Cyber-Bedrohungen
Acronis: Diese Cyber-Bedrohungen werden sich in 2025 verschärfen
Neue Techniken des Datendiebstahls und fortschrittliche Angriffsstrategien
Von Sabina Tushieva, Senior Security Engineer und Teil der Threat Research Unit (TRU) bei Acronis
Jedes Jahr, wenn wir uns dem Ende des letzten Quartals nähern, ist es wichtig, über die Trends, Taktiken und Techniken nachzudenken, die die Cyber-Bedrohungen während des Jahres dominiert haben. Diese rückblickende Analyse zeigt nicht nur die sich weiterentwickelnden Strategien von Cyberkriminellen auf, sondern dient auch als wichtige Grundlage für die Vorhersage der Herausforderungen, die im kommenden Jahr auf uns zukommen.
Bei der Untersuchung der diesjährigen Entwicklungen wird deutlich, dass Cyberkriminelle ihre Angriffsvektoren immer weiter verfeinern, was auf eine Kombination aus technologischen Fortschritten und einem tieferen Verständnis der Schwachstellen von Unternehmen zurückzuführen ist. Dieser Reifungsprozess bedeutet, dass der Datendiebstahl nicht mehr auf einfache Phishing-Betrügereien oder Malware-Angriffe beschränkt ist, sondern ein breites Spektrum an ausgefeilten Taktiken umfasst, die künstliche Intelligenz, Social Engineering und Automatisierung nutzen.
Vor diesem Hintergrund sind hier einige wichtige Prognosen von Acronis zu Cyber-Bedrohungen im Jahr 2025:
Techniken zum Datendiebstahl
- Sich entwickelnde QR-Code- Betrugsmaschen: Dem diesjährigen Trend folgend, werden QR-Code-Phishing-Betrügereien immer verlockender werden und die Opfer dazu verleiten, sensible Zahlungs- und persönliche Daten preiszugeben. Eine verstärkte Sensibilisierung der Öffentlichkeit und Vorsicht werden entscheidend sein.
- Formjacking: Durch die Zunahme des elektronischen Handels und die Abhängigkeit von Skripten Dritter wird Formjacking zu einer großen Bedrohung, da Angreifer böswilligen Code in Webformulare einschleusen, um sensible Daten zu stehlen.
- Schädliche Browser-Erweiterungen: Benutzer können unwissentlich Erweiterungen installieren, die persönliche Daten ausspähen, was die Notwendigkeit von Aufmerksamkeit beim Hinzufügen neuer Tools unterstreicht.
- Credential Stuffing: Cyberkriminelle nutzen gestohlene Benutzername/Kennwort-Paare, um auf mehrere Konten zuzugreifen, was die Relevanz einzigartiger, starker Kennwörter unterstreicht.
- Man-in-the-Middle-Angriffe (MitM) : Diese Angriffe fangen die Kommunikation ab und können sogar 2FA-Tokens erfassen, um unbefugten Zugriff auf Konten zu ermöglichen.
- Ausnutzung von IoT-Geräten: Schwachstellen in vernetzten Geräten werden neue Möglichkeiten für Datendiebstahl schaffen, da die Zahl der IoT-Geräte weiter zunimmt.
Living-off-the-Land (LOL)-Angriffe
Eine Zunahme von LOL-Angriffen, bei denen Cyberkriminelle systemeigene Tools nutzen, um herkömmliche Verteidigungsmaßnahmen zu umgehen, was eine Entdeckung zunehmend erschwert, ist zu erwarten. Dieser Ansatz kann als Einfallstor für sensiblere Systeme dienen, insbesondere in OT-Umgebungen (Operational Technology).
Eskalation von Angriffen auf die Supply Chain
Angriffe auf die Supply Chain werden zunehmen, wobei Angreifer auf Drittanbieter abzielen, um größere Organisationen zu infiltrieren. Die Zugänglichkeit von KI-Tools wird diese Angriffe kostengünstiger machen, da die Malware von Infostealern auf digitale Identitäten und Authentifizierungsdaten abzielt und den Schutz der Multi-Faktor-Authentifizierung (MFA) untergräbt. Staatlich geförderte Akteure werden auch Schwachstellen in der Supply Chain ausnutzen, um in hochrangige Bereiche einzudringen, was die Hartnäckigkeit dieser Bedrohungen verdeutlicht.
KI-gestützte Desinformationskampagnen
Cyberkriminelle werden zunehmend KI einsetzen, um hyperrealistische Deepfake-Inhalte zu erstellen, was die Lage im Bereich der Desinformation verkompliziert. Unternehmen müssen die Verifizierungsprozesse als traditionelle Indikatoren für die Authentizität verbessern.
KI-gestützte Cyber-"Warfare"
Die Verschmelzung von KI in der Cyber- Warfare wird die Geschwindigkeit und den Umfang von Angriffen auf kritische Infrastrukturen beschleunigen. Da KI sowohl offensive als auch defensive Strategien vorantreibt, müssen Unternehmen KI-gestützte Sicherheitslösungen einsetzen, um diesen sich entwickelnden Bedrohungen einen Schritt voraus zu sein.
In dieser komplexen Cyberlandschaft sind Wachsamkeit und proaktive Maßnahmen zum Schutz vor den immer ausgefeilteren Techniken der Cyberkriminellen unerlässlich. Das Bedrohungsumfeld entwickelt sich ständig weiter, wobei Angreifer fortschrittliche Technologien und Taktiken einsetzen, die herkömmliche Sicherheitsprotokolle in Frage stellen. Dies erfordert einen vielschichtigen Ansatz für die Cybersicherheit, der über die traditionellen reaktiven Maßnahmen hinausgeht.
Einige Zitate von Sabina Tushieva
„Cyberkriminelle werden ihre Taktiken auch weiterhin an die sich entwickelnde Sicherheitsabwehr anpassen. Jahrelang war das Ausnutzen öffentlich zugänglicher Dienste wie Webanwendungen die Hauptmethode, um Zugang zu internen Netzwerken zu erhalten. Als sich die Softwarequalität verbesserte und die in der Cloud gehosteten Dienste sensible Daten abtrennten, wandten sich die Angreifer dem Social Engineering zu. Als sich die Zwei-Faktor-Authentifizierung durchsetzte, verloren Phishing-Angriffe ihre Wirksamkeit. Die Verlagerung der Arbeit auf Remote-Arbeitsplätze während der COVID-19-Pandemie führte dazu, dass Angreifer sich auf Remote-Zugriffstechnologien wie Firewalls und VPN-Gateways konzentrierten. Im Jahr 2024 war ein Anstieg der Ausnutzung von Zero-Day-Schwachstellen zu verzeichnen, und wenn die Anbieter die Qualität ihres Codes nicht verbessern, könnte es 2025 zu einem Anstieg solcher Angriffe kommen. Wenn die Anbieter hingegen ihre Abwehrmaßnahmen verstärken, werden sich die Angreifer unweigerlich neuen Zielen zuwenden – wobei SaaS-Anbieter das wahrscheinlichste nächste Ziel sein werden.“
„Das Jahr 2024 war geprägt von einem Katz-und-Maus-Spiel zwischen Strafverfolgungsbehörden und Ransomware-Gruppen. Nach einigen anfänglichen Erfolgen, darunter die Zerschlagung krimineller Infrastrukturen und Verhaftungen, gelang es vielen Cyberkriminellen, sich neu zu formieren und neue Malware-Stämme einzusetzen. Dieser Kreislauf wird sich wahrscheinlich bis 2025 fortsetzen, und obwohl es Fortschritte gibt, können wir nur hoffen, dass es den Strafverfolgungsbehörden gelingt, die wichtigsten Mitglieder dieser Banden vor Gericht zu bringen und den Kreislauf ein für alle Mal zu durchbrechen.“
„KI wird sowohl auf der defensiven als auch auf der offensiven Seite der Cybersicherheit eine wichtige Rolle spielen. Wir wissen bereits, dass Malware-Entwickler große Sprachmodelle (LLMs) verwenden, um die Erstellung von Malware zu beschleunigen, denn Malware ist letztlich nur Software. Ich rechne auch mit KI-gesteuerten Assistenten für operative Tools, die von offensiven Cybersicherheitsteams eingesetzt werden, wie z. B. „Copilot für Metasploit“, die von Cyberkriminellen wahrscheinlich für böswillige Zwecke umfunktioniert werden. Ich rechne zwar nicht mit völlig autonomen, KI-gesteuerten Cyberangriffen in naher Zukunft, bin aber zuversichtlich, dass sowohl in militärischen Labors als auch bei Cybersecurity-Startups bereits Fortschritte in diese Richtung gemacht werden.“