Arctic Wolf: Cybersicherheitstrends 2025

Entwicklungen und Cyberrisiken im Überblick

9. Dezember 2024, 9:30 Uhr | Jörg Schröper
© Fran Rodriguez Fotografia – shutterstock.com

Die IT-Sicherheit steht 2025 vor neuen Herausforderungen: Angriffe werden raffinierter, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle und strengere Regulierungen prägen die Sicherheitsstrategien der Zukunft.

Aus der Feder von Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf, kommt ein aktueller Überblick über Sicherheitstrends und -risiken für das Jahr 2025.

Digitale Souveränität wird wichtiger denn je
Die Kontrolle über die eigenen Geschäftsprozesse hat für Unternehmen höchste strategische Priorität. Damit rückt auch die Sicherstellung der eigenen digitalen Souveränität in den Fokus. Viele Unternehmen entscheiden sich daher für lokale Outsourcing-Optionen, etwa beim Hosting. Die häufig kleineren europäischen Anbieter bieten neben der regionalen Nähe häufig den Vorteil, dass sie besser auf die spezifischen Anforderungen ihrer Kunden eingehen können. Große Marktakteure wie AWS haben den Trend hin zu größerer digitaler Souveränität jedoch auch erkannt. Sie planen daher regionale Entitäten, um ihrerseits räumlich näher bei ihren Kunden zu sein und den lokalen Anforderungen Rechnung zu tragen. Es bleibt abzuwarten, welche Auswirkungen zukünftige geopolitische Entwicklungen, wie zum Beispiel die US-Präsidentschaft von Donald Trump, auf die Handelsbeziehungen und Datenschutzanforderungen und damit auf die digitale Souveränität von Unternehmen weltweit haben werden.

Wirtschaft: Deutschland bleibt attraktives Angriffsziel
Deutschland bleibt ein attraktives Ziel für Cyberangriffe. Aufgrund seines hohen Lohnniveaus und seiner starken Abhängigkeit von geistigem Eigentum steht die deutsche Wirtschaft unter Druck, immer mehr Geschäftsprozesse zu digitalisieren, um Effizienzgewinne zu realisieren. Komplexere IT-Infrastrukturen bedeuten jedoch auch eine größere Angriffsfläche. Hybrides Arbeiten und der verstärkte Einsatz von Cloud-Diensten bieten zusätzliche Einfallstore für Cyberkriminelle. Zudem nutzen Angreifer vermehrt KI-gestützte Tools, um Phishing- oder Malware-as-a-Service (MaaS) auch für weniger erfahrene Akteure anzubieten und Eintrittsbarrieren zu senken. 

Neuwahlen und Desinformation: Gefahren für die Demokratie
Ein weiterer Risikofaktor sind Desinformationskampagnen, die mit Hilfe von KI verstärkt automatisiert und sehr authentisch durchgeführt werden können. Im Vorfeld der außerplanmäßigen Bundestagswahl am 23. Februar stellen solche Angriffe eine erhebliche Gefahr dar, da sie das Vertrauen in demokratische Prozesse untergraben und politische Instabilität fördern. Deutschland muss sich daher nicht nur gegen Angriffe auf kritische Infrastrukturen, sondern auch gegen digitale Manipulationsversuche, Falschinformationen und Spionage wappnen – insbesondere in einer Zeit, in der nationalstaatliche Akteure vom Schutz und der Unterstützung ihrer Regierungen profitieren.

KI wird mächtiger, löst aber noch nicht alle Herausforderungen
KI gilt als eines der vielversprechendsten Tools in der IT-Security, birgt jedoch auch Risiken. Während nahezu kein Security-Produkt ohne KI beworben wird, besteht die Gefahr des sogenannten "Shiny Object Syndroms" – Produkte werden nicht nach ihrem Nutzen und tatsächlichen Bedarf des Unternehmens, sondern aufgrund des Hypes angeschafft. Dabei wird häufig übersehen: KI kann zwar riesige Datenmengen, analysieren, doch die Ergebnisse müssen in letzter Konsequenz weiterhin von IT-Sicherheitsfachleuten interpretiert und qualifiziert werden. Der menschliche Faktor bleibt damit auch im nächsten Jahr unerlässlich. Security-Dienstleister können Unternehmen als verlängerte Werkbank dabei unterstützen, KI effektiv einzusetzen.

Die Grenzen zwischen IT- und OT-Security verschwimmen
Produktionsstätten sind ein wichtiger Motor für die Wirtschaft und ein attraktives Angriffsziel für Cyberkriminelle. Es ist zu erwarten, dass die Absicherung von Produktionsumgebungen stärker in den Fokus der Cybersicherheit rücken wird. Dabei werden Produktionssteuerungen (SPS/PLCs), die auf der unteren Ebenen nach dem Purdue-Modell angesiedelt sind, selten direkt angegriffen. Stattdessen zielen die Angreifer auf Schwachstellen in der Microsoft-Ebene oder der Windows-Systembasis, die die Produktionssoftware ausführt. Für Angreifer, die lediglich eine Monetarisierung ihres Angriffs im Sinn haben, reicht dies aus. Denn ohne Einsteuerung von Produktionsaufgaben von den durch Microsoft getriebenen Leitsystemen bleiben die SPS/PLCs meist auftragslos, die Produktion steht still und der Druck Lösegeld zu zahlen, steigt. Doch selbst, wenn Angreifer tiefer in die Produktions-Infrastruktur vordingen wollen, haben sie oft leichtes Spiel: Viele Produktionssteuerungen sind „Insecure by Design“ und unterstützen keine Authentifizierung und Verschlüsselung. Sie führen jeden Befehl aus, der an sie gesendet wird. Wenn Angreifer physischen oder netzwerktechnisch Zugang zu SPS/PLCs erhalten, könnten sie so jede beliebige Aktion ausführen. In der OT-Sicherheit gibt es also Nachholbedarf, der 2025 geschlossen werden sollte.

Anbieter zum Thema

zu Matchmaker+

  1. Entwicklungen und Cyberrisiken im Überblick
  2. Der Mensch bleibt das schwächste Glied

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu Arctic Wolf

Weitere Artikel zu Arctic Wolf

Weitere Artikel zu Arctic Wolf

Weitere Artikel zu Arctic Wolf

Weitere Artikel zu Cybersecurity/Cybersicherheit

Weitere Artikel zu Cybercrime

Weitere Artikel zu Cyber-Security-Lösungen

Matchmaker+