zu verhindern, müssen Prüfmechanismen in allen Stufen vom Entwicklungsprozess bis zur Software-Installation verankert sein.

  • Ja zur Absicherung von KI-Risiken

    Der Spezialversicherer Hiscox aktualisiert seine Haftpflicht für ITK-Unternehmen und ITK-Freelancer. Diese Zielgruppe ist so relevant wie nie zuvor, wie auch eine aktuelle Bitkom-Studie zeigt: Die Zahl der in der ITK-Branche Tätigen soll bis Ende dieses Jahres um zusätzliche 9.000 auf 1,35 Millionen steigen. Denn Unternehmen investieren weiterhin stark in Digitalisierung, Sicherheit und Effizienz - mit Fokus auf Cloud, Cybersecurity und Automatisierung.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen