Cybersecurity-Trends 2025: von GenAI bis Zero Trust

Transparenz

Mit dem technologischen Fortschritt entstehen auch immer ausgefeiltere Methoden, die Cyberkriminelle für ihre Zwecke nutzen.

Im Jahr 2025 kommt der Cybersicherheit eine größere Bedeutung denn je zu, da Organisationen, Regierungen und Einzelpersonen vor neuen Herausforderungen stehen, wenn es um den Schutz ihrer Daten und Systeme geht.

Von künstlicher Intelligenz (KI) bis hin zur Cloud-Sicherheit investieren Unternehmen viel Geld in die Abwehr raffinierter Cyberangriffe.

Da die Cybersicherheitstrends im Jahr 2024 bald durch neue ersetzt oder ergänzt werden, haben wir Branchenexperten um eine Zukunftsprognose gebeten.

Hier sind die 13 wichtigsten Cybersicherheitstrends für 2025.

Wichtigste Erkenntnisse

  • KI-gesteuerte Cyber-Bedrohungen entwickeln sich weiter und machen Angriffe immer ausgefeilter und schwieriger zu erkennen.
  • Identitäts- und Zugriffsverwaltung (IAM) gehört heute in allen Teams zum Standard.
  • Um den zunehmenden Bedrohungen mit einem „Niemals vertrauen, immer überprüfen“-Ansatz entgegenzuwirken, wird verstärkt auf die Zero-Trust-Architektur gesetzt.
  • Fusion Center für Cyberbetrug gewinnen für anfällige Branchen wie den Finanzsektor und den E-Commerce an Bedeutung.
  • Die Cloud-Sicherheit wird durch die zentrale Verwaltung verbessert.
  • Generative KI wird bei Cybersicherheitsmaßnahmen eine größere Rolle spielen.

1. Risiken von nicht-menschlichen Identitäten bei IAM

Die Verwaltung „nicht-menschlicher Identitäten“ (z. B. automatisierte Programme) spielt eine entscheidende Rolle bei der Vermeidung von Sicherheitsbedrohungen.

Derzeit konzentrieren sich CISOs und Führungskräfte nach Aussage von Dwayne McDaniel, Entwickler-Anwalt bei GitGuardian, auf die Verbesserung der Widerstandsfähigkeit ihrer Systeme und die Schließung großer Sicherheitslücken.

Ein zentrales Thema ist nun die Verwaltung „nicht-menschlicher Identitäten“ wie Systemkonten und automatisierte Programme, da diese Ziele von Sicherheitsbedrohungen sein können.

Daher gilt das Identitäts- und Zugriffsmanagement (IAM), das früher nur als IT-Aufgabe angesehen wurde, heute teamübergreifend als unerlässlich und muss von der obersten Führungsebene beachtet werden. McDaniel sagt:

„Diese Verschiebung bedeutet ein breiteres Verständnis der Rolle des IAM, das sich von einer reinen Maßnahme zur Kundensicherheit zu einer betrieblichen Notwendigkeit entwickelt hat.“

2. Entstehung von Fusion Centers für Cyberbetrug

Die Zahl der Cyberbetrug-Fusionszentren nimmt zu, insbesondere in transaktionsintensiven Branchen wie dem Bankwesen und dem E-Commerce.

Ein weiterer Trend in der Cybersicherheitsbranche für 2025 ist nach Angaben von Alisdair Faulkner, Mitbegründer und CEO von Darwinium, die Entstehung von Fusion Centers für Cyberbetrug – spezialisierten Sicherheitszentren, die Experten, Methoden und Tools aus den Bereichen Sicherheit und Betrugsprävention zusammenbringen.

Diese Zentren sind ein wichtiger nächster Schritt in der modernen Cyberabwehr, insbesondere für Branchen, in denen viele Online-Transaktionen durchgeführt werden, wie E-Commerce, Bankwesen, Fintech, Gaming und mehr.

„Es handelt sich zwar nicht um ein brandneues Konzept, aber es hat in letzter Zeit stark an Dynamik gewonnen“, sagt er.

„Wir glauben, dass 2025 das Jahr sein wird, in dem sich Fusionszentren für Cyberbetrug durchsetzen, und wir freuen uns, dass sie zur Norm werden.“

3. Anstieg von KI-gestützten Bedrohungen

Durch künstliche Intelligenz gesteuerte Phishing- und Injektionsangriffe nehmen zu und machen sich die Automatisierung für komplexere Attacken zunutze.

Mit der wachsenden Bedeutung von KI für den Betrieb werden KI-basierte Phishing- und Prompt-Injection-Angriffe neue Risiken mit sich bringen, sagt Manoj Srivastava, Chief Technology and Product Officer bei Blackpoint Cyber.

„Angreifer werden automatisierte Prozesse zur Irreführung von Systemen oder Usern einsetzten, was in einer stärkeren Abhängigkeit von KI-Tools bei der Durchführung von Due-Diligence-Prüfungen resultiert“, erklärt er.

„Darüber hinaus wird der Identitätsdiebstahl im digitalen Raum ein Allzeithoch erreichen, da Unternehmen Schwierigkeiten haben werden, zwischen legitimen und KI-generierten Identitäten zu unterscheiden, was fortschrittliche Techniken zur Identitätsprüfung erforderlich macht.“

4. Cloud-Sicherheitsmanagement mit einer einzigen Glasscheibe

Ein einheitliches Cloud-Sicherheits-Dashboard ermöglicht eine rasche Erkennung und Reaktion auf Bedrohungen in allen Anwendungen.

Mit einem einzigen Dashboard zur Verfolgung ungewöhnlicher Aktivitäten in Cloud-Systemen, Anwendungen und Workloads können Cloud-Sicherheitsteams Angriffe schneller und effektiver identifizieren und darauf reagieren, so Dror Kashti, Mitbegründer und CEO von Sweet Security.

Diese Einrichtung gibt ihnen ein starkes Werkzeug an die Hand, um die Zeit zu verkürzen, die Unternehmen zur Lösung von Problemen benötigen.

Er sagte gegenüber Techopedia:

„Der Bedarf ist so dringend, dass Anbieter es ihren Kunden leicht machen werden, zu entscheiden, wo sich dieses Management-Dashboard befindet.“

5. Fokus auf Sicherheit in der Fertigung und Lieferkette

Lieferketten sind anfällig für Angriffe durch Dritte, weshalb eine strengere Cybersicherheit für verbundene Netzwerke erforderlich ist.

Mit dem Näherrücken des Jahres 2025 ist die Integrität der Lieferketten zu einem entscheidenden Trend auf dem Markt für Cybersicherheit geworden, sagt Steve Tcherchian, CISO bei XYPRO.com.

Jüngste, öffentlichkeitswirksame Sicherheitsverletzungen haben Schwachstellen bei Drittanbietern aufgedeckt und verdeutlichen, dass sich Organisationen auf ihre gesamten Liefernetzwerke konzentrieren müssen.

„Die Vernetzung moderner Geschäftsökosysteme mit Altsystemen bedeutet, dass ein einziger kompromittierter Lieferant die Sicherheit eines gesamten Unternehmens gefährden kann, was massive Auswirkungen auf die Verbraucher und die Wirtschaft haben kann“, erklärt er.

Zur Bewältigung dieser Risiken müssen Unternehmen in der Fertigungs- und Lieferkette laut Tcherchian bewährte Verfahren für die Cybersicherheit befolgen, strenge Regeln für das Management von Risiken durch Dritte festlegen, regelmäßige Sicherheitsüberprüfungen durchführen und sicherstellen, dass alle Partner strenge Cybersicherheitsstandards einhalten.

6. Fortgesetzte Nutzung von KI durch Cyberkriminelle

Cyberkriminelle setzen KI zur Entwicklung fortgeschrittener Bedrohungen ein, darunter KI-generierte Malware und Deepfake-Identitätswechsel.

Laut Kaustubh Medhe, Vizepräsident für Forschung und Aufklärung über Cyberbedrohungen bei Cyble, werden KI-gesteuerte Cyberbedrohungen immer ausgefeilter und häufiger.

Cyberkriminelle werden auch im Jahr 2025 weiterhin KI als Mittel zur Entwicklung neuer und komplexerer Angriffsmethoden einsetzen.

„KI-generierte Malware wird sich schnell weiterentwickeln, traditionelle Erkennungsmethoden in Frage stellen und ebenso ausgefeilte Abwehrmaßnahmen erforderlich machen“, sagte Medhe gegenüber Techopedia.

Außerdem könnten Cyberkriminelle die Deepfake-Technologie zur Identitätsfälschung von Führungskräften nutzen, was in noch mehr Fällen von Wirtschaftskriminalität und erheblichen finanziellen Verlusten resultieren würde.

„Fortschritte bei der Deepfake-KI könnten zudem Multifaktor-Authentifizierungssysteme untergraben, die auf biometrischen Daten basieren, und so eine entscheidende Sicherheitsebene gefährden“, erklärt er weiter.

7. Zunahme von Angriffen über autonome Clouds

Zur Skalierung von Cloud-Angriffen, zur schnellen Sammlung von Informationen und Anmeldedaten verlassen sich Angreifer zunehmend auf Automatisierung.

Cloud-Angriffe erfolgen bereits schnell, und einer der aktuellen Cybersicherheitstrends, so Crystal Morin, Cybersicherheitsstrategin bei Sysdig, ist, dass Täter zunehmend auf Automatisierung und KI setzen.

Im Jahr 2025 werden Cyberkriminelle wahrscheinlich weiterhin auf vorgefertigte Open-Source-Tools zur Optimierung ihrer Attacken zurückgreifen.

„Mit Tools, die früher mühsame und manuelle Aufgaben selbstständig erledigen, werden Cloud-Angriffe auch im Jahr 2025 in immer größerem Umfang durchgeführt, um mehr Informationen oder Zugangsdaten zu sammeln und mit minimalem menschlichem Aufwand in wenigen Minuten mehr Geld zu verdienen“, sagt sie.

8. Rückgang von „Smash-and-Grab“-Operationen

Cyberkriminelle verlagern sich auf langfristige, hochwertige Angriffe, die auf größere Unternehmen und Lieferketten abzielen.

Gelegenheitsangriffe und leichte Beute werden zweifellos weiterhin Ziele sein, aber die Gegner beginnen und werden auch künftig anerkennen, dass sie langfristig mehr und bessere Ergebnisse erwarten können, wenn sie langfristig denken, sagt John Hammond, leitender Sicherheitsforscher bei Huntress.

Hammond skizzierte einen anderen zukünftigen Trend im Bereich Cybersicherheit und sagte gegenüber Techopedia:

„Wir werden sehen, dass geschicktere Bedrohungsakteure größere Unternehmen ins Visier nehmen oder kleinere Kompromisse als Sprungbrett für den Zugriff auf prominentere Organisationen nutzen, um einer gesamten Lieferkette größeren Schaden zuzufügen.“

Und Cyberkriminelle werden sich auf oft vergessene Sektoren konzentrieren, die nicht auf Sicherheit ausgerichtet sind, wie z. B. die Kraftstoff-, Bau- und Landwirtschaftsbranche, so Hammond.

9. Verstärkte Regulierung der Cloud-Sicherheit

Aufgrund der zunehmenden Cloud-Nutzung und der damit verbundenen Risiken legen die Regulierungsbehörden strengere Sicherheitsstandards für die Cloud fest.

Aufsichtsbehörden rund um den Globus werden die weit verbreitete Nutzung von Cloud-Diensten und die wachsenden Bedrohungen durch Hacker zur Kenntnis nehmen, sagt Chen Burshan, CEO von Skyhawk Security.

„Einige aufsehenerregende Cloud-Hacks haben gezeigt, dass zu viele Organisationen (sowohl private als auch öffentliche) eine sehr schwache Cloud-Sicherheitslage haben“, erklärt er.

„Sie leiden unter mangelhafter Cloud-Hygiene und unzureichenden Sicherheitsmechanismen, insbesondere bei der Echtzeit-Erkennung ausgeklügelter Cloud-Angriffe.“

Infolgedessen werden die Regulierungsbehörden strengere Regeln festlegen und die Organisationen zu einer raschen Verbesserung ihrer Sicherheit und einem umfassenderen Schutz der Daten von Benutzern und Kunden drängen, fügt er hinzu.

10. Zunehmende Rolle der generativen KI

Generative KI wird in Sicherheitsleitstellen integriert, um Menschen bei ihren Aufgaben zu unterstützen, nicht um sie zu ersetzen.

Ein weiterer Cyber-Trend, den man 2025 beobachten wird, ist, so Rizwan Patel, Leiter der Abteilung für Informationssicherheit und neue Technologien bei Altimetrik, ein verstärkter Einsatz generativer KI in der Cybersicherheit.

„Der Schwerpunkt wird auf der Integration von GenAI in Sicherheitsleitstellen liegen, um menschliche Aufgaben zu ergänzen, anstatt sie vollständig zu automatisieren“, sagt er.

„Dies entspricht dem aktuellen Ansatz von Organisationen bei der Implementierung von KI, beginnend mit spezifischen, hochwertigen Anwendungsfällen im Sicherheitsbereich.“

11. Wachstum der Zero-Trust-Architektur

Zero Trust weitet sich aus, eliminiert implizites Vertrauen und überprüft kontinuierlich alle Benutzer und Geräte.

In einer Zeit, in der Cyber-Bedrohungen keine Frage des „ob“, sondern des „wann“ sind und Organisationen nach dem Prinzip „von einem Verstoß ausgehen“ arbeiten, wird die Einführung von Zero Trust stets zunehmen, so Brandon Leiker, leitender Lösungsarchitekt für Sicherheit bei 11:11 Systems, gegenüber Techopedia.

„Zero Trust beseitigt das implizite Vertrauen, das Usern und Geräten im alten Modell des ,Burg und Burggraben’ gewährt wurde, und basiert stattdessen auf dem Prinzip ,Niemals vertrauen, immer überprüfen’, erklärt er.

„Bei diesem Modell werden Geräte und Benutzer kontinuierlich authentifiziert und autorisiert.“

12. Sicherheitslücken in nicht maschinenlesbaren Dokumenten

Handgeschriebene und nicht-digitale Dokumente der alten Schule sind anfällig. Sie werden zu einer neuen High-Tech-Sicherheitsbedrohung und schaffen Möglichkeiten für Betrug und Datenlecks.

Heutzutage verwenden Betrugserkennungssysteme maschinenlesbare Daten, aber viele Dokumente, insbesondere solche mit Handschrift, können nicht von Maschinen gelesen werden, sagt Andrew Joiner, CEO von Hyperscience.

Dies gibt Hackern die Möglichkeit, diese Art von Dokumenten zur Vermeidung einer Entdeckung auszunutzen. 

Joiner erklärt:

„Wenn Unternehmen und Behörden diese Art von Dokumenten nicht bis 2025 in maschinenlesbare Formate umwandeln, werden sich unethische Praktiken wie das Fälschen von Unterschriften auf Finanzdokumenten oder Bewertungsberichten nur noch weiter beschleunigen.“

13. SIM-Swapping als neue Ransomware

SIM-Swapping entwickelt sich zu einer großen Bedrohung, da es MFA umgeht und unbefugten Zugriff auf Benutzerkonten ermöglicht.

Laut Mike Riemer, Field CISO bei Ivanti, wird SIM-Swapping im Jahr 2025 zur neuen Ransomware werden.

Mobile Geräte, die bereits für die Fernarbeit wichtig sind, tragen auch zur Online-Sicherheit der User bei, da die Multi-Faktor-Authentifizierung (MFA) immer häufiger eingesetzt wird.

„SIM-Swapping stellt jedoch eine direkte Bedrohung für MFA dar“, sagt er.

„Bei dieser Technik leitet ein Angreifer eine Telefonnummer auf eine andere SIM-Karte um und stiehlt so das Zwei-Faktor-Authentifizierungs-Token des Benutzers.“

Dies gefährdet nicht nur die digitalen IDs und persönlichen Daten der User, sondern birgt auch eine erhebliche Gefahr für Unternehmen, da es unbefugten Zugriff auf firmeninterne Netzwerke ermöglicht, fügt Riemer hinzu.

„SIM-Swapping ist das mobile Äquivalent zu Phishing und wird voraussichtlich im Jahr 2025 stark zunehmen“, sagt er.

Fazit

Bei der Untersuchung der jüngsten Trends im Bereich Cybersecurity und der Prognosen von Experten für 2025 wurde festgestellt, dass es bei der Internetsicherheit vor allem darum gehen wird, immer komplexeren Bedrohungen mit intelligenterer und schnellerer Technologie einen Schritt voraus zu sein.

Angesichts der immer ausgefeilteren Methoden von Cyberkriminellen müssen sich sowohl Organisationen als auch Privatpersonen mit den aktuellen Trends im Bereich Cybersicherheit auseinandersetzen.

FAQ

Was sind die drei wichtigsten Trends im Bereich Cybersicherheit?

Was sind die Bedrohungen und Trends für die Cybersicherheit im Jahr 2025?

Was ist der nächste große Trend in der Cybersicherheit?

Verwandte Begriffe

In Verbindung stehende Artikel

Linda Rosencrance
Redakteurin
Linda Rosencrance
Redakteurin

Linda Rosencrance ist freiberufliche Schriftstellerin/Redakteurin/Autorin im Großraum Boston. Rosencrance verfügt über mehr als 30 Jahre Erfahrung als investigative Reporterin und schrieb für viele Zeitungen im Großraum Boston. Seit 1999 schreibt sie über Informationstechnologie und ihre Artikel sind in Publikationen wie MSDynamicsworld.com, TechTarget, TechBeacon, IoT World Today, Computerworld, CIO Magazine und anderen erschienen. Rosencrance war Redakteurin einer Technologie-Nachrichtenseite und leitete und redigierte einen Blog, der sich mit Datenanalyse befasste. Außerdem schreibt sie White Papers, Fallstudien, E-Books und Blogbeiträge für viele Firmenkunden. Rosencrance ist Autorin von fünf Büchern über wahre Verbrechen für Kensington Publishing Corp: "Murder at Morses Pond", "An Act of…