Akamai Defenders’ Guide 2025 Das Risiko für einen schweren Sicherheitsvorfall steigt

Ein Gastbeitrag von Philipp Merth 2 min Lesedauer

Anbieter zum Thema

Sicherheitsforscher beobachten Hackergruppen, die mithilfe fortschrittlicher KI-Tools anpassungsfähiger werden, ausgeklügelte Botnet-Kampagnen, Angriffe auf Container-Infrastrukturen und Angriffstools, die mittlerweile auch Amateuren zugänglich sind.

KI-unterstützte Hacker, ausgeklügelte Botnetze und Container-Angriffe prägen 2024 – ein Rekordjahr für Cyberbedrohungen. (Bild:  Art_spiral - stock.adobe.com)
KI-unterstützte Hacker, ausgeklügelte Botnetze und Container-Angriffe prägen 2024 – ein Rekordjahr für Cyberbedrohungen.
(Bild: Art_spiral - stock.adobe.com)

Eine zentrale Sicherheitsgefahr für Organisationen sind ihre mit dem Internet verbundenen Server, die Angreifern direkten Zugriff ermöglichen. Die Absicherung dieser Netzwerke wird durch die zunehmende Nutzung von Remote-Work und Cloud-Technologien immer komplizierter. Selbst simple Sicherheitsfehler, etwa bei VPN-Appliances, können schwerwiegende Folgen haben. Angreifer machen sich zunutze, dass Unternehmen interne Services über alte Protokolle oder ungepflegte Firmware nach außen freigeben.

Das macht die kontinuierliche Anpassung der eigenen Sicherheitsstrategien erforderlich. Ein durchdachter, mehrstufiger Ansatz – einschließlich Segmentierung, Endpunkt-Auswirkungsanalyse und risikobasierter Priorisierung – hilft, Angriffsflächen zu minimieren und Bedrohungen effektiv entgegenzutreten.

Bedrohungen mit einem mehrstufigen Sicherheitsansatz begegnen

Grundlage jeder erfolgreichen Cybersicherheitsstrategie ist die Systemwartung. Dazu gehören regelmäßige Updates, starke Zugriffskontrollen und umfassende Protokolle. Diese Maßnahmen verringern das Risiko, über bekannte Schwachstellen angegriffen zu werden und stellen eine erste Hürde für Angreifer dar.

Neben diesen grundlegenden Hygienepraktiken benötigen Unternehmen Schutzebenen wie Web Application Firewalls, API- und DDoS-Schutz. Entscheidend ist auch die Sicherung sensibler Daten – etwa Kundeninformationen oder geistiges Eigentum –, die durch technische Maßnahmen und gezielte Ressourcen geschützt werden müssen.

Die Wahrscheinlichkeit, dass ein Unternehmen mit einem schwerwiegenden Sicherheitsvorfall konfrontiert wird, ist hoch. Daher ist es entscheidend, ein vertrauenswürdiges Incident Response Team oder einen verlässlichen Partner zur Seite zu haben, die Schäden minimieren. Ein proaktiver, aber realistischer Ansatz für den Fall eines Cybervorfalls ist unerlässlich, um sich schnell zu erholen.

Proaktiver Schutz und Reaktion

Proaktive Maßnahmen wie Zero-Trust-Modelle, Mikrosegmentierung und kontinuierliches Monitoring (z. B. durch Honeypots, Security-Monitoring und Audits) können dabei helfen, Angreifern frühzeitig den Zugriff auf kritische Systeme, vertrauliche Daten und laterale Bewegungspfade innerhalb des Netzwerks zu verwehren. Angesichts dateiloser Malware und P2P-Botnetzen, wie Noabot, bleiben auch konsequentes Patchmanagement und regelmäßige Mitarbeiterschulungen unerlässlich.

Für CISOs ist es entscheidend, aktuelle Forschungsergebnisse in ihre Cyberstrategie zu integrieren, einschließlich neuer Angriffstechniken, Malware-Metamorphosen, defensiver Best Practices und aktueller Bedrohungsinformationen. Berichte wie der Defenders‘ Guide 2025 von Akamai bieten detaillierte Analysen und bewährte Lösungen zur Umsetzung effektiver Strategien. Eine Kultur des Lernens ist unerlässlich – statt in Panik zu verfallen oder Schuldzuweisungen zu machen, sollten Erkenntnisse aus Angriffen konstruktiv genutzt werden.

Aufbau langfristiger Resilienz mit proaktiven Sicherheitsstrategien

Eine nachhaltige Sicherheitskultur erfordert eine mehrstufige Strategie, die proaktive Maßnahmen mit schnellen Reaktionen verbindet. Da Sicherheitsverletzungen unvermeidlich sind, müssen Unternehmen ihre Netzwerke segmentieren, um laterale Bewegungen einzuschränken und kritische Daten zu schützen. VPN-Schwachstellen bleiben ein zentrales Einfallstor – sichere LDAP-Protokolle, Verschlüsselung und regelmäßige Firmware-Updates sind daher unverzichtbar. Dieser Ansatz stärkt die Resilienz und ermöglicht ein effektiveres Risikomanagement.

Über den Autor: Philipp Merth ist Regional Vice President CER (Central European Region) beim Sicherheitsspezialisten Akamai Technologies und verantwortet die Strategie, das Wachstum und die Kundenzufriedenheit in den Märkten in Zentraleuropa. Seine inhaltlichen Schwerpunkte umfassen Cloud, IT-Security und Edge Computing.

(ID:50343174)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung