Statt dem Blick in die Glaskugel kann ein Rückblick zurück auf 2023 helfen, die wichtigsten IT-(Un-) Sicherheitsentwicklungen für das laufende Jahr zu erkennen. Für 2023 lassen sich nämlich etliche bemerkenswerte Veränderungen in den Techniken und Verhaltensweisen von Cyberkriminellen erkennen, die 2024 vermutlich weiter Fahrt aufnehmen.
Cyberkriminelle verändern 2024 ihr Verhalten als direkte Reaktion auf die Maßnahmen der Verteidiger.
(Bild: kentoh - stock.adobe.com)
Proofpoints Sicherheitsforscher sehen insbesondere die folgenden Trends als bedeutsam an:
1. Stärkere Verbreitung von QR-Codes (Quick Response)
2023 war das Jahr der QR-Codes. Obwohl QR-Codes beileibe nicht neu sind, wurden sie im vergangenen Jahr verstärkt in Phishing- und Malware-Kampagnen eingesetzt. Die zunehmende Verwendung von QR-Codes ist auf eine Kombination verschiedener Faktoren zurückzuführen. Letztendlich läuft es allerdings darauf hinaus, dass sich Menschen schlicht daran gewöhnt haben, QR-Codes für alles Mögliche zu nutzen, von Gebrauchsanweisungen bis hin zu Speisekarten. Das machen sich Cyberkriminelle zunutze. Proofpoints Threat Team geht davon aus, dass diese Bedrohung 2024 noch weitaus häufiger auftreten wird, auch wenn APT-Akteure noch nicht auf den QR-Code-Zug aufgesprungen sind. Allerdings greifen einige dieser APT-Akteure (Advanced Persistent Threat) bei ihren Kampagnen auf Mittel aus dem Bereich der finanziell motivierten Cyberkriminalität zurück, sodass es möglich ist, dass auch sie in Kürze mit dem QR-Code-Phishing beginnen.
2. Ausnutzung von Zero-Day- und N-Day-Schwachstellen
Auch eine neue Kreativität bei der Ausnutzung von Sicherheitslücken ist zu erwarten– sowohl der bekannten als auch der (noch) nicht gemeldeten. APT-Gruppen nutzten bereits eine Vielzahl von Schwachstellen aus. Angefangen mit der Gruppe TA473, die öffentlich zugängliche Webmail-Server ausnutzte, bis hin zu Spionage-Akteuren, die eine Zero-Day-Schwachstelle in einer E-Mail-Sicherheits-Gateway-Appliance ausnutzten, die die Nutzer schließlich dazu zwang, Hardware zu entfernen und neu zu installieren. Auch Cyberkriminelle machen sich Schwachstellen zunutze, darunter die MOVEit File Transfer Service-Schwachstelle, wie es im Frühjahr 2023 beobachtet werden konnte. Die Ausnutzung dieser Sicherheitslücke zog eine Kette von Folgen nach sich. Ein weiteres Beispiel ist die ScreenConnect-Schwachstelle, die im Herbst 2023 bekannt wurde und ebenfalls von Cyberkriminellen ausgenutzt wurde, noch bevor sie offiziell bekanntgemacht wurde. Proofpoint geht davon aus, dass Schwachstellen auch weiterhin Teile vieler Angriffsketten sein werden. Dies ist zum einen auf verbesserte Abwehrmaßnahmen zurückzuführen, die beispielsweise veraltete Angriffstechniken wie makroaktivierte Dokumente – aus Sicht der Angreifer – weit weniger attraktiv machen. Zum anderen auf die enormen finanziellen Ressourcen, die Cyberkriminellen heutzutage zur Verfügung stehen und die früher APTs vorbehalten waren. Die Kreativität der Cyberkriminellen ist laut Experten eine direkte Reaktion auf die Kosten, die die Verteidiger ihren Gegnern aufbürden.
3. Unerwartete Verhaltensänderungen werden zur Regel
Es ist für aufmerksame Beobachter der Cybersecurity-Branche kein großes Geheimnis, dass sich die Cybercrime-Landschaft extrem chaotisch gestaltet – mit deutlichen Ausreißern „nach oben“, TA577 etwa, die in Sachen chaotischer Verhaltensweisen deutlich heraussticht, um nur ein Beispiel zu nennen. Die Taktiken, Techniken und Verfahren (TTPs) einiger der raffiniertesten Akteure ändern sich ständig. Die bereits erwähnten Kosten, die den Bedrohungsakteuren auferlegt werden – von der Zerschlagung großer Botnets wie Qbot durch die Strafverfolgungsbehörden bis hin zu verbesserten Erkennungsmethoden und automatisierten Abwehrmaßnahmen – zwingen die Angreifer ihr Verhalten regelmäßig zu ändern, um herauszufinden, was am effektivsten ist. In jüngster Zeit hat Proofpoint beispielsweise den verstärkten Einsatz von Traffic Distribution Systems (TDS) wie 404 TDS und Keitaro TDS beobachtet; einzigartige, selten beobachtete Dateitypen wie URL-Links (.url) und skalierbare Vektorgrafiken (.svg); mehrere neue Malware-Loader und Information Stealer; sowie ältere Malware wie DarkGate, die als beliebte Payload wieder auf der Bildfläche erscheint. Kriminelle verändern ihr Verhalten als direkte Reaktion auf die Maßnahmen der Verteidiger. Es kann folglich davon ausgegangen werden, dass sich in den nächsten Monaten noch viel mehr TTP-Experimente beobachten lassen.
4. Künstliche Intelligenz (KI)
Angreifer werden nach Möglichkeiten suchen, KI in ihre Arbeitsabläufe zu integrieren, ähnlich wie es bereits ihre potenziellen Opfer tun. Obwohl es in Bezug auf Phishing-E-Mails und KI-generierte Inhalte im Allgemeinen viele Bedenken gibt, werden sich deren Auswirkungen in Grenzen halten. Grund dafür ist, dass dieselben Tools, die zur Erkennung von Angriffen eingesetzt werden, gegen KI-basierte Attacken genauso effektiv sind wie gegen menschliche Angriffe. Was sich jedoch negativ auswirken dürfte, ist der Einsatz von KI-Tools zur Verbesserung der Gesamteffizienz. So zum Beispiel die Skalierung in den Bereichen Informationsbeschaffung oder Betrug, die mit einer harmlosen Konversation beginnen, der Einsatz von Programmierassistenten, um Wissenslücken zu schließen oder die schnellere Erstellung bösartiger Inhalte. Aber auch die Verteidiger nutzen KI-Tools, um damit unter anderem neue Angriffsmuster zu erkennen. Im Ergebnis spart das den Sicherheits-Profis hunderte Stunden an Arbeit bei der Jagd nach neuen Bedrohungen.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
5. Austausch ist die Basis erfolgreicher Verteidigung
Weil sich die Bedrohungslage ständig verändert und neue Gefahren, Exploits und Techniken hervorbringt, muss die Community der Security-Verantwortlichen an einem Strang ziehen. Dabei ist es besonders wichtig, dass Informationen ausgetauscht werden, um sich gegen immer neue Attacken zu verteidigen. Hier kommt es besonders darauf an, Informationen über neue Malware, TTPs, Infrastrukturen, Packet Logging (PCAPs), Phishing-Kits und vieles weitere austauschen, damit alle mit diesen Informationen arbeiten können. 2024 wird dieser Gemeinschaftsgedanke wichtiger denn je, weil für Security-Profis nach wie vor keine ruhigeren Zeiten anbrechen werden.