Home » News » Cybersecurity » Cyber-Bedrohungen 2024: Trends und Ausblick

Neue Angriffe, neue Herausforderungen: Cyber-Bedrohungen 2024: Trends und Ausblick

Cyberkriminelle haben 2024 mit QR-Code-Betrug, KI-gestützten Angriffen und Supply-Chain-Exploits neue Maßstäbe gesetzt. Unternehmen stehen vor einer wachsenden Bedrohungslandschaft, die ausgeklügelte Sicherheitsmaßnahmen erfordert, um proaktiv auf die Herausforderungen von 2025 vorbereitet zu sein.

2 Min. Lesezeit
Cyberbedrohungen 2024
Foto: ©AdobeStock/Graph Squad

Die Angriffe auf IT-Systeme, um an sensible Daten zu kommen sind vielfältig. Im Jahr 2024 traten nach den Beobachtungen von Acronis folgende Entwicklungen besonders hervor:

  1. QR-Code-Betrug: Phishing-Angriffe über QR-Codes nehmen zu. Sie verleiten Opfer dazu, sensible Zahlungs- und persönliche Daten preiszugeben. Öffentliche Aufklärung und Vorsicht sind hier entscheidend.
  2. Formjacking: Mit der steigenden Nutzung von Online-Shopping setzen Angreifer verstärkt bösartigen Code in Webformulare ein, um sensible Daten direkt beim Eingeben abzugreifen.
  3. Schädliche Browser-Erweiterungen: Nutzer installieren häufig unbewusst Erweiterungen, die Daten ausspionieren. Hier ist Vorsicht bei der Auswahl neuer Tools geboten.
  4. Credential Stuffing: Durch die Nutzung gestohlener Zugangsdaten versuchen Angreifer, sich in verschiedene Konten einzuloggen. Einzigartige und sichere Passwörter sind wichtiger denn je.
  5. Man-in-the-Middle-Angriffe (MitM): Diese Angriffe ermöglichen es, Kommunikation abzufangen, inklusive 2FA-Tokens, und somit unbefugten Zugriff zu erhalten.
  6. Schwachstellen in IoT-Geräten: Mit der wachsenden Verbreitung von IoT-Geräten eröffnen sich neue Angriffsvektoren für Datendiebstahl durch unzureichend gesicherte Systeme.

Auch andere Angriffsformen haben Entwicklungen genommen, die ihren Bedrohungsfaktor deutlich erhöhen – und neue Angriffe sind dazugekommen. Dazu gehören etwa:

  • Living-off-the-Land (LOL)-Angriffe:
    Cyberkriminelle nutzen vermehrt systemeigene Tools, um Sicherheitsmaßnahmen zu umgehen. Diese Angriffe sind schwer zu erkennen und dienen oft als Einstiegspunkt, besonders in Umgebungen mit Operational Technology (OT).
  • Zunehmende Angriffe auf die Supply Chain:
    Angriffe auf Zulieferketten werden häufiger. Dabei zielen Kriminelle auf Drittanbieter ab, um größere Organisationen zu infiltrieren. KI-Tools machen diese Angriffe kostengünstiger, indem sie beispielsweise Infostealer-Malware nutzen, um digitale Identitäten und Authentifizierungsdaten zu stehlen. Selbst Multi-Faktor-Authentifizierung (MFA) wird dadurch untergraben. Auch staatlich geförderte Akteure nutzen Schwachstellen in der Supply Chain aus, um hochklassige Ziele zu erreichen.
  • KI-gestützte Desinformationskampagnen:
    Mit KI erzeugte Deepfake-Inhalte machen Desinformationskampagnen immer realistischer und schwieriger zu entlarven. Unternehmen müssen ihre Methoden zur Überprüfung von Inhalten verbessern, um die Authentizität sicherzustellen.
  • KI-gestützte Cyber-„Warfare“:
    Die Integration von KI in Cyberkriegsführung beschleunigt Angriffe auf kritische Infrastrukturen. KI wird sowohl offensiv als auch defensiv eingesetzt, was Unternehmen zwingt, auf KI-gestützte Sicherheitslösungen zu setzen, um diesen Bedrohungen Adäquates oder besser noch Überlegenes entgegenzusetzen.

Fazit:

Die Cyberlandschaft wird zunehmend komplexer und erfordert Wachsamkeit sowie proaktive Sicherheitsstrategien. Angesichts der immer ausgefeilteren Taktiken von Cyberkriminellen müssen traditionelle reaktive Maßnahmen durch einen mehrschichtigen Sicherheitsansatz ergänzt werden, der sich an die fortschrittlichen Technologien und Methoden der Angreifer anpasst.

 

Sabina Tushieva, Senior Security Engineer und Teil der Threat Research Unit (TRU) bei Acronis.

 

Newsletter Abonnieren

Abonnieren Sie jetzt IT-SICHERHEIT News und erhalten Sie alle 14 Tage aktuelle News, Fachbeiträge, exklusive Einladungen zu kostenlosen Webinaren und hilfreiche Downloads.

Andere interessante News

Warnung vor manipulierten KI-Modellen - Person am Laptop

KI-Modelle werden zur Codefalle

Manipulierte KI-Modelle können zum Einfallstor werden, noch bevor Training oder Inferenz starten. Schwachstellen in NeMo und PyTorch zeigen: In modernen KI-Pipelines liegt das Risi...

Sicherheit Datenverkehr

KI definiert die Cyber-Sicherheit neu – die Zenith Live 26 bietet Antworten

Die Künstliche Intelligenz ist aus dem Unternehmensalltag nicht mehr wegzudenken und geht gleichzeitig mit den dringlichsten Fragenstellungen der Sicherheits-Agenda einher. KI-Funk...

Schwachstellensuche

Mythos kippt die Cyberabwehr: Jetzt ist alles Angriffsfläche

Mit Claude Mythos Preview und Project Glasswing beginnt eine neue Phase der Cybersicherheit. Wenn Künstliche Intelligenz Schwachstellen in Betriebssystemen, Browsern und Altinfrast...