Home » News » Cybersecurity » Cyber-Bedrohungen 2024: Trends und Ausblick

Neue Angriffe, neue Herausforderungen: Cyber-Bedrohungen 2024: Trends und Ausblick

Cyberkriminelle haben 2024 mit QR-Code-Betrug, KI-gestützten Angriffen und Supply-Chain-Exploits neue Maßstäbe gesetzt. Unternehmen stehen vor einer wachsenden Bedrohungslandschaft, die ausgeklügelte Sicherheitsmaßnahmen erfordert, um proaktiv auf die Herausforderungen von 2025 vorbereitet zu sein.

2 Min. Lesezeit
Cyberbedrohungen 2024
Foto: ©AdobeStock/Graph Squad

Die Angriffe auf IT-Systeme, um an sensible Daten zu kommen sind vielfältig. Im Jahr 2024 traten nach den Beobachtungen von Acronis folgende Entwicklungen besonders hervor:

  1. QR-Code-Betrug: Phishing-Angriffe über QR-Codes nehmen zu. Sie verleiten Opfer dazu, sensible Zahlungs- und persönliche Daten preiszugeben. Öffentliche Aufklärung und Vorsicht sind hier entscheidend.
  2. Formjacking: Mit der steigenden Nutzung von Online-Shopping setzen Angreifer verstärkt bösartigen Code in Webformulare ein, um sensible Daten direkt beim Eingeben abzugreifen.
  3. Schädliche Browser-Erweiterungen: Nutzer installieren häufig unbewusst Erweiterungen, die Daten ausspionieren. Hier ist Vorsicht bei der Auswahl neuer Tools geboten.
  4. Credential Stuffing: Durch die Nutzung gestohlener Zugangsdaten versuchen Angreifer, sich in verschiedene Konten einzuloggen. Einzigartige und sichere Passwörter sind wichtiger denn je.
  5. Man-in-the-Middle-Angriffe (MitM): Diese Angriffe ermöglichen es, Kommunikation abzufangen, inklusive 2FA-Tokens, und somit unbefugten Zugriff zu erhalten.
  6. Schwachstellen in IoT-Geräten: Mit der wachsenden Verbreitung von IoT-Geräten eröffnen sich neue Angriffsvektoren für Datendiebstahl durch unzureichend gesicherte Systeme.

Auch andere Angriffsformen haben Entwicklungen genommen, die ihren Bedrohungsfaktor deutlich erhöhen – und neue Angriffe sind dazugekommen. Dazu gehören etwa:

  • Living-off-the-Land (LOL)-Angriffe:
    Cyberkriminelle nutzen vermehrt systemeigene Tools, um Sicherheitsmaßnahmen zu umgehen. Diese Angriffe sind schwer zu erkennen und dienen oft als Einstiegspunkt, besonders in Umgebungen mit Operational Technology (OT).
  • Zunehmende Angriffe auf die Supply Chain:
    Angriffe auf Zulieferketten werden häufiger. Dabei zielen Kriminelle auf Drittanbieter ab, um größere Organisationen zu infiltrieren. KI-Tools machen diese Angriffe kostengünstiger, indem sie beispielsweise Infostealer-Malware nutzen, um digitale Identitäten und Authentifizierungsdaten zu stehlen. Selbst Multi-Faktor-Authentifizierung (MFA) wird dadurch untergraben. Auch staatlich geförderte Akteure nutzen Schwachstellen in der Supply Chain aus, um hochklassige Ziele zu erreichen.
  • KI-gestützte Desinformationskampagnen:
    Mit KI erzeugte Deepfake-Inhalte machen Desinformationskampagnen immer realistischer und schwieriger zu entlarven. Unternehmen müssen ihre Methoden zur Überprüfung von Inhalten verbessern, um die Authentizität sicherzustellen.
  • KI-gestützte Cyber-„Warfare“:
    Die Integration von KI in Cyberkriegsführung beschleunigt Angriffe auf kritische Infrastrukturen. KI wird sowohl offensiv als auch defensiv eingesetzt, was Unternehmen zwingt, auf KI-gestützte Sicherheitslösungen zu setzen, um diesen Bedrohungen Adäquates oder besser noch Überlegenes entgegenzusetzen.

Fazit:

Die Cyberlandschaft wird zunehmend komplexer und erfordert Wachsamkeit sowie proaktive Sicherheitsstrategien. Angesichts der immer ausgefeilteren Taktiken von Cyberkriminellen müssen traditionelle reaktive Maßnahmen durch einen mehrschichtigen Sicherheitsansatz ergänzt werden, der sich an die fortschrittlichen Technologien und Methoden der Angreifer anpasst.

 

Sabina Tushieva, Senior Security Engineer und Teil der Threat Research Unit (TRU) bei Acronis.

 

Andere interessante News

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...