Generic filters
FS Logoi

Security: Cyberkriminelle haben verstärkt Zerstörung im Sinn

Immer mehr Cyberkriminelle setzen Ransomware ein, um Daten zu löschen, statt zu verschlüsseln. Das Risiko für Unternehmen, wichtige Informationen zu verlieren, steigt somit rapide an. Die Security-Experten der G DATA CyberDefense AG erwarten für 2025, dass Kriminelle künftig bei ihren Angriffen KI verstärkt für Social Engineering nutzen und Sprachnachrichten, Bilder und Videos fälschen. IT-Sicherheit wird so immer mehr zur Vertrauensfrage. Doch es gibt auch positive Nachrichten: Die Zahl der abgebrochenen Angriffsversuche nimmt laut G DATA zu, weil der Aufwand für Cyberkriminelle steigt, wenn Firmen IT-Sicherheit ernst nehmen.

von | 29.11.24

Hoffnung macht, dass die Zahl von abgebrochenen Angriffen steigt, wie Analysen aus Incident-Response-Einsätzen zeigen.
Foto: Nmedia - stock-adobe.com

Immer mehr Cyberkriminelle setzen Ransomware ein, um Daten zu löschen, statt zu verschlüsseln. Das Risiko für Unternehmen, wichtige Informationen zu verlieren, steigt somit rapide an. Die Security-Experten der G DATA CyberDefense AG erwarten für 2025, dass Kriminelle künftig bei ihren Angriffen KI verstärkt für Social Engineering nutzen und Sprachnachrichten, Bilder und Videos fälschen. IT-Sicherheit wird so immer mehr zur Vertrauensfrage. Doch es gibt auch positive Nachrichten: Die Zahl der abgebrochenen Angriffsversuche nimmt laut G DATA zu, weil der Aufwand für Cyberkriminelle steigt, wenn Firmen IT-Sicherheit ernst nehmen.

Von Entspannung kann 2025 keine Rede sein. Cyberkriminelle halten weiterhin daran fest, aus wirtschaftlicher Sicht Ziele mit den niedrigsten Sicherheitsstandards zu attackieren, weil hier der Profit am größten ist. G DATA CyberDefense gibt einen Ausblick auf IT-Security-Themen, die im kommenden Jahr relevant werden.

Cyberkriminelle wollen zerstören oder sabotieren

Zurzeit treten verstärkt neue Angreifergruppen in Erscheinung, deren Fokus darauf liegt, Daten zu löschen, anstelle diese zu verschlüsseln und Lösegeld zu erpressen. Die Schäden für Unternehmen steigen dadurch erheblich – insbesondere Firmen ohne funktionierende Backups riskieren einen wirtschaftlichen Totalschaden. Die neuen Gruppen profitieren auch davon, dass Ermittlungsbehörden in den letzten Monaten die Netzwerke mehrerer Cybergangs zerschlagen haben.

„Aktuell beobachten wir eine neue Hacker-Generation, die deutlich weniger technische Kompetenzen mitbringt als bekannte Tätergruppen“, sagt Tim Berghoff, Security Evangelist bei der G DATA CyberDefense AG. „Diese Cyberkriminellen nutzen Malware-as-a-Service bewusst, um Unternehmen gezielt zu sabotieren. Der Fokus dieser Gruppen liegt darauf, Chaos zu stiften und nicht auf finanziellen Motiven.“

Social Engineering wird dank KI noch schwerer erkennbar

Menschen bleiben weiterhin Angriffsziel Nummer eins für Cyberkriminelle. Durch den Einsatz Künstlicher Intelligenz (KI) fällt es potenziellen Opfern zunehmend schwerer, echte von gefälschten Nachrichten zu unterscheiden. Das Erstellen von Fake-Videos und -Bildern geht immer schneller, sodass beispielsweise Betrugsversuche mit gefälschten Identitätsverifikationen bei Banken oder Finanzdienstleistern zunehmen werden. Bei Videokonferenzen mit falschen Gesprächspartnern locken Angreifer ihre Opfer ebenfalls in die Falle.

„KI-gestützte Tools erleichtern die Automatisierung von Spam-Nachrichten und machen diese schwerer erkennbar, da häufige Erkennungsmerkmale wie Rechtschreibfehler zunehmend fehlen“, sagt Tim Berghoff. „Hier braucht es Angestellte mit entsprechender Security Awareness, um diese Versuche frühzeitig zu erkennen. Aber auch neue Sicherheitsprotokolle zur Echtheitsüberprüfung solcher Medien würden die Sicherheit verbessern.“

Auch Cyber-Defense-Unternehmen setzen verstärkt auf KI im Kampf gegen Cyberkriminelle. Dazu zählen etwa anwendungsfreundliche Steuerungen und Auswertungen der eingesetzten Security-Produkte. Das Ziel ist es, komplexe Security-Operationen durch KI-gestützte Abfragen zugänglicher zu machen. Ein Beispiel ist die Datenabfrage über natürliche Spracheingaben, um den Umgang mit großen Datenmengen zu erleichtern. In diesem Zusammenhang lassen sich mit KI-Tools kontextuelle Erklärungen zu Unregelmäßigkeiten oder Anomalien im Netzwerk verständlich zusammenfassen.

NIS-2, CRA und DORA sorgen für zusätzliche Belastung

Viele Unternehmen stehen 2025 vor der Aufgabe, regulatorische Vorgaben wie NIS-2, CRA und DORA zu erfüllen. Dafür sind zum Teil sehr aufwendige Projekte erforderlich, um die notwendigen Prozesse und Maßnahmen zu etablieren. Gerade in mittelständischen Firmen wird durch diese extra Aufgaben die enge Personaldecke zusätzlich belastet, sodass für anspruchsvolle Security-Aufgaben, wie zeitnahes Patchen oder Auswertung von Logfiles, die Zeit fehlt. Daher ist davon auszugehen, dass sich kurzfristig die Sicherheitslage verschlechtern wird, bevor Unternehmen nach der Umsetzung der notwendigen Maßnahmen das vorgesehene Level erreichen.

Auch Cyber-Defense-Unternehmen setzen verstärkt auf KI im Kampf gegen Cyberkriminelle. Dazu zählen etwa anwendungsfreundliche Steuerungen und Auswertungen der eingesetzten Security-Produkte. Das Ziel ist es, komplexe Security-Operationen durch KI-gestützte Abfragen zugänglicher zu machen. Ein Beispiel ist die Datenabfrage über natürliche Spracheingaben, um den Umgang mit großen Datenmengen zu erleichtern. In diesem Zusammenhang lassen sich mit KI-Tools kontextuelle Erklärungen zu Unregelmäßigkeiten oder Anomalien im Netzwerk verständlich zusammenfassen.

Cyberkriminelle nutzen Programmiersprache Rust als Angriffsvektor

Die Programmiersprache Rust gewinnt an Bedeutung und wird immer stärker eingesetzt. Diese findet mittlerweile in vielen Betriebssystemen zunehmend Anwendung, da sich damit etwa Sicherheitslücken vermeiden lassen. Auch in der IT-Sicherheitsbranche wird Rust immer populärer, da sie Sicherheitsvorkehrungen bietet, die Fehler in der Entwicklung minimieren. Die Schattenseite: Auch Malware-Entwickler verwenden Rust, da sie tief ins System eingreifen kann. Daher müssen Entwickler in der Sicherheitsindustrie Reverse-Engineering-Tools anpassen, um diese neuen Bedrohungen besser analysieren zu können.

Zahl der abgebrochenen Angriffe steigt

Hoffnung macht, dass die Zahl von abgebrochenen Angriffen steigt, wie Analysen aus Incident-Response-Einsätzen zeigen. Immer wieder ziehen sich Angreifergruppen aus Netzwerken zurück oder können nur Teile der Systeme verschlüsseln. Ein Grund dafür: Nach dem einfachen initialen Zugang ins Netzwerk treffen sie bei Versuchen, sich auszubreiten, auf größere Schwierigkeiten. Hinzu kommen fehlende technische Kenntnisse, um weiter ins Netzwerk vorzudringen. Hier zahlen sich schon einfache Sicherheitsmaßnahmen wie beispielsweise segmentierte Netzwerke aus.

Weitere Informationen gibt es unter www.gdata.de.

Bildquelle, falls nicht im Bild oben angegeben:

Jetzt Newsletter abonnieren

Brennstoff für Ihr Wissen, jede Woche in Ihrem Postfach.

Hier anmelden

Safety: Neue VDI-Richtlinie reduziert Komplexität
Safety: Neue VDI-Richtlinie reduziert Komplexität

Die Anforderungen an funktionale Sicherheit in der Prozessindustrie gelten als komplex, insbesondere für kleine und mittlere Unternehmen. Mit der VDI/VDE 2180 Blatt 5 E liegt nun laut VDI ein Ansatz vor, der genau diese Hürde senkt. Die Richtlinie beschreibt ein kompaktes, leicht nachvollziehbares Vorgehen, das Unternehmen bei der Einhaltung von Störfall-, Betriebs- und Anlagenvorschriften unterstützt.

mehr lesen
Chemie und Pharma: VCI meldet alarmierende Jahreszahlen
Chemie und Pharma: VCI meldet alarmierende Jahreszahlen

Deutschlands Industrie hat ein kraftraubendes Jahr hinter sich, wie der Verband der Chemischen Industrie (VCI) auf seiner Jahresabschlusskonferenz bekanntgab. Auch die Lage von Chemie- und Pharmaunternehmen hat sich weiter verschärft. „Die Industrie funkt SOS. 2025 war für unsere Branche erneut sehr schwierig und der Blick nach vorn wird nicht rosiger“, erklärte VCI-Präsident Markus Steilemann.

mehr lesen
Endress+Hauser: Umfassende Veränderungen im Executive Board
Endress+Hauser: Umfassende Veränderungen im Executive Board

Endress+Hauser hat drei neue Mitglieder in das Executive Board berufen: Dr. Mirko Lehmann, Prof. Dr.-Ing. Katja Windt und Helena Svensson. Mit den anstehenden Ruheständen des Chief Operating Officer (COO) Dr. Andreas Mayr und des Chief Information Officer (CIO) Pieter de Koning im Jahr 2026 ordnet das Unternehmen die Zuständigkeiten seiner Geschäftsführung neu.

mehr lesen
Siegfried Russwurm wird neuer acatech-Präsident
Siegfried Russwurm wird neuer acatech-Präsident

Das acatech-Präsidium hat am 25. November 2025 Siegfried Russwurm einstimmig zum neuen Präsidenten der Deutschen Akademie der Technikwissenschaften gewählt. Er übernimmt das Amt am 1. April 2026 von Thomas Weber und bildet laut einer Pressemeldung gemeinsam mit der amtierenden Präsidentin Claudia Eckert die neue Doppelspitze.

mehr lesen
„Wir müssen die Prozessautomatisierung weiter strategisch voranbringen“
„Wir müssen die Prozessautomatisierung weiter strategisch voranbringen“

Warum die digitale Transformation der Prozessautomatisierung an Fahrt gewinnt, wo 2026 Wachstum entsteht und welche Rolle Cyber Security, sicherer Datenverkehr und neue Infrastrukturstandards künftig spielen – darüber spricht der wiedergewählte Vorsitzende des ZVEI-Fachbereichs Messtechnik und Prozessautomatisierung, Axel Lorenz, im Interview.

mehr lesen

atp weekly

Der Newsletter der Branche

Ihr kostenfreier E-Mail-Newsletter für alle Belange der Automatiserung.

Sie möchten das atp magazin testen

Bestellen Sie Ihr kostenloses Probeheft

Überzeugen Sie sich selbst: Gerne senden wir Ihnen das atp magazin kostenlos und unverbindlich zur Probe!

Finance Illustration 03