Cyberangriffe und Datenlecks


KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
Cybersicherheit der Zukunft: Frühe Erkennung erweitert den Schutz


Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können: Sie stehen einer Vielzahl neuer Herausforderungen gegenüber – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, beleuchtet die wichtigsten Cybersicherheitstrends und -herausforderungen für das Jahr 2025.

"Eine Studie prognostiziert, dass Cyberkriminalität im nächsten Jahr Schäden in Höhe von mehr als 11 Millionen Euro verursachen wird. Durch die zunehmende Zahl an Cyberangriffen und Datenlecks, mit denen Unternehmen konfrontiert sind, wird es für Cybersicherheits-Teams fast unmöglich, sich auf einzelne Angriffe zu konzentrieren. Stattdessen wird sich ein ganzheitlicher Ansatz durchsetzen, bei dem Prävention die Basis bildet und durch eine schnelle und effektive Erkennung ergänzt wird.

Erkennung hat sich mittlerweile zum wichtigsten Bestandteil einer Cybersicherheitsstrategie entwickelt. Im Gegensatz zum Präventions-Ansatz ermöglicht sie eine gründliche Untersuchung, um eine passende Lösung zur Eindämmung eines Angriffs zu finden. Da Widerstandsfähigkeit das Fundament moderner Cybersicherheit bildet, bedeutet frühzeitige Erkennung auch frühzeitige Eindämmung – und das senkt die Kosten, die mit heutigen Cyberangriffen verbunden sind.

Zudem enthalten Verträge mit Drittanbietern mittlerweile oft Klauseln zum Thema Datenaustausch und konkrete Regeln und Rahmenbedingungen, die Unternehmen einhalten müssen. Wenn Organisationen das Kleingedruckte nicht genau beachten, riskieren sie, dass diese Verträge ungültig werden – was bei einem Datenleck schwerwiegende Folgen für die Geschäftskontinuität haben kann.

Daher ist es für Unternehmen essenziell, nach dem Zero-Trust-Prinzip zu handeln: Sie müssen davon ausgehen, dass ein Sicherheitsvorfall bereits eingetreten ist, und den Fokus auf Erkennungsstrategien legen. Zugriffsrechte gezielt zu steuern – etwa durch Identitätsmanagement und Autorisierung – wird entscheidend sein, um den Cybersicherheits-Herausforderungen im Jahr 2025 zu begegnen. Besonders wirkungsvoll sind dabei Ansätze wie Just-in-Time Zugriffe oder die Multi-Faktor-Authentifizierung."

KI wird Cyberangriffe und Abwehrstrategien weiterhin prägen
"Cyberkriminalität wird immer besser organisiert. Dadurch sehen sich Unternehmen immer komplexer werdenden Bedrohungen gut strukturierter Syndikate ausgesetzt, die neue KI-gestützte Tools nutzen, um ihre Angriffe zu optimieren. Besonders im Bereich Phishing hat die Technologie bedeutende Fortschritte gebracht. So konnten Phishing-Angriffe früher oft an Grammatik- und Rechtschreibfehlern erkannt werden und die Komplexität mancher Sprachen stellte eine große Hürde für Angreifer dar. Doch KI hat die Art und Weise, wie Phishing-E-Mails erstellt und verbreitet werden, grundlegend verändert.

Dabei geht es nicht nur um Phishing-Angriffe, sondern auch um die Geschwindigkeit, mit der Cyberkriminelle bei Sicherheitsverletzungen Daten und Informationen sammeln können. Da KI immer stärker in den Alltag integriert wird, werden Cybersicherheitsteams im kommenden Jahr KI-Assistenten entwickeln, die ihnen helfen, solche Bedrohungen abzuwehren. Diese Assistenten werden Kontext, Klarheit und Transparenz schaffen, mit denen Cybersicherheitsteams schneller handeln und Sicherheitsvorfälle gezielt und effizient beheben können.

Obwohl sich KI stetig weiterentwickelt, scheuen Unternehmen noch davor zurück, ihr vollständig autonome Entscheidungen zu überlassen – insbesondere in risikoreichen Situationen. Sie setzen KI lieber dort ein, wo die möglichen Folgen weniger spürbar sind. Das zeigt, wie wichtig es ist, zunächst Vertrauen aufzubauen und Zweifel an der Zuverlässigkeit und Transparenz von KI auszuräumen."

Deepfakes entwickeln sich zu einer der größten Cybersicherheitsbedrohungen
"Deepfake-Technologie wird immer komplexer und stellt eine erhebliche Bedrohung dar – denn sogar für Experten wird es immer schwieriger, Deepfakes von echten Nutzern zu unterscheiden. Die wachsende Anzahl an IoT-Geräten und Machine-to-Machine Kommunikation erhöhen zusätzlich das Sicherheitsrisiko und können zu Identitätsdiebstahl führen.

Um solchen Risiken vorzubeugen, brauchen Unternehmen einen mehrschichtigen Sicherheitsansatz, der sowohl Interoperabilität als auch Orchestrierung umfasst. Interoperabilität ermöglicht eine reibungslose Kommunikation und den Austausch von Daten zwischen verschiedenen Plattformen und Systemen. Dadurch wird Kontext geschaffen und Unternehmen können besser fundierte Entscheidungen treffen. Orchestrierung hingegen sorgt dafür, dass Sicherheitsprozesse zentral verwaltet und automatisiert werden, was die Effizienz steigert und Reaktionszeiten verkürzt. Mithilfe dieser Konzepte können Unternehmen widerstandsfähigere Sicherheitssysteme aufbauen, die die Risiken von Deepfakes und weiteren Bedrohungen erkennen und abmildern können. Auf praktischer Ebene können neue Sicherheitsmaßnahmen wie Sicherheitswörter für Anwendungen zusätzlich helfen, sich vor diesen Bedrohungen zu schützen."

Quantenkryptografie muss sich weiterentwickeln, um Daten langfristig zu schützen
"Das Jahr 2025 wurde von den Vereinten Nationen als Internationales Jahr der Quantenwissenschaften und -technologien erklärt. In diesem Jahr werden Menschen jedoch nicht nur das Potenzial dieser Technologie erkennen, sondern sich auch der Risiken bewusst werden, die sie mit sich bringt.

Während Cyberkriminelle weiterhin KI und andere fortschrittliche Technologien nutzen, um in Systeme einzudringen, ist es entscheidend, dass sich die derzeitige Kryptographie weiterentwickelt, um unbefugten Zugriff zu verhindern. Das ist besonders wichtig für sensible Daten wie Gesundheits- oder Finanzinformationen, die für die nächsten 10-15 Jahre geschützt und aufbewahrt werden müssen.

Während die Authentifizierung weiterhin eine zentrale Rolle spielt, wird die Autorisierung immer wichtiger, um Unternehmen gegen Bedrohungen durch neue Technologien zu wappnen. Mit der Einführung digitaler Wallets, die Identitätsdokumente und Passkeys enthalten, wird die Autorisierung aus den Unternehmen ausgelagert und eine zusätzliche Schutzebene geschaffen." (Delinea: ra)

eingetragen: 20.01.25
Newsletterlauf: 04.04.25

Delinea: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen