Home » News » Cybersecurity » Cyber-Bedrohungen 2024: Trends und Ausblick

Neue Angriffe, neue Herausforderungen: Cyber-Bedrohungen 2024: Trends und Ausblick

Cyberkriminelle haben 2024 mit QR-Code-Betrug, KI-gestützten Angriffen und Supply-Chain-Exploits neue Maßstäbe gesetzt. Unternehmen stehen vor einer wachsenden Bedrohungslandschaft, die ausgeklügelte Sicherheitsmaßnahmen erfordert, um proaktiv auf die Herausforderungen von 2025 vorbereitet zu sein.

2 Min. Lesezeit
Cyberbedrohungen 2024
Foto: ©AdobeStock/Graph Squad

Die Angriffe auf IT-Systeme, um an sensible Daten zu kommen sind vielfältig. Im Jahr 2024 traten nach den Beobachtungen von Acronis folgende Entwicklungen besonders hervor:

  1. QR-Code-Betrug: Phishing-Angriffe über QR-Codes nehmen zu. Sie verleiten Opfer dazu, sensible Zahlungs- und persönliche Daten preiszugeben. Öffentliche Aufklärung und Vorsicht sind hier entscheidend.
  2. Formjacking: Mit der steigenden Nutzung von Online-Shopping setzen Angreifer verstärkt bösartigen Code in Webformulare ein, um sensible Daten direkt beim Eingeben abzugreifen.
  3. Schädliche Browser-Erweiterungen: Nutzer installieren häufig unbewusst Erweiterungen, die Daten ausspionieren. Hier ist Vorsicht bei der Auswahl neuer Tools geboten.
  4. Credential Stuffing: Durch die Nutzung gestohlener Zugangsdaten versuchen Angreifer, sich in verschiedene Konten einzuloggen. Einzigartige und sichere Passwörter sind wichtiger denn je.
  5. Man-in-the-Middle-Angriffe (MitM): Diese Angriffe ermöglichen es, Kommunikation abzufangen, inklusive 2FA-Tokens, und somit unbefugten Zugriff zu erhalten.
  6. Schwachstellen in IoT-Geräten: Mit der wachsenden Verbreitung von IoT-Geräten eröffnen sich neue Angriffsvektoren für Datendiebstahl durch unzureichend gesicherte Systeme.

Auch andere Angriffsformen haben Entwicklungen genommen, die ihren Bedrohungsfaktor deutlich erhöhen – und neue Angriffe sind dazugekommen. Dazu gehören etwa:

  • Living-off-the-Land (LOL)-Angriffe:
    Cyberkriminelle nutzen vermehrt systemeigene Tools, um Sicherheitsmaßnahmen zu umgehen. Diese Angriffe sind schwer zu erkennen und dienen oft als Einstiegspunkt, besonders in Umgebungen mit Operational Technology (OT).
  • Zunehmende Angriffe auf die Supply Chain:
    Angriffe auf Zulieferketten werden häufiger. Dabei zielen Kriminelle auf Drittanbieter ab, um größere Organisationen zu infiltrieren. KI-Tools machen diese Angriffe kostengünstiger, indem sie beispielsweise Infostealer-Malware nutzen, um digitale Identitäten und Authentifizierungsdaten zu stehlen. Selbst Multi-Faktor-Authentifizierung (MFA) wird dadurch untergraben. Auch staatlich geförderte Akteure nutzen Schwachstellen in der Supply Chain aus, um hochklassige Ziele zu erreichen.
  • KI-gestützte Desinformationskampagnen:
    Mit KI erzeugte Deepfake-Inhalte machen Desinformationskampagnen immer realistischer und schwieriger zu entlarven. Unternehmen müssen ihre Methoden zur Überprüfung von Inhalten verbessern, um die Authentizität sicherzustellen.
  • KI-gestützte Cyber-„Warfare“:
    Die Integration von KI in Cyberkriegsführung beschleunigt Angriffe auf kritische Infrastrukturen. KI wird sowohl offensiv als auch defensiv eingesetzt, was Unternehmen zwingt, auf KI-gestützte Sicherheitslösungen zu setzen, um diesen Bedrohungen Adäquates oder besser noch Überlegenes entgegenzusetzen.

Fazit:

Die Cyberlandschaft wird zunehmend komplexer und erfordert Wachsamkeit sowie proaktive Sicherheitsstrategien. Angesichts der immer ausgefeilteren Taktiken von Cyberkriminellen müssen traditionelle reaktive Maßnahmen durch einen mehrschichtigen Sicherheitsansatz ergänzt werden, der sich an die fortschrittlichen Technologien und Methoden der Angreifer anpasst.

 

Sabina Tushieva, Senior Security Engineer und Teil der Threat Research Unit (TRU) bei Acronis.

 

Andere interessante News

Cyber-Resilienz Konzept auf Laptop in Serverraum

Wie Unternehmen ihre Cyber-Resilienz stärken können

Immer mehr Sicherheitsverantwortliche fordern: Die Risikobewertung von Drittanbietern muss fester Bestandteil jeder Cyber-Resilienz-Strategie werden. Einheitliche Standards fehlen ...

Virenwarnung auf dem Computerbildschirm

Report: Exploits bleiben häufigster Angriffsvektor für Erstinfektionen

Ein neuer, tiefgreifender Report bündelt die wichtigsten Erkenntnisse des Jahres 2024 – direkt aus den Schaltzentralen weltweiter Cyberermittlungen und aus dem Krisenmanagement nac...

Reihe von Netzwerkservern mit leuchtenden LED-Lichtern.

Warum starke IT nicht automatisch für Sicherheit steht

Vier von fünf Beschäftigten vertrauen auf die Kompetenz ihrer IT-Abteilung – doch genau dieses Vertrauen kann trügen. Werden Investitionen in die IT-Sicherheit vernachlässigt, stei...