G DATA IT-Security-Ausblick 2025: Neue Cybergangs setzen auf Zerstörung statt Erpressung

Immer mehr Cyberkriminelle setzen Ransomware ein, um Daten zu löschen, statt zu verschlüsseln. Das Risiko für Unternehmen, wichtige Informationen zu verlieren, steigt somit rapide an. Die Security-Experten der G DATA CyberDefense AG erwarten für 2025, dass Kriminelle künftig bei ihren Angriffen KI verstärkt für Social Engineering nutzen und Sprachnachrichten, Bilder und Videos fälschen. IT-Sicherheit wird so immer mehr zur Vertrauensfrage. Die gute Nachricht: Die Zahl der abgebrochenen Angriffsversuche nimmt zu, weil der Aufwand für Cyberkriminelle steigt, wenn Firmen IT-Sicherheit ernst nehmen.

Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist. G DATA CyberDefense gibt einen Ausblick auf IT-Security-Themen, die im kommenden Jahr relevant werden.

Neue Täter mit Zerstörungsdrang

Zurzeit treten verstärkt neue Angreifergruppen in Erscheinung, deren Fokus darauf liegt, Daten zu löschen, anstelle diese zu verschlüsseln und Lösegeld zu erpressen. Die Schäden für Unternehmen steigen dadurch erheblich – insbesondere Firmen ohne funktionierende Backups riskieren einen wirtschaftlichen Totalschaden. Die neuen Gruppen profitieren auch davon, dass Ermittlungsbehörden in den letzten Monaten die Netzwerke mehrerer Cybergangs zerschlagen haben.

„Aktuell beobachten wir eine neue Hacker-Generation, die deutlich weniger technische Kompetenzen mitbringt als bekannte Tätergruppen“, sagt Tim Berghoff, Security Evangelist bei der G DATA CyberDefense AG. „Diese Cyberkriminellen nutzen Malware-as-a-Service bewusst, um Unternehmen gezielt zu sabotieren. Der Fokus dieser Gruppen liegt darauf, Chaos zu stiften und nicht auf finanziellen Motiven.“

Social Engineering mit KI: Besser, schneller, effizienter

Menschen bleiben weiterhin Angriffsziel Nummer eins für Cyberkriminelle. Durch den Einsatz Künstlicher Intelligenz (KI) fällt es potenziellen Opfern zunehmend schwerer, echte von gefälschten Nachrichten zu unterscheiden. Das Erstellen von Fake-Videos und -Bildern geht immer schneller, sodass beispielsweise Betrugsversuche mit gefälschten Identitätsverifikationen bei Banken oder Finanzdienstleistern zunehmen werden. Bei Videokonferenzen mit falschen Gesprächspartnern locken Angreifer ihre Opfer ebenfalls in die Falle.

„KI-gestützte Tools erleichtern die Automatisierung von Spam-Nachrichten und machen diese schwerer erkennbar, da häufige Erkennungsmerkmale wie Rechtschreibfehler zunehmend fehlen“, sagt Tim Berghoff. „Hier braucht es Angestellte mit entsprechender Security Awareness, um diese Versuche frühzeitig zu erkennen. Aber auch neue Sicherheitsprotokolle zur Echtheitsüberprüfung solcher Medien würden die Sicherheit verbessern.“

Es wird erst schlechter, bevor es besser wird

Viele Unternehmen stehen 2025 vor der Aufgabe, regulatorische Vorgaben wie NIS-2, CRA und DORA zu erfüllen. Dafür sind zum Teil sehr aufwendige Projekte erforderlich, um die notwendigen Prozesse und Maßnahmen zu etablieren. Gerade in mittelständischen Firmen wird durch diese extra Aufgaben die enge Personaldecke zusätzlich belastet, sodass für anspruchsvolle Security-Aufgaben, wie zeitnahes Patchen oder Auswertung von Logfiles, die Zeit fehlt. Daher ist davon auszugehen, dass sich kurzfristig die Sicherheitslage verschlechtern wird, bevor Unternehmen nach der Umsetzung der notwendigen Maßnahmen das vorgesehene Level erreichen.

Mit KI zu mehr Security

Auch Cyber-Defense-Unternehmen setzen verstärkt auf KI im Kampf gegen Cyberkriminelle. Dazu zählen etwa anwendungsfreundliche Steuerungen und Auswertungen der eingesetzten Security-Produkte. Das Ziel ist es, komplexe Security-Operationen durch KI-gestützte Abfragen zugänglicher zu machen. Ein Beispiel ist die Datenabfrage über natürliche Spracheingaben, um den Umgang mit großen Datenmengen zu erleichtern. In diesem Zusammenhang lassen sich mit KI-Tools kontextuelle Erklärungen zu Unregelmäßigkeiten oder Anomalien im Netzwerk verständlich zusammenfassen.

Neue Sprache, neuer Angriffsvektor: Rust

Die Programmiersprache Rust gewinnt an Bedeutung und wird immer stärker eingesetzt. Diese findet mittlerweile in vielen Betriebssystemen zunehmend Anwendung, da sich damit etwa Sicherheitslücken vermeiden lassen. Auch in der IT-Sicherheitsbranche wird Rust immer populärer, da sie Sicherheitsvorkehrungen bietet, die Fehler in der Entwicklung minimieren. Die Schattenseite: Auch Malware-Entwickler verwenden Rust, da sie tief ins System eingreifen kann. Daher müssen Entwickler in der Sicherheitsindustrie Reverse-Engineering-Tools anpassen, um diese neuen Bedrohungen besser analysieren zu können.

Schutzmaßnahmen wirken

Hoffnung macht, dass die Zahl von abgebrochenen Angriffen steigt, wie Analysen aus Incident-Response-Einsätzen zeigen. Immer wieder ziehen sich Angreifergruppen aus Netzwerken zurück oder können nur Teile der Systeme verschlüsseln. Ein Grund dafür: Nach dem einfachen initialen Zugang ins Netzwerk treffen sie bei Versuchen, sich auszubreiten, auf größere Schwierigkeiten. Hinzu kommen fehlende technische Kenntnisse, um weiter ins Netzwerk vorzudringen. Hier zahlen sich schon einfache Sicherheitsmaßnahmen wie beispielsweise segmentierte Netzwerke aus.

Firmenkontakt und Herausgeber der Meldung:

G DATA CyberDefense AG
Königsallee 178
44799 Bochum
Telefon: +49 (234) 9762-0
Telefax: +49 (234) 9762-299
http://www.gdata.de

Ansprechpartner:
Kathrin Beckert-Plewka
Public Relations Managerin
Telefon: +49 (234) 9762-507
Fax: +49 (234) 9762-299
E-Mail: kathrin.beckert@gdata.de
Für die oben stehende Story ist allein der jeweils angegebene Herausgeber (siehe Firmenkontakt oben) verantwortlich. Dieser ist in der Regel auch Urheber des Pressetextes, sowie der angehängten Bild-, Ton-, Video-, Medien- und Informationsmaterialien. Die United News Network GmbH übernimmt keine Haftung für die Korrektheit oder Vollständigkeit der dargestellten Meldung. Auch bei Übertragungsfehlern oder anderen Störungen haftet sie nur im Fall von Vorsatz oder grober Fahrlässigkeit. Die Nutzung von hier archivierten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die United News Network GmbH gestattet.

counterpixel