Das Jahr 2025 wird aufregend – und das in mehrerlei Hinsicht. Viele der aktuellen politischen Entwicklungen werden auch in der IT-Sicherheit ihre Spuren hinterlassen. Gleichzeitig verfolgen kriminelle Gruppierungen neue Strategien, um den Verteidigern das Leben schwerer zu machen. Neue Gesetzgebung, welche die IT-Sicherheit verbessern soll, befindet sich in der Umsetzung.
Das Jahr 2025 konfrontiert Unternehmen mit neuen gesetzlichen Vorgaben, ausgefeilteren KI-basierten Angriffen und zunehmend komplexen Cyberbedrohungen – erfahren Sie jetzt, wie Ihre Organisation diese Herausforderungen souverän meistert.
(Bild: sawitreelyaon - stock.adobe.com)
Die Sicherheitslage bleibt angespannt. Angreifer erhöhen mit KI-Werkzeugen die Qualität und Effektivität ihrer Angriffe. Zugleich sind Unternehmen mitten in einer Aufholjagd, um sowohl den aktuellen Bedrohungen als auch geänderten gesetzlichen Regelungen Rechnung zu tragen.
Die US-Wahlen haben weltweit Fragen aufgeworfen. Das polternde Verhalten des designierten US-Präsidenten sowie seine Ankündigungen für die Besetzung seines Kabinetts macht eines deutlich: Vieles, was bisher als „gesetzt“ galt, hat nun innen-sowie außenpolitisch mehrere Fragezeichen. Das Thema „digitale Souveränität“ gewinnt in Europa damit an erneuter und akuter Dringlichkeit.
Auch im Bereich gesetzlicher Regelungen zum Thema IT-Sicherheit wird es weiter eine Menge Bewegung geben, nicht zuletzt auch durch „NIS-2“ und die Verabschiedung ihrer nationalen Umsetzung, welche in Deutschland frühestens im ersten Jahresquartal, vermutlich aber später zu erwarten ist. Auch der Einsatz von KI-Technologien, für die verschiedene Unternehmen bereits seit 2017 gesetzliche Regelungen fordern, hat einen gewissen Regulierungsdruck. Doch realistisch betrachtet hat die Wirklichkeit die Gesetzgeber in aller Welt bereits eingeholt, und in vielen Fällen – darunter Deutschland – bereits überholt.
Die bevorstehenden Wahlen in Deutschland und Europa stellen die IT-Sicherheit vor weitere Herausforderungen. Manipulationsversuche und Angriffe auf Schlüsselkomponenten der staatlichen IT-Infrastruktur sind erwartbar, vor allem in Ländern, in denen die Stimmerfassung digital erfolgt. An dieser Stelle sei ganz ohne Ironie gesagt, dass Deutschland in dieser Hinsicht eine Vorreiterrolle innehat, denn Bürgerinnen und Bürger geben ihre Stimme hier noch immer auf Papier ab, welches immun gegenüber Cyberangriffen ist. Das ist in der heutigen Zeit ein unbestreitbarer Vorteil, auch wenn er von manchen ob der logistischen Herausforderungen verdammt und von vielen belächelt wird. Zu den physischen Wahlzetteln kann man immer zurück gehen und hier nachzählen, wenn es Unstimmigkeiten gibt.
In der Bedrohungslandschaft gibt es zwar nach wie vor Bewegung, doch bahnbrechende Neuerungen sind hier nicht zu erwarten. Natürlich bleibt der Einsatz generativer KI-Technologien weiterhin das zentrale Thema. So werden kriminelle Gruppierungen versuchen, ihre bewährten Strategien durch KI aufzuwerten und zu unterstützen. In erster Linie sind hier Deepfakes zu nennen, die bei Angriffen vor allen gegen Unternehmen eine zunehmend große Rolle spielen werden. Erste Angriffe hat es bereits gegeben, und sie deuten an, womit wir künftig rechnen müssen. Dazu gehören Attacken, bei denen teils mehrere Personen in eine Videokonferenz von einer KI generiert werden, um die Zielperson in Sicherheit zu wiegen und sie zur Preisgabe von Informationen zu bewegen. Die technische Qualität dieser Fälschungen ist bereits jetzt besorgniserregend hoch. Auch die lebensechte Nachbildung von Stimmen wird technisch immer einfacher und findet einen Platz im Werkzeugkasten von Angreifergruppen.
Phishing in Kombination mit KI wird öfter zum Einsatz kommen – erste Anzeichen dafür sind bereits erkennbar. Diese Kombination erhöht die Wahrscheinlichkeit eines erfolgreichen Angriffs, zum Schaden eines Unternehmens. Die potenziellen Schäden reichen von unmittelbaren finanziellen Verlusten (CEO-Fraud) bis hin zu langfristigen Konsequenzen, da sich Angreifer selbst eine Präsenz in einem Unternehmensnetz schaffen können. Diese bleiben in aller Regel sehr lange unentdeckt.
Angriffe „menscheln“ dank KI immer mehr. Doch auch die Tatsache, dass Menschen inzwischen kein Vertrauen mehr in Informationen haben, die per E-Mail hereinkommen, besinnen sich manche Täter wieder zurück auf den guten alten Brief. Auf Papier Gedrucktes hat noch immer ein anderes Gewicht und eine andere Qualität als eine schnell geschriebene und versandte E-Mail.
Während die technische Qualität bei einigen Angriffen zunimmt, geht die technische Kompetenz der Angreifer stellenweise zurück. Wo vorher Netzwerke noch komplett verschlüsselt wurden, werden Attacken entweder vorzeitig beendet oder die Verschlüsselung läuft nicht durch. Über die Gründe lässt sich viel spekulieren – aber einer der potenziellen Ursachen dafür ist, dass den Angreifern in solchen Fällen die technische Expertise fehlt und sie den Angriff deshalb nicht zur Gänze durchführen können.
Zudem kommt Ransomware längst nicht mehr nur zum reinen Verschlüsseln von Daten zum Einsatz. In letzter Zeit sind mehr Fälle zu verzeichnen, in denen Daten direkt gelöscht wurden, inklusive bereits kompromittierter Backups. So sind betroffene Unternehmen den Angreifern auf Gedeih und Verderb ausgeliefert und sie müssen hoffen, die vorher ausgeleiteten Daten wieder zu bekommen – vorausgesetzt, dass die Daten überhaupt ausgeleitet wurden. Das Löschen der Daten in der lokalen Umgebung bedeutet automatisch auch mehr Wiederherstellungsaufwand und damit größere finanzielle Schäden. Dieser Trend wird sich aller Voraussicht nach fortsetzen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Selbiges gilt für einen auf den ersten Blick überraschenden Rückgang von Lösegeldforderungen nach einer Verschlüsselung oder Löschung von Daten. Einige Gruppierungen sind augenscheinlich weniger an finanziellen Gewinnen als vielmehr daran interessiert, Sabotage zu betreiben und Chaos zu stiften.
Die Entwicklung in den beiden vorgenannten Fällen ist auch in anderer Hinsicht interessant. Es scheint sich hier eine Spaltung abzuzeichnen: Auf der einen Seite verbessern einige Akteure ihre Angriffe bei lohnenden Zielen, während am anderen Ende des Spektrums technisches Wissen zu fehlen scheint. Zugleich gehen Lösegeldforderungen zurück.
Eine potenzielle Erklärung für die geringere Anzahl an Forderungen kann sein, dass Angreifergruppen sich von staatlichen Stellen eher abwenden, weil diese in aller Regel die Lösegelder nicht zahlen. Stattdessen rücken die Ziele in den Fokus, die schlechter abgesichert sind.
Zudem haben wir es zunehmend mit zumindest staatlich tolerierten Akteuren aus Nationen wie Nordkorea oder Russland zu tun. Hier operieren einige Gruppierungen mit hoher Wahrscheinlichkeit entweder auf direkte Weisung der jeweiligen Regierung, oder ihr Tun wird zumindest geduldet, solange es sich gegen Ziele in anderen Ländern richtet und die dortige Lage durch das Verbreiten von Angst und Unsicherheit destabilisiert.
Schadsoftware ist meist in Programmier- oder Skriptsprachen geschrieben, wie C, C++, Python oder .NET geschrieben. Diese sind vergleichsweise einfach zu analysieren. In letzter Zeit gibt es jedoch immer mehr Malware, die in einer recht jungen Programmiersprache namens Rust geschrieben ist. Doch die Motivation hinter der Nutzung von Rust ist nicht etwa die Bestrebung von Malware-Autoren, moderner zu werden und Fehler zu minimieren. Jedenfalls nicht nur. Da mit Hilfe von Rust auch sehr tiefgreifende Änderungen im System möglich sind, verlegen sich immer mehr Entwickler aus dem Schadsoftware-Segment auf diese Programmiersprache.
Eine Nebenwirkung der zunehmenden Verbreitung von Rust-Malware ist, dass das Reverse Engineering dieser Schadsoftware schwieriger geworden ist. Das ist ein weiterer Pluspunkt für Malware-Entwickler.
Malware-Analysten werden also auf ihrer Seite neue oder verbesserte Werkzeuge entwickeln müssen, um Reverse Engineering weiterhin möglich zu machen und 2025 nicht ins Hintertreffen zu geraten.
Das erneute Aufkommen sogenannter „metamorpher“ Malware ist ein weiteres Indiz dafür, dass Angreifer ihre Methoden ändern. Metamorphismus bedeutet im Zusammenhang mit Malware, dass der Schadcode sich selbst ständig neu schreibt. Das erschwert die Erkennung durch traditionelle Abwehrmaßnahmen. Was ursprünglich einen recht hohen Entwicklungsaufwand bedeutete, wird mit KI wesentlich einfacher und könnte für Malware zu „Serienausstattung“ werden.
Auf Seiten der Verteidigung werden sich die Trends fortsetzen, die sich bereits abgezeichnet haben: Social Engineering wird an Bedeutung zunehmen, weshalb es für Unternehmen überlebenswichtig ist, die eigene Belegschaft zu schulen und sie für die derzeit relevanten Risiken zu sensibilisieren. Das Passwort, seit Jahrzehnten liebgewonnene Maßnahme zur Sicherheit, wird als alleiniger Platzhirsch langsam verdrängt. Die Mehrfaktor-Authentifizierung hält immer stärker Einzug in Dienste und Software. Und selbst das Passwort selbst wird teils schon durch Biometrie, Passkeys und andere Methoden ersetzt, und sitzt nur noch als „Fallback“ auf der virtuellen Ersatzbank.
Diese Entwicklung ist positiv – auch wenn sie nicht perfekt ist. Denn Kriminelle finden auch Mittel und Wege, eine an sich schon sehr sichere Zweifaktor-Authentifizierung durch Dinge wie Ermüdungsangriffe und Social Engineering auszuhebeln.
Die Erkenntnis, dass Wohl und Wehe eines Unternehmens davon abhängen, wie es im Krisenfall reagiert, kommt immer mehr an. Geschäftsführungen, die das Thema vor Jahren noch eher als „ungeliebtes Stiefkind“ betrachtet haben, nehmen die Vorfallsbewältigung inzwischen ernst. Hier spielt die Kooperation mit qualifizierten Dienstleistungsunternehmen eine kritische Rolle, ebenso wie Rollen- und Planspiele, in denen teils schwere Sicherheitsvorfälle durchgespielt werden. Kurz: Immer mehr Unternehmen haben begriffen, dass sie sich um das Thema dringend kümmern müssen und stellen die erforderlichen Ressourcen dafür bereit. Auch, dass Fehler und Lücken in der Planung erst bei Probeläufen deutlich zutage treten, haben immer mehr Unternehmen verstanden und setzen diese Erkenntnis um.
Unternehmen finden sich also immer öfter mit der Tatsache ab, dass es einen erfolgreichen Angriff geben könnte, und bereiten sich darauf vor. Gerade Kleinunternehmen wähnen sich hier jedoch oft in einer Position, in der sie sich selbst als „für Angriffe nicht ausreichend relevantes Ziel“ wahrnehmen. Doch selbst Kleinbetriebe wie Schreinereien mit einer Jahresbilanzsumme von etwas über einer Million Euro sind für kriminelle Gruppierungen bereits lohnende Ziele. Das gilt vor allem dann, wenn im Ursprungsland der Täter das Lohnniveau im Vergleich wesentlich geringer ist als etwa in Deutschland. So entspricht selbst ein einzelnes Lösegeld im niedrigen vierstelligen Bereich in manchen Ländern bereits mehreren durchschnittlichen Monatsgehältern eines Angestellten.