Drei Experten von GTT geben einen Überblick über die aus ihrer Sicht wichtigsten Prognosen für die Cybersicherheit im Jahr 2025. Three GTT experts provide an overview of what they see as the most important predictions for cybersecurity in 2025.
Generative KI-Systeme haben 2024 einen Boom erlebt – bei der Erkennung von Bedrohungen und der Automatisierung von Sicherheitsprozessen, gleichzeitig aber auch bei der Nutzung durch Cyberkriminelle, etwa bei Phishing-Kampagnen und Social Engineering. Darüber hinaus hat der Vormarsch des Internets der Dinge (Internet of Things, IoT) die Angriffsfläche vergrößert, und geopolitische Spannungen haben zu einer Zunahme staatlich gesponserter Cyberangriffe geführt. Die Unternehmen befinden sich in einem regelrechten Wettlauf zwischen immer raffinierteren Angriffsmethoden und der Notwendigkeit, ihre Abwehrmechanismen ständig zu modernisieren.

 

Erik Nordquist, Global Managed Security Product Director bei GTT

  1. Ahnungslos gehackt
    Auch im Jahr 2025 werden Unternehmen gehackt werden. Noch bedenklicher ist allerdings, dass sie nicht wissen, wann es passiert. Je länger ein Angreifer unentdeckt im System verweilt, desto kostspieliger und folgenschwerer werden diese „Silent Breaches“, also unbemerkte Sicherheitsverletzungen. Cyberkriminelle agieren dabei mehrere Wochen, Monate oder teilweise auch über ein Jahr im Verborgenen. Sie sind wie ein unerwünschter Gast, der die Gastfreundschaft überstrapaziert und nicht mehr geht – nur, dass die Angreifer Computerressourcen stehlen, Daten exfiltrieren, tiefgehende Netzwerkschwachstellen finden und sogar Hintertüren für einen zukünftigen Zugriff einbauen.
  2. Cybersecurity-Budgets 2025 – Vorsorge war gestern
    Im Jahr 2025 werden Unternehmen ihre Ausgaben für die Netzwerksicherheit zunehmend in den Bereich Incident Response and Detection verlagern. Einst hauptsächlich von Großunternehmen genutzt, werden jetzt Unternehmen jeder Größe Reaktionspläne erstellen und Drittanbieter beauftragen. Da die Bedrohungen immer raffinierter werden, werden Unternehmen in Lösungen investieren, die Sicherheitsverletzungen schnell erkennen und abwehren. Während der Schutz von Endgeräten und Firewalls weiterhin entscheidend ist, werden Budgets verstärkt für eine schnelle Erkennung und Reaktion eingesetzt, was eine Verlagerung weg von der reinen Prävention bedeutet.
  3. KI revolutioniert gezielte Angriffe mit Deep Phishing
    Sogenannte Deep-Phishing-Angriffe – also KI-gestützte Kampagnen, die Spear Phishing mit Deepfake-Technologie kombinieren – werden im Jahr 2025 zunehmen. Im Gegensatz zu herkömmlichen Phishing- oder Spear-Phishing-Angriffen erstellt Deep Phishing durch synthetische Medien nahezu perfekte Nachbildungen von vertrauenswürdigen Personen wie Führungskräften oder Kollegen, die durch personalisierte Audio- oder Videobotschaften ein falsches Gefühl der Sicherheit vermitteln. Dieser KI-gestützte Ansatz macht es Betroffenen nahezu unmöglich, böswillige Absichten zu erkennen, wodurch die Zahl der erfolgreichen Angriffe zunimmt. Gleichzeitig wird deutlich, dass fortschrittliche Erkennungsmethoden zur Abwehr dieser Angriffe sowie die Schulung der Mitarbeiter zur Erkennung der Angriffe notwendig sind.

Dave Fraser, VP of Security bei GTT

  1. Netzwerksicherheit – schnelle Reaktion statt Prävention
    Im Jahr 2025 werden Unternehmen nicht mehr versuchen, jede Sicherheitsverletzung zu verhindern, sondern ihren Fokus auf schnelle Bedrohungserkennung und -abwehr legen. Da die Bedrohungen immer komplexer und unvermeidbar werden, werden mehrschichtige Schutzmaßnahmen dringlicher, die eine schnelle und effektive Reaktion auf Vorfälle ermöglichen. Daher werden Unternehmen von ihren Teams und Anbietern erwarten, dass sie schnell handeln – mit Prozessen, die davon ausgehen, dass ein erfolgreicher Angriff nur eine Frage des „Wann“ und nicht des „Ob“ ist.
  2. Regulierungsdruck erzwingt Cyberhygiene
    Dienstleister müssen aufgrund strengerer Vorschriften in der EU, den USA und in Großbritannien im Jahr 2025 mehr Verantwortung für die richtige Cyberhygiene übernehmen. Neue Vorschriften, wie die NIS2-Richtlinie der EU und die FCC-Anforderungen in den USA, werden die Cybersicherheitsstandards erhöhen – insbesondere in der Telekommunikations-Branche und bei kritischen Infrastrukturen. Da Regierungen auf eine stärkere Netzwerksicherheit drängen, müssen sich Anbieter schnell an diese nationalen und internationalen Vorschriften anpassen, um mögliche Strafen zu vermeiden.
  3. Zero Trust im Aufwind – Remote-Arbeit erzwingt Wandel
    Remote-Arbeit treibt die Einführung von Zero Trust weiter voran, da Unternehmen auf bestehenden VPNs, dem Schutz der Endpunkte und zentralen Protokollierungsfunktionalitäten aufbauen, die für hybride Setups bereits vorhanden sind. Diese Grundlagen werden die Implementierung von Zero Trust vereinfachen und nahtlose, einheitliche Sicherheit und Überwachung sowohl im Homeoffice als auch im Büro ermöglichen.

Darren Wolner, VP, Product Management – Managed and Professional Services bei GTT

  1. Automatisierung als Ersthelfer der Cybersicherheit
    Datengesteuerte und KI-gestützte Automatisierung werden im Jahr 2025 als erste Verteidigungslinie dienen, da die Zahl der Cyberbedrohungen steigt und gleichzeitig die Angriffsfläche für Netzwerke größer wird – beispielsweise durch die zunehmende Abhängigkeit von hybriden Arbeitskräften, dem IoT und von Cloud-Diensten. Die Abwehrsysteme müssen in Echtzeit und autonom agieren sowie Datenmuster analysieren, um Bedrohungen zu bekämpfen, ohne dass menschliches Eingreifen erforderlich ist. Da sie aus jedem neuen Vorfall lernen und sich in Echtzeit weiterentwickeln, ermöglichen sie Netzwerken, anpassungsfähig zu sein. So können Unternehmen schneller, intelligenter und präziser auf neue Bedrohungen reagieren.
  2. SASE und SD-WAN im Aufschwung – der holprige Weg zur digitalen Transformation
    Auch im Jahr 2025 befinden sich noch immer viele Unternehmen in einer Übergangsphase der Digitalisierung. Dadurch wird die Nachfrage nach sicheren, flexiblen Netzwerklösungen wie SASE und SD-WAN weiter zunehmen. Die digitale Transformation sowie zunehmende Cyberbedrohungen treiben diesen Wandel weiter voran, doch eine breite Akzeptanz wird Ressourcen und genügend Zeit benötigen. API-Automatisierung (Application Programming Interface, auch Programmierschnittstelle) und KI-gestützte Lösungen werden für die Verbesserung der Netzwerkresilienz eine wichtige Rolle spielen und den Weg für eine autonomere, adaptive Abwehr ebnen.
  3. Neue Ära des Netzwerkdesigns – hohe Kapazität, niedrige Latenzzeit
    Die wachsende Nachfrage nach generativer KI und KI-gesteuerten Workflows zwingt Unternehmen im Jahr 2025 dazu, ihre Netzwerke auszubauen, um die riesigen Datenmengen mit minimaler Verzögerung verarbeiten zu können. Sie werden auf Edge Computing und verteilte Architekturen setzen und so die Netzwerkleistung für hybride Arbeits- und Cloud-Umgebungen steigern. KI erhöht jedoch nicht nur den Bedarf an leistungsfähigeren Netzwerken, sondern unterstützt Betreiber auch bei der Optimierung der Netzwerkleistung. Mit KI-gestützter Überwachung und lernfähiger Optimierung werden Netzwerke intelligenter und effizienter – und können die hohen Anforderungen moderner KI-Anwendungen erfüllen.
Generative AI systems boomed in 2024 – in threat detection and security process automation, but also in their use by cybercriminals in phishing campaigns and social engineering. In addition, the rise of the Internet of Things (IoT) has expanded the attack surface, and geopolitical tensions have led to an increase in state-sponsored cyberattacks. Organizations are in a race between increasingly sophisticated attack methods and the need to constantly modernize their defenses.

Erik Nordquist, Global Managed Security Product Director, GTT

  1. Get hacked unsuspectingly

Organizations will still be hacked in 2025. More worryingly, they won’t know when it happens. The longer an attacker remains undetected in the system, the more costly and serious these „silent breaches“ become. Cybercriminals operate in the shadows for weeks, months, or even a year. They are like an unwanted guest who overstays his welcome and never leaves – except that the attackers steal computer resources, exfiltrate data, find deep network vulnerabilities, and even install backdoors for future access.

  1. 2. Cybersecurity budgets in 2025 – prevention was yesterday

In 2025, organizations will increasingly shift their network security spending to incident response and detection. Once used primarily by large enterprises, organizations of all sizes will now create response plans and engage third-party vendors. As threats become more sophisticated, organizations will invest in solutions that quickly detect and mitigate breaches. While endpoint and firewall protection will remain critical, budgets will increasingly be allocated to rapid detection and response, representing a shift away from prevention alone.

  1. AI revolutionizes targeted deep phishing attacks

So-called deep phishing attacks – AI-powered campaigns that combine spear phishing with deepfake technology – will increase in 2025. Unlike traditional phishing or spear-phishing attacks, deep phishing uses synthetic media to create near-perfect replicas of trusted individuals, such as executives or colleagues, who create a false sense of security through personalized audio or video messages. This AI-powered approach makes it nearly impossible for victims to detect malicious intent, increasing the number of successful attacks. At the same time, it is clear that advanced detection methods are needed to defend against these attacks and to train employees to recognize them.

Dave Fraser, VP of Security at GTT

  1. Network security – rapid response rather than prevention

In 2025, instead of trying to prevent every breach, organizations will focus on rapid threat detection and response. As threats become more complex and unavoidable, the need for multi-layered protection that can respond quickly and effectively to incidents will become more urgent. As a result, organizations will expect their teams and vendors to act quickly – with processes that assume a successful attack is a matter of when, not if.

  1. Regulatory pressure forces cyber hygiene

In 2025, service providers will have to take more responsibility for proper cyber hygiene due to stricter regulations in the EU, US and UK. New regulations, such as the EU’s NIS2 directive and the FCC’s requirements in the US, will raise cybersecurity standards – especially in the telecoms industry and critical infrastructure. As governments push for stronger network security, providers must quickly adapt to these national and international regulations to avoid potential penalties.

  1. Zero trust on the rise – remote workers changing the game

Remote work continues to drive Zero Trust adoption as organizations build on existing VPNs, endpoint protection, and centralized logging capabilities already in place for hybrid setups. This foundation simplifies Zero Trust implementation and enables seamless, unified security and monitoring across the home and office.

Darren Wolner, VP, Product Management – Managed and Professional Services at GTT

  1. Automation as the first line of cybersecurity defense

Data-driven and AI-powered automation will serve as the first line of defense in 2025 as the number of cyber threats increases while the attack surface for networks expands – for example, with the growing reliance on hybrid workforces, the IoT, and cloud services. Defense systems must act in real time and autonomously, analyzing data patterns to counter threats without human intervention. By learning from each new incident and evolving in real time, they enable networks to be adaptive. This allows organizations to respond to emerging threats faster, smarter, and more accurately.

  1. SASE and SD-WAN on the rise – the bumpy road to digital transformation

Even in 2025, many organizations will still be in a transitional phase of digital transformation. As a result, the demand for secure, flexible network solutions such as SASE and SD-WAN will continue to grow. Digital transformation and increasing cyber threats will continue to drive this change, but widespread adoption will require resources and time. API (application programming interface) automation and AI-powered solutions will play an important role in improving network resilience and pave the way for more autonomous, adaptive defenses.

  1. New era of network design – high capacity, low latency

The growing demand for generative AI and AI-driven workflows will force organizations in 2025 to scale their networks to handle the massive amounts of data with minimal latency. They will rely on edge computing and distributed architectures to increase network performance for hybrid work and cloud environments. In addition to driving the need for more powerful networks, AI is also helping operators optimize network performance. With AI-based monitoring and adaptive optimization, networks become smarter and more efficient – and can meet the demanding requirements of modern AI applications.

Von Jakob Jung

Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM. Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM. Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

WordPress Cookie Hinweis von Real Cookie Banner