Startseite > Artikel > KI-generierte Betrugsversuche werden 2025 eine Herausforderung für die Cybersicherheit darstellen

KI-generierte Betrugsversuche werden im Jahr 2025 eine Herausforderung für die Cybersicherheit darstellen.

In den letzten Jahren hat Cybersicherheit für Unternehmen zunehmend an Bedeutung gewonnen, insbesondere angesichts des signifikanten Anstiegs von Cyberangriffen. In diesem Jahr wird die Herausforderung noch komplexer, da Kriminelle Künstliche Intelligenz auf mehreren Ebenen einsetzen – hinzu kommen die wachsende Komplexität digitaler Systeme und die Raffinesse der von Cyberkriminellen angewandten Techniken.

Die Verteidigungsstrategien müssen sich weiterentwickeln, um neuen Herausforderungen zu begegnen, wie etwa dem signifikanten Anstieg des Diebstahls gültiger Zugangsdaten und der Ausnutzung von Fehlkonfigurationen in Cloud-Umgebungen. Vor diesem Hintergrund haben wir die wichtigsten Bedrohungen aufgelistet, die CISOs im Jahr 2025 schlaflose Nächte bereiten sollten:

Gültige Zugangsdaten stehen im Vordergrund.

Der IBM Threat Intelligence Index 2024 verzeichnete einen Anstieg von 71 % bei Angriffen, die auf den Diebstahl gültiger Zugangsdaten abzielten. Im Dienstleistungssektor betrafen mindestens 46 % der Vorfälle gültige Konten, im Fertigungssektor lag dieser Anteil bei 31 %.

Im Jahr 2024 war die Ausnutzung gültiger Konten erstmals der häufigste Zugangspunkt zum System und machte 30 % aller Vorfälle aus. Dies zeigt, dass es für Cyberkriminelle einfacher ist, Zugangsdaten zu stehlen, als Sicherheitslücken auszunutzen oder sich ausschließlich auf Phishing-Angriffe zu verlassen.

Eine fehlerhafte Cloud-Konfiguration ist die Achillesferse von Unternehmen.

Da so viele Unternehmen Cloud-Umgebungen nutzen, ist es naheliegend, dass die Komplexität ihrer Verwaltung sowie die damit verbundenen Herausforderungen und die Schwierigkeit, qualifiziertes Personal zu finden, weiter zunehmen. Zu den häufigsten Ursachen für Datenschutzverletzungen in der Cloud zählen fehlerhafte Konfigurationen der Cloud-Umgebung: fehlende Zugriffskontrollen, ungeschützte Speicherbereiche oder eine ineffiziente Umsetzung von Sicherheitsrichtlinien.

Die Vorteile des Cloud-Computing müssen durch engmaschige Überwachung und sichere Konfigurationen ausgeglichen werden, um die Offenlegung sensibler Daten zu verhindern. Dies erfordert eine unternehmensweite Cloud-Sicherheitsstrategie: kontinuierliche Audits, ein angemessenes Identitäts- und Zugriffsmanagement sowie die Automatisierung von Tools und Prozessen, um Fehlkonfigurationen zu erkennen, bevor sie zu Sicherheitsvorfällen führen.

Kriminelle wenden verschiedene Angriffstechniken an.

Die Zeiten, in denen Angriffe auf ein einzelnes Produkt oder eine einzelne Schwachstelle abzielten, sind vorbei. In diesem Jahr wird einer der alarmierendsten Trends in der Cybersicherheit die zunehmende Verwendung von Multi-Vektor-Angriffen und mehrstufigen Vorgehensweisen sein.

Cyberkriminelle nutzen eine Kombination aus Taktiken, Techniken und Verfahren (TTPs) und zielen gleichzeitig auf mehrere Bereiche ab, um Sicherheitsvorkehrungen zu durchbrechen. Zudem werden webbasierte, dateibasierte, DNS-basierte und Ransomware-Angriffe immer ausgefeilter und schwer zu umgehen sein, was es traditionellen, isolierten Sicherheitslösungen zunehmend erschwert, sich effektiv gegen moderne Bedrohungen zu verteidigen.

KI-generierte Ransomware wird die Bedrohungen exponentiell erhöhen.

Im Jahr 2024 erfuhr die Ransomware-Landschaft einen tiefgreifenden Wandel, der durch immer ausgefeiltere und aggressivere Cyber-Erpressungsstrategien gekennzeichnet ist. Kriminelle entwickelten sich über traditionelle kryptografische Angriffe hinaus weiter und setzten auf doppelte und dreifache Erpressungstechniken, die den Druck auf die angegriffenen Organisationen exponentiell erhöhen. Diese fortschrittlichen Ansätze beinhalten nicht nur die Verschlüsselung von Daten, sondern auch die strategische Exfiltration vertraulicher Informationen und die Drohung mit deren Veröffentlichung. Dadurch werden die Opfer gezwungen, Lösegeldzahlungen in Erwägung zu ziehen, um potenziellen rechtlichen und Reputationsschäden vorzubeugen.

Das Aufkommen von Ransomware-as-a-Service (RaaS)-Plattformen hat die Cyberkriminalität demokratisiert und ermöglicht es auch technisch weniger versierten Kriminellen, mit minimalen Kenntnissen komplexe Angriffe durchzuführen. Besonders besorgniserregend ist, dass diese Angriffe zunehmend auf sensible Sektoren wie das Gesundheitswesen, kritische Infrastrukturen und Finanzdienstleistungen abzielen und damit einen strategischen Ansatz zur Maximierung potenzieller Lösegelder verdeutlichen.

Technologische Innovationen verstärken diese Bedrohungen zusätzlich. Cyberkriminelle nutzen KI, um Kampagnen zu automatisieren, Systemschwachstellen effizienter zu identifizieren und die Auslieferung von Ransomware zu optimieren. Die Integration von Blockchain-Technologien mit hohem Durchsatz und die Ausnutzung dezentraler Finanzplattformen (DeFi) bieten zusätzliche Mechanismen für schnelle Geldtransfers und die Verschleierung von Transaktionen, was die Verfolgung und das Eingreifen der Behörden erheblich erschwert.

KI-generierte Phishing-Angriffe werden ein Problem darstellen.

Der Einsatz generativer KI bei der Erstellung von Phishing-Angriffen durch Cyberkriminelle führt dazu, dass Phishing-E-Mails kaum noch von legitimen Nachrichten zu unterscheiden sind. Laut Angaben von Palo Alto Networks stieg die Zahl erfolgreicher Phishing-Versuche im letzten Jahr um 30 %, wenn E-Mails von generativen KI-Systemen verfasst oder umgeschrieben wurden. Der Mensch wird als letzte Verteidigungslinie immer weniger verlässlich sein, und Unternehmen werden sich auf fortschrittliche, KI-gestützte Sicherheitsvorkehrungen verlassen müssen, um sich gegen diese raffinierten Angriffe zu schützen.

Quantencomputing wird eine Sicherheitsherausforderung darstellen.

Im vergangenen Oktober gaben chinesische Forscher bekannt, dass sie mithilfe eines Quantencomputers die RSA-Verschlüsselung – ein heute weit verbreitetes asymmetrisches Verschlüsselungsverfahren – geknackt haben. Die Wissenschaftler verwendeten einen 50-Bit-Schlüssel, der im Vergleich zu den modernsten Verschlüsselungsschlüsseln mit üblicherweise 1024 bis 2048 Bit sehr kurz ist.

Theoretisch könnte ein Quantencomputer ein Problem, für das herkömmliche Computer Millionen von Jahren bräuchten, in nur wenigen Sekunden lösen, da Quantencomputer Berechnungen parallel und nicht wie bisher sequenziell durchführen können. Obwohl quantenbasierte Angriffe noch einige Jahre entfernt sind, sollten Unternehmen sich bereits jetzt vorbereiten. Sie müssen auf Verschlüsselungsmethoden umsteigen, die einer Quantenentschlüsselung standhalten, um ihre wertvollsten Daten zu schützen.

Ramon Ribeiro
Ramon Ribeiro
Von Ramon Ribeiro, CTO von Solo Iron.
VERWANDTE ARTIKEL

JÜNGSTE

AM BELIEBTESTEN

[elfsight_cookie_consent id="1"]