Sophos benennt Cybersicherheitstrends für 2025

Press enter button on the keyboard computer Shield cyber Key lock security system abstract technology world digital link cyber security on hi tech Dark blue background, Enter password to log in. lock finger Keyboard
Bild: ©sarayut_sy/stock.adobe.com


Was hält 2025 für die Cybersicherheit bereit? Welche Cyberattacken werden häufiger, welche Branchen stehen besonders im Visier und welche Rolle spielt KI? Michael Veit, Technology Evangelist beim Security-Spezialisten Sophos, gibt Antworten.

1. Die Cloud als Ziel

Da immer mehr Unternehmen ihre Geräte mit Endpoint Detection and Response (EDR) schützen und die Verbreitung der Multi-Faktor-Authentifizierung (MFA) zunimmt, gehen Ransomware-Angreifer verstärkt dazu über, Cloud-Ressourcen ins Visier zu nehmen, die normalerweise nicht über MFA verfügen. Nach Ansicht von Michael Veit besteht der ‘Preis’ für Kriminelle nicht mehr in Passwörtern, sondern in Authentifizierungs-Tokens und Browser-Cookies.

2. Generative KI wird demokratisiert

Tools und Verfahren, die professionelle Cyberkriminelle nutzen, werden von vielen GenKI-Plattformen als Trainingsdaten verwendet. Dies bedeutet, dass bestimmte cyberkriminelle Aktivitäten ‘demokratisiert’ wurden und geringqualifizierte, opportunistische Angreifer nun ohne großen Aufwand z.B. einen Phishing-Köder oder Ransomware-Code erstellen können. Diese Attacken haben laut Michael Veit zwar eine geringe Erfolgsquote, tragen aber aufgrund ihrer Masse dazu bei, die Ressourcen der Verteidiger zu binden und damit den Weg für die Profi-Angreifer freizumachen.

3. Kriminelle zünden Nebelkerzen

Laut Veit nutzen Cyberkriminelle zunehmend Ablenkungsmanöver, um ihre eigentlichen Hauptaktivitäten zu verschleiern und für Störungen und Verwirrung bei der Verteidigung zu sorgen. Kleinere Angriffsoperationen binden die Reaktionsressourcen und führen zu einer Minderung der Gesamteffektivität des Abwehrsysteme. Dies führe zu einem Ungleichgewicht zwischen den Guten und den Bösen, so Veit, selbst bei gut aufgestellter Cybersicherheit.

Seiten: 1 2