Cyberangriffe und Datenlecks


KI, Deepfakes und Quantenkryptografie: Die Cybersicherheit steht 2025 auf dem Prüfstand
Cybersicherheit der Zukunft: Frühe Erkennung erweitert den Schutz


Die Bedrohungen im Cyberraum entwickeln sich schneller, als viele Unternehmen reagieren können: Sie stehen einer Vielzahl neuer Herausforderungen gegenüber – von KI-unterstützten Angriffen bis hin zu Deepfake-Technologien. Andreas Müller, Vice President Enterprise Sales Central and Eastern Europe bei Delinea, beleuchtet die wichtigsten Cybersicherheitstrends und -herausforderungen für das Jahr 2025.

"Eine Studie prognostiziert, dass Cyberkriminalität im nächsten Jahr Schäden in Höhe von mehr als 11 Millionen Euro verursachen wird. Durch die zunehmende Zahl an Cyberangriffen und Datenlecks, mit denen Unternehmen konfrontiert sind, wird es für Cybersicherheits-Teams fast unmöglich, sich auf einzelne Angriffe zu konzentrieren. Stattdessen wird sich ein ganzheitlicher Ansatz durchsetzen, bei dem Prävention die Basis bildet und durch eine schnelle und effektive Erkennung ergänzt wird.

Erkennung hat sich mittlerweile zum wichtigsten Bestandteil einer Cybersicherheitsstrategie entwickelt. Im Gegensatz zum Präventions-Ansatz ermöglicht sie eine gründliche Untersuchung, um eine passende Lösung zur Eindämmung eines Angriffs zu finden. Da Widerstandsfähigkeit das Fundament moderner Cybersicherheit bildet, bedeutet frühzeitige Erkennung auch frühzeitige Eindämmung – und das senkt die Kosten, die mit heutigen Cyberangriffen verbunden sind.

Zudem enthalten Verträge mit Drittanbietern mittlerweile oft Klauseln zum Thema Datenaustausch und konkrete Regeln und Rahmenbedingungen, die Unternehmen einhalten müssen. Wenn Organisationen das Kleingedruckte nicht genau beachten, riskieren sie, dass diese Verträge ungültig werden – was bei einem Datenleck schwerwiegende Folgen für die Geschäftskontinuität haben kann.

Daher ist es für Unternehmen essenziell, nach dem Zero-Trust-Prinzip zu handeln: Sie müssen davon ausgehen, dass ein Sicherheitsvorfall bereits eingetreten ist, und den Fokus auf Erkennungsstrategien legen. Zugriffsrechte gezielt zu steuern – etwa durch Identitätsmanagement und Autorisierung – wird entscheidend sein, um den Cybersicherheits-Herausforderungen im Jahr 2025 zu begegnen. Besonders wirkungsvoll sind dabei Ansätze wie Just-in-Time Zugriffe oder die Multi-Faktor-Authentifizierung."

KI wird Cyberangriffe und Abwehrstrategien weiterhin prägen
"Cyberkriminalität wird immer besser organisiert. Dadurch sehen sich Unternehmen immer komplexer werdenden Bedrohungen gut strukturierter Syndikate ausgesetzt, die neue KI-gestützte Tools nutzen, um ihre Angriffe zu optimieren. Besonders im Bereich Phishing hat die Technologie bedeutende Fortschritte gebracht. So konnten Phishing-Angriffe früher oft an Grammatik- und Rechtschreibfehlern erkannt werden und die Komplexität mancher Sprachen stellte eine große Hürde für Angreifer dar. Doch KI hat die Art und Weise, wie Phishing-E-Mails erstellt und verbreitet werden, grundlegend verändert.

Dabei geht es nicht nur um Phishing-Angriffe, sondern auch um die Geschwindigkeit, mit der Cyberkriminelle bei Sicherheitsverletzungen Daten und Informationen sammeln können. Da KI immer stärker in den Alltag integriert wird, werden Cybersicherheitsteams im kommenden Jahr KI-Assistenten entwickeln, die ihnen helfen, solche Bedrohungen abzuwehren. Diese Assistenten werden Kontext, Klarheit und Transparenz schaffen, mit denen Cybersicherheitsteams schneller handeln und Sicherheitsvorfälle gezielt und effizient beheben können.

Obwohl sich KI stetig weiterentwickelt, scheuen Unternehmen noch davor zurück, ihr vollständig autonome Entscheidungen zu überlassen – insbesondere in risikoreichen Situationen. Sie setzen KI lieber dort ein, wo die möglichen Folgen weniger spürbar sind. Das zeigt, wie wichtig es ist, zunächst Vertrauen aufzubauen und Zweifel an der Zuverlässigkeit und Transparenz von KI auszuräumen."

Deepfakes entwickeln sich zu einer der größten Cybersicherheitsbedrohungen
"Deepfake-Technologie wird immer komplexer und stellt eine erhebliche Bedrohung dar – denn sogar für Experten wird es immer schwieriger, Deepfakes von echten Nutzern zu unterscheiden. Die wachsende Anzahl an IoT-Geräten und Machine-to-Machine Kommunikation erhöhen zusätzlich das Sicherheitsrisiko und können zu Identitätsdiebstahl führen.

Um solchen Risiken vorzubeugen, brauchen Unternehmen einen mehrschichtigen Sicherheitsansatz, der sowohl Interoperabilität als auch Orchestrierung umfasst. Interoperabilität ermöglicht eine reibungslose Kommunikation und den Austausch von Daten zwischen verschiedenen Plattformen und Systemen. Dadurch wird Kontext geschaffen und Unternehmen können besser fundierte Entscheidungen treffen. Orchestrierung hingegen sorgt dafür, dass Sicherheitsprozesse zentral verwaltet und automatisiert werden, was die Effizienz steigert und Reaktionszeiten verkürzt. Mithilfe dieser Konzepte können Unternehmen widerstandsfähigere Sicherheitssysteme aufbauen, die die Risiken von Deepfakes und weiteren Bedrohungen erkennen und abmildern können. Auf praktischer Ebene können neue Sicherheitsmaßnahmen wie Sicherheitswörter für Anwendungen zusätzlich helfen, sich vor diesen Bedrohungen zu schützen."

Quantenkryptografie muss sich weiterentwickeln, um Daten langfristig zu schützen
"Das Jahr 2025 wurde von den Vereinten Nationen als Internationales Jahr der Quantenwissenschaften und -technologien erklärt. In diesem Jahr werden Menschen jedoch nicht nur das Potenzial dieser Technologie erkennen, sondern sich auch der Risiken bewusst werden, die sie mit sich bringt.

Während Cyberkriminelle weiterhin KI und andere fortschrittliche Technologien nutzen, um in Systeme einzudringen, ist es entscheidend, dass sich die derzeitige Kryptographie weiterentwickelt, um unbefugten Zugriff zu verhindern. Das ist besonders wichtig für sensible Daten wie Gesundheits- oder Finanzinformationen, die für die nächsten 10-15 Jahre geschützt und aufbewahrt werden müssen.

Während die Authentifizierung weiterhin eine zentrale Rolle spielt, wird die Autorisierung immer wichtiger, um Unternehmen gegen Bedrohungen durch neue Technologien zu wappnen. Mit der Einführung digitaler Wallets, die Identitätsdokumente und Passkeys enthalten, wird die Autorisierung aus den Unternehmen ausgelagert und eine zusätzliche Schutzebene geschaffen." (Delinea: ra)

eingetragen: 20.01.25
Newsletterlauf: 04.04.25

Delinea: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Hinter den Kulissen der Hacktivisten

    Check Point Software Technologies bietet Einblicke in die Machenschaften der Hacktivisten-Gruppen, die zu einer wachsenden Bedrohung geworden sind. Hacktivismus hat sich von digitalen Protesten zu ausgeklügelten, staatlich geförderten Cyber-Operationen entwickelt. Check Point Research (CPR) analysierte 20 000 Nachrichten von 35 Hacktivisten-Gruppen mithilfe von maschinellem Lernen und linguistischer Analyse, um verborgene Zusammenhänge und Handlungsmuster aufzudecken. Die Untersuchung zeigt, wie geopolitische Ereignisse solche Aktivitäten antreiben, wobei einige Gruppen während Krisen wieder auftauchen, um gezielte Angriffe durchzuführen.

  • Robuster Disaster-Recovery-Plan erfordert

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten 12 Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren.

  • Dem Software-Lieferketten-Risiko begegnen

    In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter und Partner in Zusammenhang stehen. Immer häufiger machen Cyberkriminelle Schwachstellen in Entwicklungspipelines, Open-Source-Komponenten und Drittanbieter-Integrationen zu einem integralen Bestandteil ihrer Angriffsvektoren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen