Home » News » Cybersecurity » Cybersicherheit 2025: Eine neue Ära komplexer und raffinierter Bedrohungen

Neue Bedrohungen, neue Lösungen: Cybersicherheit 2025: Eine neue Ära komplexer und raffinierter Bedrohungen

Was sind die Technologie- und Markttrends in 2025, welche potenzielle Risiken drohen, die IT-Verantwortliche im Blick haben sollten? IT-Security-Experten haben sieben Vorhersagen für 2025 getroffen.

1 Min. Lesezeit
Cybersecurity Trends 2025 mit Datenschutz-Schild
Foto: ©AdobeStock/weerasak

Die Cybersicherheitslandschaft wird 2025 noch dynamischer und vielschichtiger, wie die Experten von Forescout, Rik Ferguson und Daniel dos Santos, voraussagen. Neue Trends und Risiken verlangen von IT-Verantwortlichen ein geschärftes Bewusstsein und proaktive Maßnahmen. Zu den wichtigsten Entwicklungen gehört die zunehmende Bedrohung durch Angriffe auf Netzwerkrandgeräte wie Router und Firewalls. Bereits 2024 betrafen 20 Prozent der neu entdeckten Schwachstellen diese Geräte, was auf eine Fortsetzung dieses Trends mit immer ausgefeilteren Methoden hindeutet. Besonders staatlich unterstützte Gruppen setzen auf maßgeschneiderte Malware wie ZuoRAT und HiatusRAT, um Netzwerke auszuspähen und privilegierten Zugriff zu erlangen.

Schwachstellen in OT-Systemen und ihre Folgen

Parallel dazu bleiben ältere Betriebstechnologien (OT) ein leichtes Ziel für Angriffe. Ihre mangelnde Wartung und fehlende Schutzmaßnahmen machen sie zu einem Einfallstor für Cyberkriminelle, die damit kritische Infrastrukturen gefährden können. Die zunehmende Verflechtung von IT-, IoT- und OT-Geräten verstärkt diese Risiken weiter.

Hacktivismus und geopolitische Spannungen

Auch die Instrumentalisierung von Hacktivismus durch Nationalstaaten wird immer häufiger beobachtet. Staaten nutzen Hacktivisten-Identitäten, um Cyberangriffe zu verschleiern, die von Datenverletzungen bis hin zu groß angelegten Störungen reichen. Solche Taktiken könnten sich vor allem in geopolitischen Spannungsfeldern wie dem Konflikt zwischen China und Taiwan weiterentwickeln.

Während Ransomware-Angriffe weniger Innovation zeigen, sind die finanziellen Schäden enorm. Mit gezielten Angriffen auf größere Unternehmen steigen die durchschnittlichen Lösegeldforderungen rapide an. Doch auch die Manipulation von Lieferketten durch Firmware-basierte Bedrohungen wird zunehmen. Diese Angriffe, bei denen schädlicher Code direkt während der Herstellung eingebettet wird, schlagen eine Brücke zwischen Cyber- und physischer Kriegsführung und sind mit herkömmlichen Sicherheitsmaßnahmen kaum zu erkennen.

KI als Werkzeug für Cyberkriminelle

KI spielt in diesem Szenario eine zentrale Rolle. Angreifer nutzen KI, um Cyberangriffe zu automatisieren, sich in Echtzeit anzupassen und so noch schwerer erkennbar zu machen. Von autonomen Geschäftskompromittierungen bis hin zu KI-gestützten Angriffen auf Entscheidungsfindungssysteme wie Finanzplanung oder Lieferkettenmanagement eröffnet die Technologie neue Angriffsmöglichkeiten.

Die Prognosen zeigen: Unternehmen müssen sich auf eine deutlich komplexere Bedrohungslage einstellen und innovative Schutzmaßnahmen ergreifen, um nicht ins Visier dieser zunehmend raffinierten Angriffe zu geraten.

Porträt Daniel Dos Santos
Foto: Forescout

Daniel Dos Santos, Head of Security Research at Vedere Labs, Forescout

Andere interessante News

Backup & Recovery

Backup und Recovery: Fünf Trends für 2025

Strengere Vorschriften und wachsende Cybergefahren erhöhen den Druck auf Unternehmen, ihre Daten bestmöglich zu schützen. Doch traditionelle Ansätze reichen nicht mehr aus. Experte...

Symbol für Hacking nach Login am Laptop

Cyberangriffe: Login statt Einbruch

Eine aktuelle Analyse zeigt, Cyberkriminelle brauchen keine Einbruchswerkzeuge – sie nutzen Zugangsdaten. Kompromittierte Nutzerkonten sind ihr Hauptzugang zu Unternehmenssystemen,...

Digitale Ordner-Struktur mit grünen Haken

Neue Open-Source-Bibliothek validiert Domänenkontrolle

Die neue Domain Control Validation (DCV)-Bibliothek ermöglicht eine verlässliche Verifizierung von Domain-Eigentümern – ein entscheidender Schritt für mehr Transparenz, IT-Complian...