Von Rust bis Deepfake Wie Cyberkriminelle 2025 noch gefährlicher werden

Ein Gastbeitrag von Tim Berghoff 7 min Lesedauer

Anbieter zum Thema

Das Jahr 2025 wird aufregend – und das in mehrerlei Hinsicht. Viele der aktuellen politischen Entwicklungen werden auch in der IT-Sicherheit ihre Spuren hinterlassen. Gleichzeitig verfolgen kriminelle Gruppierungen neue Strategien, um den Verteidigern das Leben schwerer zu machen. Neue Gesetzgebung, welche die IT-Sicherheit verbessern soll, befindet sich in der Umsetzung.

Das Jahr 2025 konfrontiert Unternehmen mit neuen gesetzlichen Vorgaben, ausgefeilteren KI-basierten Angriffen und zunehmend komplexen Cyberbedrohungen – erfahren Sie jetzt, wie Ihre Organisation diese Herausforderungen souverän meistert.(Bild:  sawitreelyaon - stock.adobe.com)
Das Jahr 2025 konfrontiert Unternehmen mit neuen gesetzlichen Vorgaben, ausgefeilteren KI-basierten Angriffen und zunehmend komplexen Cyberbedrohungen – erfahren Sie jetzt, wie Ihre Organisation diese Herausforderungen souverän meistert.
(Bild: sawitreelyaon - stock.adobe.com)

Die Sicherheitslage bleibt angespannt. Angreifer erhöhen mit KI-Werkzeugen die Qualität und Effektivität ihrer Angriffe. Zugleich sind Unternehmen mitten in einer Aufholjagd, um sowohl den aktuellen Bedrohungen als auch geänderten gesetzlichen Regelungen Rechnung zu tragen.

Politische Ereignisse mit Folgen

Die US-Wahlen haben weltweit Fragen aufgeworfen. Das polternde Verhalten des designierten US-Präsidenten sowie seine Ankündigungen für die Besetzung seines Kabinetts macht eines deutlich: Vieles, was bisher als „gesetzt“ galt, hat nun innen-sowie außenpolitisch mehrere Fragezeichen. Das Thema „digitale Souveränität“ gewinnt in Europa damit an erneuter und akuter Dringlichkeit.

Auch im Bereich gesetzlicher Regelungen zum Thema IT-Sicherheit wird es weiter eine Menge Bewegung geben, nicht zuletzt auch durch „NIS-2“ und die Verabschiedung ihrer nationalen Umsetzung, welche in Deutschland frühestens im ersten Jahresquartal, vermutlich aber später zu erwarten ist. Auch der Einsatz von KI-Technologien, für die verschiedene Unternehmen bereits seit 2017 gesetzliche Regelungen fordern, hat einen gewissen Regulierungsdruck. Doch realistisch betrachtet hat die Wirklichkeit die Gesetzgeber in aller Welt bereits eingeholt, und in vielen Fällen – darunter Deutschland – bereits überholt.

Die bevorstehenden Wahlen in Deutschland und Europa stellen die IT-Sicherheit vor weitere Herausforderungen. Manipulationsversuche und Angriffe auf Schlüsselkomponenten der staatlichen IT-Infrastruktur sind erwartbar, vor allem in Ländern, in denen die Stimmerfassung digital erfolgt. An dieser Stelle sei ganz ohne Ironie gesagt, dass Deutschland in dieser Hinsicht eine Vorreiterrolle innehat, denn Bürgerinnen und Bürger geben ihre Stimme hier noch immer auf Papier ab, welches immun gegenüber Cyberangriffen ist. Das ist in der heutigen Zeit ein unbestreitbarer Vorteil, auch wenn er von manchen ob der logistischen Herausforderungen verdammt und von vielen belächelt wird. Zu den physischen Wahlzetteln kann man immer zurück gehen und hier nachzählen, wenn es Unstimmigkeiten gibt.

KI als Performance-Booster für Cybercrime

In der Bedrohungslandschaft gibt es zwar nach wie vor Bewegung, doch bahnbrechende Neuerungen sind hier nicht zu erwarten. Natürlich bleibt der Einsatz generativer KI-Technologien weiterhin das zentrale Thema. So werden kriminelle Gruppierungen versuchen, ihre bewährten Strategien durch KI aufzuwerten und zu unterstützen. In erster Linie sind hier Deepfakes zu nennen, die bei Angriffen vor allen gegen Unternehmen eine zunehmend große Rolle spielen werden. Erste Angriffe hat es bereits gegeben, und sie deuten an, womit wir künftig rechnen müssen. Dazu gehören Attacken, bei denen teils mehrere Personen in eine Videokonferenz von einer KI generiert werden, um die Zielperson in Sicherheit zu wiegen und sie zur Preisgabe von Informationen zu bewegen. Die technische Qualität dieser Fälschungen ist bereits jetzt besorgniserregend hoch. Auch die lebensechte Nachbildung von Stimmen wird technisch immer einfacher und findet einen Platz im Werkzeugkasten von Angreifergruppen.

Phishing in Kombination mit KI wird öfter zum Einsatz kommen – erste Anzeichen dafür sind bereits erkennbar. Diese Kombination erhöht die Wahrscheinlichkeit eines erfolgreichen Angriffs, zum Schaden eines Unternehmens. Die potenziellen Schäden reichen von unmittelbaren finanziellen Verlusten (CEO-Fraud) bis hin zu langfristigen Konsequenzen, da sich Angreifer selbst eine Präsenz in einem Unternehmensnetz schaffen können. Diese bleiben in aller Regel sehr lange unentdeckt.

Angriffe „menscheln“ dank KI immer mehr. Doch auch die Tatsache, dass Menschen inzwischen kein Vertrauen mehr in Informationen haben, die per E-Mail hereinkommen, besinnen sich manche Täter wieder zurück auf den guten alten Brief. Auf Papier Gedrucktes hat noch immer ein anderes Gewicht und eine andere Qualität als eine schnell geschriebene und versandte E-Mail.

Fachkräftemangel auch bei Kriminellen?

Während die technische Qualität bei einigen Angriffen zunimmt, geht die technische Kompetenz der Angreifer stellenweise zurück. Wo vorher Netzwerke noch komplett verschlüsselt wurden, werden Attacken entweder vorzeitig beendet oder die Verschlüsselung läuft nicht durch. Über die Gründe lässt sich viel spekulieren – aber einer der potenziellen Ursachen dafür ist, dass den Angreifern in solchen Fällen die technische Expertise fehlt und sie den Angriff deshalb nicht zur Gänze durchführen können.

Zudem kommt Ransomware längst nicht mehr nur zum reinen Verschlüsseln von Daten zum Einsatz. In letzter Zeit sind mehr Fälle zu verzeichnen, in denen Daten direkt gelöscht wurden, inklusive bereits kompromittierter Backups. So sind betroffene Unternehmen den Angreifern auf Gedeih und Verderb ausgeliefert und sie müssen hoffen, die vorher ausgeleiteten Daten wieder zu bekommen – vorausgesetzt, dass die Daten überhaupt ausgeleitet wurden. Das Löschen der Daten in der lokalen Umgebung bedeutet automatisch auch mehr Wiederherstellungsaufwand und damit größere finanzielle Schäden. Dieser Trend wird sich aller Voraussicht nach fortsetzen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Selbiges gilt für einen auf den ersten Blick überraschenden Rückgang von Lösegeldforderungen nach einer Verschlüsselung oder Löschung von Daten. Einige Gruppierungen sind augenscheinlich weniger an finanziellen Gewinnen als vielmehr daran interessiert, Sabotage zu betreiben und Chaos zu stiften.

Die Entwicklung in den beiden vorgenannten Fällen ist auch in anderer Hinsicht interessant. Es scheint sich hier eine Spaltung abzuzeichnen: Auf der einen Seite verbessern einige Akteure ihre Angriffe bei lohnenden Zielen, während am anderen Ende des Spektrums technisches Wissen zu fehlen scheint. Zugleich gehen Lösegeldforderungen zurück.

Eine potenzielle Erklärung für die geringere Anzahl an Forderungen kann sein, dass Angreifergruppen sich von staatlichen Stellen eher abwenden, weil diese in aller Regel die Lösegelder nicht zahlen. Stattdessen rücken die Ziele in den Fokus, die schlechter abgesichert sind.

Zudem haben wir es zunehmend mit zumindest staatlich tolerierten Akteuren aus Nationen wie Nordkorea oder Russland zu tun. Hier operieren einige Gruppierungen mit hoher Wahrscheinlichkeit entweder auf direkte Weisung der jeweiligen Regierung, oder ihr Tun wird zumindest geduldet, solange es sich gegen Ziele in anderen Ländern richtet und die dortige Lage durch das Verbreiten von Angst und Unsicherheit destabilisiert.

Bessere Tarnung durch Rust

Schadsoftware ist meist in Programmier- oder Skriptsprachen geschrieben, wie C, C++, Python oder .NET geschrieben. Diese sind vergleichsweise einfach zu analysieren. In letzter Zeit gibt es jedoch immer mehr Malware, die in einer recht jungen Programmiersprache namens Rust geschrieben ist. Doch die Motivation hinter der Nutzung von Rust ist nicht etwa die Bestrebung von Malware-Autoren, moderner zu werden und Fehler zu minimieren. Jedenfalls nicht nur. Da mit Hilfe von Rust auch sehr tiefgreifende Änderungen im System möglich sind, verlegen sich immer mehr Entwickler aus dem Schadsoftware-Segment auf diese Programmiersprache.

Eine Nebenwirkung der zunehmenden Verbreitung von Rust-Malware ist, dass das Reverse Engineering dieser Schadsoftware schwieriger geworden ist. Das ist ein weiterer Pluspunkt für Malware-Entwickler.

Malware-Analysten werden also auf ihrer Seite neue oder verbesserte Werkzeuge entwickeln müssen, um Reverse Engineering weiterhin möglich zu machen und 2025 nicht ins Hintertreffen zu geraten.

Das erneute Aufkommen sogenannter „metamorpher“ Malware ist ein weiteres Indiz dafür, dass Angreifer ihre Methoden ändern. Metamorphismus bedeutet im Zusammenhang mit Malware, dass der Schadcode sich selbst ständig neu schreibt. Das erschwert die Erkennung durch traditionelle Abwehrmaßnahmen. Was ursprünglich einen recht hohen Entwicklungsaufwand bedeutete, wird mit KI wesentlich einfacher und könnte für Malware zu „Serienausstattung“ werden.

Authentifizierung, neu gedacht

Auf Seiten der Verteidigung werden sich die Trends fortsetzen, die sich bereits abgezeichnet haben: Social Engineering wird an Bedeutung zunehmen, weshalb es für Unternehmen überlebenswichtig ist, die eigene Belegschaft zu schulen und sie für die derzeit relevanten Risiken zu sensibilisieren. Das Passwort, seit Jahrzehnten liebgewonnene Maßnahme zur Sicherheit, wird als alleiniger Platzhirsch langsam verdrängt. Die Mehrfaktor-Authentifizierung hält immer stärker Einzug in Dienste und Software. Und selbst das Passwort selbst wird teils schon durch Biometrie, Passkeys und andere Methoden ersetzt, und sitzt nur noch als „Fallback“ auf der virtuellen Ersatzbank.

Diese Entwicklung ist positiv – auch wenn sie nicht perfekt ist. Denn Kriminelle finden auch Mittel und Wege, eine an sich schon sehr sichere Zweifaktor-Authentifizierung durch Dinge wie Ermüdungsangriffe und Social Engineering auszuhebeln.

„Embrace the Breach“

Die Erkenntnis, dass Wohl und Wehe eines Unternehmens davon abhängen, wie es im Krisenfall reagiert, kommt immer mehr an. Geschäftsführungen, die das Thema vor Jahren noch eher als „ungeliebtes Stiefkind“ betrachtet haben, nehmen die Vorfalls­bewältigung inzwischen ernst. Hier spielt die Kooperation mit qualifizierten Dienstleistungsunternehmen eine kritische Rolle, ebenso wie Rollen- und Planspiele, in denen teils schwere Sicherheitsvorfälle durchgespielt werden. Kurz: Immer mehr Unternehmen haben begriffen, dass sie sich um das Thema dringend kümmern müssen und stellen die erforderlichen Ressourcen dafür bereit. Auch, dass Fehler und Lücken in der Planung erst bei Probeläufen deutlich zutage treten, haben immer mehr Unternehmen verstanden und setzen diese Erkenntnis um.

Unternehmen finden sich also immer öfter mit der Tatsache ab, dass es einen erfolgreichen Angriff geben könnte, und bereiten sich darauf vor. Gerade Kleinunternehmen wähnen sich hier jedoch oft in einer Position, in der sie sich selbst als „für Angriffe nicht ausreichend relevantes Ziel“ wahrnehmen. Doch selbst Kleinbetriebe wie Schreinereien mit einer Jahresbilanzsumme von etwas über einer Million Euro sind für kriminelle Gruppierungen bereits lohnende Ziele. Das gilt vor allem dann, wenn im Ursprungsland der Täter das Lohnniveau im Vergleich wesentlich geringer ist als etwa in Deutschland. So entspricht selbst ein einzelnes Lösegeld im niedrigen vierstelligen Bereich in manchen Ländern bereits mehreren durchschnittlichen Monatsgehältern eines Angestellten.

Über den Autor: Tim Berghoff ist Security Evangelist bei G DATA CyberDefense AG.

(ID:50263499)