Akamai: Was Cybersecurity-Trends aus 2024 uns für 2025 erwarten lässt

Vor dem Hintergrund geopolitischer Spannungen und technologischer Fortschritte bei künstlicher Intelligenz war die Zahl und Komplexität der Bedrohungen für IT-Systeme 2024 hoch. Das wird auch 2025 so bleiben. Akamai-Experten ziehen Bilanz und teilen ihre Prognosen. DDoS-Angriffe, einschließlich Layer-7- und DNS-basierter Angriffe, werden immer raffinierter und häufiger. Roger Barranco, Vice President of Global Security Operations, meint dazu: „Ich bin fest davon überzeugt, dass der Zugang zu Sicherheitsexperten nach wie vor von entscheidender Bedeutung ist. Früher oder später wird jedes mittlere oder große Unternehmen mit einem Cyber-Vorfall konfrontiert sein, und dessen Lösung erfordert menschliches Fachwissen.“

Wachsende Bedrohung durch KI-gestützte Cyberangriffe:

Cyberkriminelle nutzen KI für ausgefeilte Phishing-Kampagnen, Deepfakes und automatisierte Angriffe. KI hat dabei eine doppelte Rolle als Bedrohung und Verteidigungswerkzeug. „Die technischen Eintrittsbarrieren für Angreifer wurden erheblich gesenkt, wodurch die Kluft zwischen Verteidigern und Angreifern noch größer wird – und da generative KI und LLMs zur Norm werden, könnte diese Kluft effektiv zu einem großen Loch werden“, so Tricia Howard, Scrybe of Cybersecurity Magicks.

APIs werden aufgrund ihrer zunehmenden Verbreitung vermehrt angegriffen. Eine ordnungsgemäße Identifikation, Verwaltung und Absicherung von APIs ist entscheidend, um Schwachstellen zu minimieren. Steve Winterfeld, Advisory CISO erläutert: „2025 wird es noch wichtiger sein, betrügerische oder vergessene Systeme zu identifizieren, Entwickler in Bezug auf häufige Schwachstellen zu schulen und die Laufzeit der Bereitstellung von sicherem Code zu validieren. Die zunehmende Zahl schwerwiegender Verstöße, die auf den Missbrauch öffentlicher APIs zurückzuführen sind, unterstreicht die Bedeutung der fortlaufenden Überwachung und Eindämmung solcher Aktivitäten, bevor sie zu erheblichen Auswirkungen eskalieren.“

Cyberkriegsführung durch Nationalstaaten:

Staaten setzen zunehmend Cyberangriffe als Teil geopolitischer Strategien ein, insbesondere auf kritische Infrastrukturen. Dazu gehören Proxy-Angriffe und die Koordination mit militärischen Aktionen. Richard Meeus, Senior Director of Security Technology in EMEA, rechnet damit, dass dieser Zustand weiter anhält: „Akamai arbeitet weiterhin mit der ukrainischen Regierung zusammen, um ihre wichtigsten Online-Ressourcen zu schützen. Ich denke, dass diese Bedrohungsaktivitäten so lange anhalten, bis diese geopolitischen Situationen geklärt sind, da Hacktivisten von Konflikten oder dem, was sie als Ungerechtigkeit empfinden, angetrieben werden.“

Hacktivisten nutzen politische Konflikte und bieten Angriffsservices an, um ihre Wirkung zu verstärken. Diese Entwicklung ist eng mit geopolitischen Spannungen verbunden. Lisa Beegle, Senior Director of Information Security, resümiert: Die Entwicklung der Bedrohungsakteure ist besonders auffällig. Ihre Kommunikation und Koordination sind hochgradig organisiert, wodurch diese Akteure Schwachstellen viel effizienter ausnutzen können. Dazu gehören auch Hacktivisten, die anderen Bedrohungsakteuren Angriffsdienste wie DDoS-for-hire anbieten.

Angreifer nutzen Drittanbieter, um größere Organisationen zu infiltrieren. Daher ist eine kontinuierliche Überwachung und Sicherheitsüberprüfung von Partnern entscheidend. Neue Vorschriften wie die NIS2-Richtlinie, DORA der EU und die Cyber-Berichtspflichten der US-SEC beeinflussen globale Sicherheitsstrategien und legen Wert auf operative Resilienz und Compliance. Exploits wie Log4Shell und andere langjährige Schwachstellen bleiben ein Problem. Unternehmen müssen das Patch-Management überarbeiten und sowohl alte als auch neue Bedrohungen adressieren.

Einsatz von KI in der Cyberabwehr:

KI-gestützte Sicherheitslösungen sind entscheidend für die Echtzeit-Erkennung sowie Abwehr von Bedrohungen. Sie helfen, der zunehmenden Komplexität von Angriffen entgegenzuwirken. Die Trends zeigen eine Mischung aus neuen Bedrohungen und anhaltenden Herausforderungen. Sie unterstreichen die Notwendigkeit fortschrittlicher Abwehrmaßnahmen, proaktiver Planung und anpassungsfähiger Strategien.


Beitrag veröffentlicht

in

, , ,

von