Bild generiert durch OpenAI's DALL·E
Aus dem aktuellen BSI Lagebericht 2024 wird ersichtlich, dass die Bedrohungslage sich im Kontrast zum BSI Lagebericht 2023 nicht entspannt hat – vielmehr sind zusätzliche Faktoren hinzugekommen, die die Sicherheitslage weiter verschärfen. Angesichts dessen rückt die Frage in den Fokus, welche Herausforderungen die Cyber Security im Jahr 2025 prägen werden. Technologische Entwicklungen wie die wachsende Rolle von KI und Quantencomputing, geopolitische Spannungen sowie steigende regulatorische Anforderungen dürften dabei eine entscheidende Rolle spielen.
Dieser Beitrag soll zentrale Trends und Risiken, die im kommenden Jahr erwartet werden, analysieren und deren potenzielle Auswirkungen auf Unternehmen und Privatpersonen beleuchten.
Zur Einschätzung der zentralen Risiken und Trends des Jahres 2025 wurden vielfältige Datenquellen berücksichtigt. Eine gründliche Analyse aktueller Security-Events, Erkenntnisse aus Cyber Security Events sowie die Auswertung aktueller Bedrohungsberichte bilden dabei die Grundlage. Ergänzt wird dies durch die qualitative Einschätzungen mehrerer erfahrener Sicherheitsexperten und quantitative Daten führender Anbieter im Bereich der Cybersicherheit, um ein möglichst umfassendes Bild der bevorstehenden Herausforderungen zu schaffen.
Zentrale Bedrohungen und Risiken 2025
Neue Technologien und fortschrittliche Angriffe
🤖 Cyberangriffe mit KI
🧬 Bedrohung klassischer Verschlüsselung durch Quantencomputing
🎭 Steigende Bedrohung durch Deepfakes
Kritische Infrastruktur und Systeme
🏭 Zunehmende Angriffe auf vernetzte IoT- und OT-Technologien
🌐 Gezielte Angriffe auf SaaS- und Cloud-Anbieter
🔒 Schnellere Angriffe auf Schwachstellen in Geräten wie Firewalls und VPNs
Klassische und staatliche Angriffe
🕵️♂️ Bedrohungen durch staatliche Akteure
💰 Ransomware und multifunktionale Erpressung
🔗 Verstärkte Supply-Chain-Angriffe
Daten- und Software-Risiken
📁 Infostealer-Malware
🛠️ Gefahren durch unsicheren Quellcode
Erläuterungen zu der Cyber Threat Landscape 2025
Im Folgenden werden die zuvor aufgeführten Risiken näher erläutert, um ein tieferes Verständnis der potenziellen Gefahren und ihrer Auswirkungen zu ermöglichen.
🤖 Cyberangriffe mit KI
Angreifer nutzen Künstliche Intelligenz (KI) zunehmend, um ihre Angriffsmethoden effizienter und zielgerichteter zu gestalten. Unternehmen weltweit beginnen damit vermehrt KI-basierte Sicherheitslösungen einsetzen, doch Angreifer stehen dem in nichts nach. Sie verwenden KI, um personalisierte Phishing-Mails zu erstellen, Sicherheitslücken in Echtzeit zu identifizieren oder automatisierte Angriffstools zu verbessern. Die Prognosen der Anzahl an KI-gestützter Angriffe im Jahr 2025 sind stark steigend. Besonders Phishing-Angriffe profitieren von dieser Entwicklung: Aktuelle Studien zeigen, dass KI-unterstützte Phishing-Angriffe eine erhöhte Erfolgsquote aufweisen. Eine Untersuchung von SoSafe ergab, dass 21 % der Empfänger auf schädliche Inhalte in KI-generierten Phishing-E-Mails klickten, während 65 % persönliche Informationen auf verlinkten Webseiten preisgaben.
🧬 Bedrohung klassischer Verschlüsselung durch Quantencomputing
Die fortschreitende Entwicklung von Quantencomputern stellt eine ernsthafte Bedrohung für die derzeit gängigen asymmetrischen Verschlüsselungsverfahren wie RSA oder ECC dar. Diese Technologien könnten in der Lage sein, innerhalb weniger Stunden Verschlüsselungen zu knacken, die bisher als sicher galten. Ein Bericht des European Telecommunications Standards Institute (ETSI) zeigt, dass bereits 25 % der Mitglieder von ETSI an der Weiterentwicklung von Algorithmen arbeiten, um diesen Risiken entgegenzuwirken. Die Dringlichkeit ist groß, da Prognosen zufolge Quantencomputer mit erheblicher Leistungsfähigkeit bis 2029 einsatzbereit sein könnten.
Zudem prognostiziert das Fraunhofer-Institut für Angewandte und Integrierte Sicherheit (AISEC) auch, dass leistungsfähige Quantencomputer ab den frühen 2030er Jahren in der Lage sein könnten, aktuelle kryptografische Verfahren zu brechen.
💰 Ransomware und multifunktionale Erpressung
Ransomware bleibt eine der größten Bedrohungen für Unternehmen weltweit. Statista geht davon aus, das bis 2027 die Kosten für Cybercrime weltweit auf 23,84 Billionen Dollar ansteigen könnten. Ein großer Teil davon, wird vermutlich auf Ransomware ausfallen. Moderne Ransomware-Angriffe setzen zunehmend auf „Triple Extortion“: Neben der Verschlüsselung von Daten werden sensible Informationen exfiltriert und Opfer zusätzlich durch DDoS-Angriffe unter Druck gesetzt.
Hierzu hatten wir in der Vergangenheit bereits einen Blogpost verfasst - 🔒 Ransomware enthüllt: Funktionsweise, RaaS & Einfluss auf Unternehmen 🚨
Laut SoSafe zahlte fast jedes zweite Unternehmen in Deutschland Lösegeld, was die Attraktivität solcher Angriffe erhöht.
🔗 Verstärkte Supply-Chain-Angriffe
Angriffe auf Lieferketten nehmen rasant zu und stellen eine erhebliche Bedrohung dar. Diese Angriffe konzentrieren sich auf die schwächsten Glieder in der Lieferkette, wie Dienstleister oder Partnerunternehmen, und machen eine engere Überwachung und Sicherung von Partnernetzwerken unverzichtbar.
Ein Beispiel hierfür ist der Angriff auf den schwedisch-finnischen IT-Dienstleister Tietoevry im Januar 2024. Dabei wurden die IT-Systeme mehrerer schwedischer Behörden und Unternehmen indirekt beeinträchtigt, darunter das zentrale Personalsystem der schwedischen Regierung und zahlreiche Online-Shops.
Ein einziger erfolgreicher Angriff auf die Lieferkette kann gleichzeitig zahlreiche Zielsysteme und Organisationen kompromittieren, wodurch der Schaden erheblich multipliziert wird.
🎭 Steigende Bedrohung durch Deepfakes
Die rasante Entwicklung der Deepfake-Technologie ermöglicht die Erstellung täuschend echter Videos und Audioaufnahmen, die zunehmend für kriminelle Zwecke missbraucht werden. Deepfake-Inhalte könnten zunehmend dazu genutzt werden, betrügerische Aktivitäten durchzuführen, Personen zu erpressen oder gezielt Desinformation zu verbreiten, um Vertrauen zu untergraben, Manipulationen zu ermöglichen und Chaos zu stiften. Besonders gefährlich sind KI-generierte Anrufe oder Videocalls, bei denen Angreifer sich als Führungskräfte, Geschäftspartner oder die IT-Abteilung ausgeben. Diese Anrufe sind oft so realistisch, dass Stimme, Mimik und Aussehen der gefälschten Person täuschend echt wirken, was sie zu einer äußerst effektiven Manipulationstechnik macht. Laut McAfee sind 70 % der Personen in der Umfrage nicht sicher, ob sie den Unterschied zwischen der Deepfakte Stimme und der echten Stimme erkennen könnten.
🏭 Zunehmende Angriffe auf vernetzte IoT- und OT-Technologien
Die Zahl vernetzter IoT-Geräte wird in den nächsten Jahren weiterhin ein exponentielles Wachstum erleben - sei es eine zunehmende vernetzte Gebäudetechnik oder Temperaturfühler in LKW Transporten. Der zunehmende Alterungsprozess von OT-Geräten, wie Produktionsmaschinen, gepaart mit der Zurückhaltung bei Neuanschaffungen, trägt erheblich zur Risikoexposition bei und erhöht die Anfälligkeit für Sicherheitslücken. Schwachstellen in IoT- und OT-Systemen bedrohen dabei nicht nur die IT-Security, sondern auch kritische physische Infrastrukturen wie Energieversorger und Produktionsanlagen. Besonders riskant sind unzureichende Verschlüsselungen und fehlende Sicherheitsupdates, die es Angreifern erleichtern, Geräte zu kompromittieren und zu manipulieren, um einen Betriebsausfall oder eine Gefahr darzustellen.
Ein prägnantes Beispiel für die Sicherheitsrisiken im Bereich der Operational Technology (OT) und des Internets der Dinge (IoT) ist der Angriff auf die Wasserversorgung von Oldsmar, Florida, im Februar 2021. Unbekannte Täter verschafften sich über eine Fernwartungssoftware Zugriff auf das Steuerungssystem der Wasseraufbereitungsanlage und versuchten, die Konzentration von Natriumhydroxid (Lauge) auf ein gefährliches Niveau zu erhöhen.
🕵️♂️ Bedrohungen durch staatliche Akteure
Staatlich unterstützte Hackergruppen, wie APT28 oder Lazarus Group, konzentrieren sich zunehmend auf kritische Infrastrukturen, Forschungseinrichtungen und geopolitisch sensible Ziele. Das BSI zeigt sich im aktuellen Lagebericht besorgt über die Möglichkeit, dass sich strategisch motivierte Akteure im Rahmen geopolitischer Konflikte als Ransomware-Kriminelle ausgeben, um Sabotage gegen wichtige Infrastrukturen durchzuführen, angesichts der enormen Schäden und Kosten, die durch Ransomware weltweit verursacht werden. Diese Tarnung ermöglicht es strategisch motivierten Akteuren, ihre Teilnahme ohne diplomatischen oder wirtschaftlichen Einfluss zu leugnen.
📁 Infostealer-Malware
Infostealer-Malware verzeichnet ein rapides Wachstum und stellt eine erhebliche Gefahr für Unternehmen und Privatpersonen dar. Laut Kaspersky wurden im Jahr 2023 weltweit über 10 Millionen Geräte mit einer Infosealer-Maleware infiziert und erbeuteten im Durchschnitt 50,9 Anmeldedaten pro Gerät.
Häufig wird Infostealer-Malware über Phishing-Kampagnen oder kompromittierte Websites verbreitet, wobei die Betroffenen oft nicht bemerken, dass ihre Daten in Echtzeit abgegriffen wurden. Viele Infostealer sind eigenständige Malware, die sich ausschließlich auf Datendiebstahl konzentriert - ohne danach das Gerät zu verschlüsseln.
Die Gefahr gestohlener Zugangsdaten bleibt hoch - in vielen Ransomware Vorfällen werden diese als Einstiegsvektor genutzt.
🔒 Schnellere Angriffe auf Schwachstellen in Geräten wie Firewalls und VPNs
Sicherheitslücken, insbesondere in essenziellen Geräten wie Firewalls und VPN-Gateways, werden von Cyberkriminellen immer schneller ausgenutzt. Studien zeigen, dass viele Schwachstellen bereits innerhalb von 48 Stunden nach ihrer Veröffentlichung aktiv ausgenutzt werden, was IT-Teams vor erhebliche Herausforderungen stellt, Patches rechtzeitig zu implementieren und Systeme abzusichern.
Ein prägnantes Beispiel für die schnelle Ausnutzung von Schwachstellen betrifft die Sicherheitslücke CVE-2022-42475, die es Angreifern ermöglichte, ungeprüft Code auszuführen und Firewall-Systeme zu kompromittieren, wurde wenige Stunden nach Veröffentlichung aktiv ausgenutzt.
🌐 Gezielte Angriffe auf SaaS- und Cloud-Anbieter
Mit der zunehmenden Verlagerung von Diensten und sensiblen Daten in die Cloud rücken SaaS- und Cloud-Anbieter verstärkt in den Fokus von Cyberangriffen. Diese Anbieter verwalten große Mengen kritischer Informationen, was sie zu attraktiven Zielen für Angreifer macht. Laut Daten des BSI Lagebericht 2024, wurden Public-Cloud-Infrastrukturen 2024 häufiger angegriffen wurden. Die meisten dieser Angriffe zielten auf die Kompromittierung von Zugangsdaten, das Einschleusen von Schadsoftware oder die Umgehung von Sicherheitskonfigurationen ab.
Ein prominentes Beispiel ist der Angriff auf eine große Cloud-Plattform, bei dem Angreifer über eine fehlerhafte API-Schnittstelle Zugriff auf Kundendaten erlangten. Solche Vorfälle zeigen, wie wichtig es ist, nicht nur die Infrastruktur, sondern auch die Sicherheit der Plattformen selbst zu schützen.
🛠️ Gefahren durch unsicheren Quellcode
Unsicherer Quellcode bleibt eine der häufigsten Ursachen für Sicherheitsvorfälle, da Schwachstellen oft in weit verbreiteten Softwarekomponenten verborgen sind. Ein eindrückliches Beispiel ist die Sicherheitslücke von XZ Utils, einem Open-Source-Datenkompressionswerkzeug, das in nahezu allen Linux-Distributionen sowie zahlreichen anderen Betriebssystemen und Anwendungen zum Einsatz kommt. Diese Schwachstelle ermöglichte es Angreifern, die Authentifizierung des SSH-Dienstes zu umgehen und unautorisierten Zugriff auf betroffene Systeme zu erlangen. Aufgrund der enormen Verbreitung der XZ Utils waren potenziell Millionen von Systemen betroffen, was die Kritikalität dieser Sicherheitslücke zusätzlich unterstreicht.
Laut einer Analyse von GitHub weisen 56 % der Open-Source-Projekte ähnliche Schwachstellen auf, was die Bedeutung von sicheren Entwicklungspraktiken, regelmäßigen Code-Reviews und automatisierten Sicherheitsprüfungen verdeutlicht.
Disclamer
Die in diesem Beitrag dargestellten Cyber Threat Landscape 2025 für Trends und Risiken basieren auf aktuellen Erkenntnissen und Einschätzungen. Eine genaue Bewertung der Sicherheitslage kann jedoch erst erfolgen, wenn die Entwicklungen tatsächlich eingetreten sind. Die Inhalte dienen daher lediglich der Orientierung und sind nicht als endgültige Prognose zu verstehen.