Sabina Tushieva, Senior Security Engineer und Mitglied der Threat Research Unit (TRU) bei Acronis, gibt Ausblicke auf Cyber-Bedrohungen 2025. | Sabina Tushieva, Senior Security Engineer and member of the Threat Research Unit (TRU) at Acronis, provides an outlook on cyber threats in 2025. |
Cyberkriminelle werden ihre Taktiken weiterhin an die sich entwickelnden Sicherheitssysteme anpassen. Jahrelang war das Ausnutzen öffentlich zugänglicher Dienste wie Webanwendungen die Hauptmethode, um in interne Netzwerke einzudringen. Als sich die Softwarequalität verbesserte und in der Cloud gehostete Dienste sensible Daten isolierten, wandten sich die Angreifer dem Social Engineering zu. Als sich die Zwei-Faktor-Authentifizierung durchsetzte, verloren Phishing-Angriffe an Wirksamkeit. Die Verlagerung der Arbeit auf Remote-Arbeitsplätze während der COVID-19-Pandemie führte dazu, dass sich die Angreifer auf Remote-Zugangstechnologien wie Firewalls und VPN-Gateways konzentrierten.
Im Jahr 2024 wurde eine Zunahme der Ausnutzung von Zero-Day-Schwachstellen beobachtet, und wenn die Anbieter die Qualität ihres Codes nicht verbessern, könnte es im Jahr 2025 zu einer Zunahme solcher Angriffe kommen. Wenn die Anbieter jedoch ihre Abwehrmaßnahmen verstärken, werden sich die Angreifer unweigerlich neuen Zielen zuwenden, wobei SaaS-Anbieter das wahrscheinlichste nächste Ziel sein werden. Das Jahr 2024 war geprägt von einem Katz-und-Maus-Spiel zwischen Strafverfolgungsbehörden und Ransomware-Gruppen. Nach einigen anfänglichen Erfolgen, darunter die Zerschlagung krimineller Infrastrukturen und Verhaftungen, gelang es vielen Cyberkriminellen, sich neu zu formieren und neue Malware-Stämme einzusetzen. Dieser Kreislauf wird sich wahrscheinlich bis 2025 fortsetzen, und obwohl es Fortschritte gibt, können wir nur hoffen, dass es den Strafverfolgungsbehörden gelingt, die wichtigsten Mitglieder dieser Banden vor Gericht zu bringen und den Kreislauf ein für alle Mal zu durchbrechen. KI wird sowohl auf der defensiven als auch auf der offensiven Seite der Cybersicherheit eine wichtige Rolle spielen. Wir wissen bereits, dass Malware-Entwickler große Sprachmodelle (LLMs) verwenden, um die Erstellung von Malware zu beschleunigen, denn Malware ist letztlich nur Software. Ich rechne auch mit KI-gesteuerten Assistenten für operative Tools, die von offensiven Cybersicherheitsteams eingesetzt werden, wie z. B. „Copilot für Metasploit“, die von Cyberkriminellen wahrscheinlich für böswillige Zwecke umfunktioniert werden. Ich rechne zwar nicht mit völlig autonomen, KI-gesteuerten Cyberangriffen in naher Zukunft, bin aber zuversichtlich, dass sowohl in militärischen Labors als auch bei Cybersecurity-Startups bereits Fortschritte in diese Richtung gemacht werden. Jedes Jahr, wenn wir uns dem Ende des letzten Quartals nähern, ist es wichtig, über die Trends, Taktiken und Techniken nachzudenken, die die Cyber-Bedrohungen während des Jahres dominiert haben. Diese rückblickende Analyse zeigt nicht nur die sich weiterentwickelnden Strategien von Cyberkriminellen auf, sondern dient auch als wichtige Grundlage für die Vorhersage der Herausforderungen, die im kommenden Jahr auf uns zukommen. Bei der Untersuchung der diesjährigen Entwicklungen wird deutlich, dass Cyberkriminelle ihre Angriffsvektoren immer weiter verfeinern, was auf eine Kombination aus technologischen Fortschritten und einem tieferen Verständnis der Schwachstellen von Unternehmen zurückzuführen ist. Dieser Reifungsprozess bedeutet, dass der Datendiebstahl nicht mehr auf einfache Phishing-Betrügereien oder Malware-Angriffe beschränkt ist, sondern ein breites Spektrum an ausgefeilten Taktiken umfasst, die künstliche Intelligenz, Social Engineering und Automatisierung nutzen. Vor diesem Hintergrund sind hier einige wichtige Prognosen von Acronis zu Cyber-Bedrohungen im Jahr 2025: Techniken zum Datendiebstahl Sich entwickelnde QR-Code- Betrugsmaschen: Dem diesjährigen Trend folgend, werden QR-Code-Phishing-Betrügereien immer verlockender werden und die Opfer dazu verleiten, sensible Zahlungs- und persönliche Daten preiszugeben. Eine verstärkte Sensibilisierung der Öffentlichkeit und Vorsicht werden entscheidend sein. Formjacking: Durch die Zunahme des elektronischen Handels und die Abhängigkeit von Skripten Dritter wird Formjacking zu einer großen Bedrohung, da Angreifer böswilligen Code in Webformulare einschleusen, um sensible Daten zu stehlen. Schädliche Browser-Erweiterungen: Benutzer können unwissentlich Erweiterungen installieren, die persönliche Daten ausspähen, was die Notwendigkeit von Aufmerksamkeit beim Hinzufügen neuer Tools unterstreicht. Credential Stuffing: Cyberkriminelle nutzen gestohlene Benutzername/Kennwort-Paare, um auf mehrere Konten zuzugreifen, was die Relevanz einzigartiger, starker Kennwörter unterstreicht. Man-in-the-Middle-Angriffe (MitM): Diese Angriffe fangen die Kommunikation ab und können sogar 2FA-Tokens erfassen, um unbefugten Zugriff auf Konten zu ermöglichen. Ausnutzung von IoT-Geräten: Schwachstellen in vernetzten Geräten werden neue Möglichkeiten für Datendiebstahl schaffen, da die Zahl der IoT-Geräte weiter zunimmt. Living-off-the-Land (LOL)-Angriffe Eine Zunahme von LOL-Angriffen, bei denen Cyberkriminelle systemeigene Tools nutzen, um herkömmliche Verteidigungsmaßnahmen zu umgehen, was eine Entdeckung zunehmend erschwert, ist zu erwarten. Dieser Ansatz kann als Einfallstor für sensiblere Systeme dienen, insbesondere in OT-Umgebungen (Operational Technology). Eskalation von Angriffen auf die Supply Chain Angriffe auf die Supply Chain werden zunehmen, wobei Angreifer auf Drittanbieter abzielen, um größere Organisationen zu infiltrieren. Die Zugänglichkeit von KI-Tools wird diese Angriffe kostengünstiger machen, da die Malware von Infostealern auf digitale Identitäten und Authentifizierungsdaten abzielt und den Schutz der Multi-Faktor-Authentifizierung (MFA) untergräbt. Staatlich geförderte Akteure werden auch Schwachstellen in der Supply Chain ausnutzen, um in hochrangige Bereiche einzudringen, was die Hartnäckigkeit dieser Bedrohungen verdeutlicht. KI-gestützte Desinformationskampagnen Cyberkriminelle werden zunehmend KI einsetzen, um hyperrealistische Deepfake-Inhalte zu erstellen, was die Lage im Bereich der Desinformation verkompliziert. Unternehmen müssen die Verifizierungsprozesse als traditionelle Indikatoren für die Authentizität verbessern. KI-gestützte Cyber-„Warfare“ Die Verschmelzung von KI in der Cyber- Warfare wird die Geschwindigkeit und den Umfang von Angriffen auf kritische Infrastrukturen beschleunigen. Da KI sowohl offensive als auch defensive Strategien vorantreibt, müssen Unternehmen KI-gestützte Sicherheitslösungen einsetzen, um diesen sich entwickelnden Bedrohungen einen Schritt voraus zu sein. In dieser komplexen Cyberlandschaft sind Wachsamkeit und proaktive Maßnahmen zum Schutz vor den immer ausgefeilteren Techniken der Cyberkriminellen unerlässlich. Das Bedrohungsumfeld entwickelt sich ständig weiter, wobei Angreifer fortschrittliche Technologien und Taktiken einsetzen, die herkömmliche Sicherheitsprotokolle in Frage stellen. Dies erfordert einen vielschichtigen Ansatz für die Cybersicherheit, der über die traditionellen reaktiven Maßnahmen hinausgeht. |
Cybercriminals will continue to adapt their tactics to evolving security systems. For years, exploiting publicly available services such as web applications was the primary method of penetrating internal networks. As software quality improved and cloud-hosted services isolated sensitive data, attackers turned to social engineering. As two-factor authentication became more common, phishing attacks became less effective. The shift to remote workplaces during the COVID-19 pandemic led attackers to focus on remote access technologies such as firewalls and VPN gateways.
An increase in the exploitation of zero-day vulnerabilities was observed in 2024, and if vendors do not improve the quality of their code, we could see an increase in such attacks in 2025. However, as vendors strengthen their defenses, attackers will inevitably move on to new targets, with SaaS vendors being the most likely next target. The year 2024 will be characterized by a cat-and-mouse game between law enforcement and ransomware groups. After some initial successes, including the dismantling of criminal infrastructures and arrests, many cybercriminals managed to regroup and deploy new strains of malware. This cycle is likely to continue until 2025, and while progress is being made, we can only hope that law enforcement will be able to bring key members of these gangs to justice and break the cycle once and for all. AI will play an important role on both the defensive and offensive sides of cybersecurity. We already know that malware developers are using large language models (LLMs) to speed up the creation of malware, since malware is, after all, just software. I also expect AI-driven assistants for operational tools used by offensive cybersecurity teams, such as „Copilot for Metasploit,“ which are likely to be repurposed by cybercriminals for malicious purposes. While I don’t expect to see fully autonomous, AI-driven cyberattacks in the near future, I am confident that progress is already being made in this direction, both in military labs and cybersecurity startups. Every year, as we approach the end of the last quarter, it’s important to reflect on the trends, tactics, and techniques that have dominated cyberthreats throughout the year. This retrospective analysis not only highlights the evolving strategies of cybercriminals, but also serves as an important basis for predicting the challenges that lie ahead in the coming year. Looking at this year’s developments, it is clear that cybercriminals continue to refine their attack vectors through a combination of technological advances and a deeper understanding of organizations‘ vulnerabilities. This maturation process means that data theft is no longer limited to simple phishing scams or malware attacks, but encompasses a wide range of sophisticated tactics that utilize artificial intelligence, social engineering, and automation. With this in mind, here are some of Acronis‘ key predictions for cyber threats in 2025: Data theft techniques Evolving QR code scams: Following this year’s trend, QR code phishing scams will become increasingly enticing, tricking victims into divulging sensitive payment and personal information. Increased public awareness and caution will be critical. Formjacking: With the rise of e-commerce and reliance on third-party scripts, formjacking will become a major threat as attackers inject malicious code into Web forms to steal sensitive data. Malicious browser extensions: Users can unknowingly install extensions that spy on personal information, underscoring the need for vigilance when adding new tools. Credential stuffing: Cybercriminals use stolen username/password pairs to access multiple accounts, underscoring the importance of unique, strong passwords. Man-in-the-middle (MitM) attacks: These attacks intercept communications and can even capture 2FA tokens to gain unauthorized access to accounts. Exploiting IoT devices: Vulnerabilities in connected devices will create new opportunities for data theft as the number of IoT devices continues to grow. Living-off-the-Land (LOL) attacks Expect to see an increase in LOL attacks, where cybercriminals use native tools to bypass traditional defenses, making them increasingly difficult to detect. This approach can serve as a gateway to more sensitive systems, particularly in operational technology (OT) environments. Escalation of Supply Chain Attacks Supply chain attacks will increase, with attackers targeting third-party vendors to infiltrate larger organizations. The accessibility of AI tools will make these attacks more cost-effective, as infostealer malware targets digital identities and authentication credentials, undermining multi-factor authentication (MFA) protections. State-sponsored actors will also exploit supply chain vulnerabilities to penetrate high-value sectors, underscoring the persistence of these threats. AI-powered disinformation campaigns Cybercriminals will increasingly use AI to create hyper-realistic deepfake content, complicating the disinformation situation. Organizations will need to improve verification processes as traditional indicators of authenticity. AI-powered cyber warfare The fusion of AI in cyber warfare will accelerate the speed and scale of attacks on critical infrastructure. As AI drives both offensive and defensive strategies, organizations must deploy AI-powered security solutions to stay ahead of these evolving threats. In this complex cyber landscape, vigilance and proactive measures are essential to protect against the increasingly sophisticated techniques used by cybercriminals. The threat environment is constantly evolving, with attackers using advanced technologies and tactics that challenge traditional security protocols. This requires a layered approach to cybersecurity that goes beyond traditional reactive measures. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de