Security-Trends 2025 Verbesserung der Cyberabwehr im Jahr 2025

Ein Gastbeitrag von Aris Koios 5 min Lesedauer

Anbieter zum Thema

Auch 2025 entwickeln sich die Angreifer weiter – sie werden immer schneller und gerissener und setzen immer ausgefeiltere Angriffsmethoden ein. Daher benötigen Organisationen heute mehr denn je Cybersicherheits­expertise auf allen Organisationsebenen sowie Technologien, die in der Lage sind, moderne Cyberbedrohungen zu erkennen und zu stoppen.

Die Priorisierung der Identität, die Modernisierung von SOCs, die Einbettung von Cybersicherheits-Know-how in die gesamte Organisation und die Einhaltung von Vorschriften zur Stärkung der Cybersicherheit sind für Unternehmen zur Aufrechterhaltung einer robusten Sicherheitslage im Jahr 2025 und darüber hinaus von entscheidender Bedeutung.(Bild:  apk - stock.adobe.com)
Die Priorisierung der Identität, die Modernisierung von SOCs, die Einbettung von Cybersicherheits-Know-how in die gesamte Organisation und die Einhaltung von Vorschriften zur Stärkung der Cybersicherheit sind für Unternehmen zur Aufrechterhaltung einer robusten Sicherheitslage im Jahr 2025 und darüber hinaus von entscheidender Bedeutung.
(Bild: apk - stock.adobe.com)

Um Betriebsabläufe effektiv zu schützen, müssen Unternehmen unter anderem Einblick in die Identitätsinfrastrukturen erhalten und ihre Security Operations Center (SOCs) modernisieren. Folgende Maßnahmen sollten Organisationen in diesem Jahr ergreifen, um sich vor Cyberbedrohungen zu schützen.

Mehr Transparenz bei der Identitätsinfrastruktur

Identität ist das neue Schlüsselthema der Cybersicherheit – und Transparenz ist entscheidend für den Aufbau einer starken Abwehr. Mittlerweile sind 75 Prozent der initialen Zugriffsversuche Malware-frei. Dabei nutzen Angreifer gestohlene Anmeldedaten, um in Identitätssysteme, Cloud-Plattformen und Endpoints einzudringen. Da sie sich einfach mit legitimen Anmeldedaten einloggen, hinterlassen diese Angriffe oft nur wenige Spuren und erscheinen als isolierte Vorfälle, was ihre Erkennung erschwert.

Mehr Transparenz ist der Schlüssel zur Aufdeckung versteckter, identitätsbasierter Bedrohungen, aber dies ist schwer zu erreichen, wenn Sicherheits- und IT-Teams in Silos arbeiten und getrennte Tools verwenden. Um diese Angriffe effektiv zu erkennen und zu stoppen, benötigen Sicherheitsteams eine KI-basierte Cybersicherheitsplattform, die Transparenz über Clouds, Endpunkte und Identitäten hinweg bietet. Dieser kohärente Ansatz verbessert sowohl die Transparenz als auch die Erkennung und Reaktion. Die Integration von KI beschleunigt diese Bemühungen, indem sie riesige Datensätze auf Anomalien analysiert und schnelle, präzise Erkennung und Reaktion ermöglicht.

Im Jahr 2025 werden Organisationen, die ihre Identitäten nicht schützen können, Angreifern ausgesetzt sein, die einfachere und effizientere Wege suchen, ihre Opfer zu kompromittieren. Der Schutz dieser Systeme sollte daher ein zentraler Bestandteil jeder Sicherheitsstrategie sein, um identitätsbasierten Angriffen immer einen Schritt voraus zu sein.

Modernisierung des Security Operations Center

Sicherheitsteams haben Schwierigkeiten, mit den sich schnell verändernden Bedrohungen von heute Schritt zu halten, zumal die durchschnittliche eCrime-Breakout-Zeit nur 62 Minuten beträgt. Veraltete SIEM-Plattformen (Security Information and Event Management) verschärfen das Problem, indem sie SOCs mit übermäßigen, irrelevanten oder doppelten Daten überfluten, was die effektive Erkennung und Reaktion auf Bedrohungen erschwert. Die heutige Bedrohungslandschaft erfordert einen modernisierten Ansatz, der Sicherheitsteams die nötige Geschwindigkeit verleiht, um mit dem Gegner Schritt halten zu können. Dies setzt eine SOC-Transformation voraus, die von der neuesten Generation derSIEM-Technologie vorangetrieben wird.

Unternehmen benötigen skalierbare, Cloud-native Plattformen, die in der Lage sind, moderne Datenmengen zu verwalten, redundante Tools zu konsolidieren und sich in bestehende Ökosysteme zu integrieren. Eine SIEM-Lösung der nächsten Generation erfüllt diese Anforderungen, indem sie kritische Datenquellen wie Endpunkt, Cloud und Identität zusammenführt, um die Kosten für das Datenmanagement zu senken und Verzögerungen zu vermeiden. Klare Sicherheitsziele und optimierte Daten steigern die Effizienz des SOC weiter, indem sie Plattformen in die Lage versetzen, mithilfe von KI und maschinellem Lernen Reaktionen in Echtzeit zu koordinieren. SOC-Teams benötigen Echtzeitinformationen, hochpräzise Erkennungen und Automatisierungen, die einen umsetzbaren Kontext bieten, um die hochentwickelten Angreifer von heute zu übertreffen.

Unternehmen müssen jetzt handeln, um Bedrohungsakteuren einen Schritt voraus zu sein, vor allem weil dieser Wandel Zeit braucht. Wenn die Modernisierung des SOC hinausgezögert wird, werden Unternehmen in einer immer komplexeren Bedrohungslandschaft verwundbar sein.

Security-Expertise im gesamten Unternehmen

Da sich Cyberbedrohungen weiterentwickeln, ist die Rolle von Cybersicherheitsexperten wichtiger denn je. Laut Ernst and Young gaben 72 Prozent der börsennotierten Fortune-100-Unternehmen an, dass Expertise im Bereich Cybersicherheit auf Vorstandsebene gefragt ist. Fast ebenso viele (71 Prozent) gaben an, dass Cybersicherheit in mindestens einer Vorstandsbiografie erwähnt wird, was einem Anstieg von 34 Prozent im Jahr 2018 entspricht. Obwohl dies eine positive Entwicklung ist, ist es unerlässlich, das Fachwissen im Bereich Sicherheit über den Führungskreis hinaus auszudehnen und in die gesamte Organisation zu integrieren.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Die Einbindung von Cybersecurity-Beratern auf mehreren Ebenen stellt sicher, dass Sicherheitsstrategien mit den Geschäftszielen übereinstimmen und effektiv umgesetzt werden. Durch diese Fachleute wird eine Security-Awareness-Kultur gefördert, die darauf abzielt, dass alle Teams ihre Rolle beim Schutz der Organisation vor Bedrohungen verstehen. Von der Überwachung des Einsatzes fortschrittlicher Tools bis hin zur Sicherstellung der Einhaltung bewährter Verfahren ist ihr Einfluss von entscheidender Bedeutung, um Kompetenzlücken zu schließen.

Um mit neuen Technologien wie KI umgehen und die Risiken vernetzter Systeme mindern zu können, ist es unerlässlich, Fachwissen zu bündeln. Unternehmen, die es versäumen, Cybersicherheit in ihre Betriebsabläufe zu integrieren, laufen Gefahr, ins Hintertreffen zu geraten, da die Angreifer immer raffinierter vorgehen. Die proaktive Einbindung von Cybersicherheitsexperten auf allen Ebenen ist eine Voraussetzung für langfristige Widerstandsfähigkeit.

NIS2 und DORA sind eine Chance zur Stärkung der Cybersicherheit

Die NIS2-Richtlinie und der Digital Operational Resilience Act (DORA) sind im Begriff, den europäischen Ansatz in Bezug auf Cybersicherheit und betriebliche Ausfallsicherheit neu zu gestalten. NIS2 schreibt zwar keine hochentwickelten Sicherheitsmaßnahmen vor, konzentriert sich aber auf wesentliche Schutzmaßnahmen, die als grundlegend für eine Cybersicherheit nach dem neuesten Stand der Technik angesehen werden. Es wird erwartet, dass NIS2 die Cybersicherheit in kritischen Sektoren stärkt, indem sie Risikomanagementpraktiken vorschreibt, wie z. B. regelmäßige Schwachstellenanalysen und Sicherheit in der Lieferkette, und gleichzeitig den Austausch von Informationen und Bedrohungsdaten fördert.

Die Geschäftsführung kann potenziell für die Einhaltung der Anforderungen beider Verordnungen zur Rechenschaft gezogen werden und bei Verstößen drohen Strafen. Im Rahmen von NIS2 müssen Führungskräfte die Umsetzung von Cybersicherheitsmaßnahmen überwachen, wie z. B. Risikomanagement-Rahmenwerke, Schwachstellenmanagement, Reaktion auf Vorfälle und Sicherheit der Lieferkette. In ähnlicher Weise schreibt DORA vor, dass die Führung von Finanzinstituten dafür sorgt, dass robuste IKT-Risikomanagement- und Vorfallmeldeprozesse vorhanden sind und die operative Belastbarkeit getestet wird (z. B. durch bedrohungsorientierte Penetrationstests).

Diese erhöhte Rechenschaftspflicht verwandelt Cybersicherheit von einem technischen Anliegen in eine Priorität auf Vorstandsebene. Indem die Vorschriften Führungskräfte persönlich haftbar machen, schaffen sie Anreize für Investitionen in die Modernisierung veralteter Sicherheitstechnologie-Stacks, um bessere Sicherheitspraktiken, eine stärkere Widerstandsfähigkeit und besser koordinierte Reaktionen auf Cyberbedrohungen zu fördern.

Die sich entwickelnde Bedrohungslandschaft erfordert einen proaktiven und integrierten Ansatz für die Cybersicherheit. Durch die Priorisierung der Identität, die Modernisierung von SOCs, die Einbettung von Cybersicherheits-Know-how in die gesamte Organisation und die Einhaltung von Vorschriften zur Stärkung der Cybersicherheit können Unternehmen ihre Widerstandsfähigkeit gegen ausgeklügelte Angriffe stärken. Die Umsetzung dieser Strategien ist für die Aufrechterhaltung einer robusten Sicherheitslage im Jahr 2025 und darüber hinaus von entscheidender Bedeutung.

Über den Autor: Aris Koios ist Technology Strategist bei CrowdStrike.

(ID:50282855)