Die zunehmende Verbreitung von künstlicher Intelligenz (KI) verändert die Cybersicherheit grundlegend. Unternehmen sehen sich einer ständig wachsenden Zahl von Bedrohungen gegenüber, die nicht nur technisch anspruchsvoller, sondern auch vielfältiger werden. Ein Ausblick auf die Cybersecurity-Welt von morgen zeigt, wo die größten Herausforderungen liegen – und wie Unternehmen darauf reagieren können.
Cyberangriffe werden raffinierter, Bedrohungen vielseitiger und Abwehrstrategien komplexer.
(Bild: apk - stock.adobe.com)
Während klassische Angriffsvektoren wie E-Mail-Phishing weiterhin bestehen, rücken neue Herausforderungen in den Fokus – von der Nutzung multimodaler Angriffsmethoden bis hin zu den Risiken, die der Einsatz KI-basierter Tools mit sich bringt. Im Jahr 2025 wird es nicht nur um den Schutz vor bekannten Bedrohungen gehen, sondern vor allem darum, mit innovativen und hoch personalisierten Angriffstechniken Schritt zu halten.
Multimodale Angriffe: Neue Dimensionen der Cyber-Bedrohung
Die Fortschritte im Bereich KI-basierter Technologien machen es immer schwieriger, Cyberangriffe zu erkennen und abzuwehren. Besonders bedrohlich sind multimodale Ansätze, die Text, Bilder, Audio und Videos kombinieren. Zudem eröffnet der Einsatz von Deepfakes Cyberkriminellen neue Möglichkeiten. Die besondere Gefahr liegt in der Glaubwürdigkeit solcher Angriffe. Während KI-generierte Inhalte wie Texte oder Bilder mittlerweile mit hoher Präzision erkannt werden können, stoßen diese Erkennungsmethoden im Kontext multimodaler Inhalte an ihre Grenzen.
Eine entscheidende Herausforderung für 2025 besteht daher darin, diese Bedrohungen schneller und umfassender zu identifizieren. Eine vielversprechende Methode dafür bietet die Kombination spezialisierter Modelle, die jeweils einen Modus (etwa Text, Bild, Video usw.) analysieren und ihre Ergebnisse an ein übergeordnetes „zentrales“ Modell weitergeben. Dieses entscheidet dann, ob es sich um einen bösartigen Angriff handelt oder nicht. Allerdings bleibt die Abstimmung dieser Modelle vorläufig eine Herausforderung.
Nicht alle Bedrohungen kommen von außen – die Gefahr von innen wird oft übersehen. Insider-Bedrohungen können absichtlich durch illoyale Mitarbeiter oder unabsichtlich durch unachtsames Verhalten entstehen.
Technologische Lösungen, die auffällige Datenbewegungen erkennen, sind hier ein wichtiger Ansatz. Sie können beispielsweise melden, wenn sensible Dateien außerhalb der Unternehmenssysteme gespeichert werden. Solche Tools helfen, gefährliches Verhalten frühzeitig zu identifizieren. Doch allein auf Technologie zu setzen, reicht nicht: Auch Sensibilisierung und klare Richtlinien sind entscheidend, um diese Risiken zu minimieren.
Predictive Analytics: Blick in die Zukunft der Cyberabwehr
Prävention beginnt mit Vorhersage. Predictive Analytics, also die Analyse von Mustern und Daten zur Prognose zukünftiger Angriffe, wird 2025 eine Schlüsselrolle spielen. Besonders in risikoreichen Phasen wie dem Black Friday oder während der Weihnachtszeit, in denen Cyberangriffe sich häufen, können solche Analysen Unternehmen helfen, gezielte Schutzmaßnahmen zu ergreifen.
Die Möglichkeiten dieser Ansätze enden nicht bei der Prävention. Vorhersagemodelle können nach einem erfolgreichen Angriff helfen, die nächsten Schritte der Angreifer zu erahnen. Diese Informationen sind nützlich, um weitere Schäden zu verhindern und schützen nicht nur das betroffene Unternehmen, sondern auch andere vor ähnlichen Angriffen.
AI Jailbreaking: Wenn Sicherheitsbarrieren versagen
Ein zunehmend relevantes Risiko ist das sogenannte AI Jailbreaking. Dabei versuchen Angreifer, Sicherheitsbarrieren von KI-Systemen, so genannte Guardrails, gezielt zu umgehen. Ein Beispiel ist die Manipulation generativer KI, um Zugriff auf Informationen zu erhalten, die eigentlich geschützt sein sollten.
Unternehmen können solche Risiken durch strenge Sicherheitsmaßnahmen und Identitätsprüfungen verringern. Doch die Angriffe werden immer ausgefeilter, sodass Unternehmen sich auf den Fall vorbereiten müssen, dass Schutzmechanismen versagen. Hier sind flexible und adaptive Sicherheitsansätze gefragt, die auf neue Bedrohungen reagieren können.
Fachkräftemangel: Sicherheitsstrategien ohne IT-Expertise
Der anhaltende Fachkräftemangel in der IT erfordert Sicherheitslösungen, die auch ohne tiefgreifendes Fachwissen funktionieren. Smarte Plattformen, die Risiken durch Benutzerverhalten analysieren und Mitarbeiter gezielt schulen, sind ein wichtiger Baustein für ressourcenschonende Sicherheitskonzepte.
Besonders wichtig ist die Einbindung aller Abteilungen und Individuen – nicht nur von IT-Profis – sowie das Erstellen von Risikoprofilen. Angesichts immer raffinierterer Angriffe und der steigenden Bedeutung von nutzerzentrierten Risiken müssen sich Sicherheitsstrategien auf die gesamte Belegschaft ausdehnen. Schulungsprogramme, die nicht überfordern, sondern gezielt sensibilisieren, werden zu einem unverzichtbaren Bestandteil der Cyberabwehr.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Social Engineering: Täuschung auf neuem Niveau
Auch Angriffe durch Social Engineering und CEO-Betrug werden immer ausgefeilter. Angreifer nutzen, auch hier unter Nutzung der Möglichkeiten generativer KI, personalisierte Täuschungstaktiken, um Vertrauen aufzubauen oder Druck auszuüben. Die psychologischen Mechanismen sind ähnliche wie beim „Enkeltrick“: vertraute Person plus Zeitdruck.
Während sich solche Angriffe früher vor allem gegen bestimmte exponierte Mitarbeiter mit Zugang zu konkreten Inhalten, Daten oder Ressourcen richteten, können Kriminelle dank KI inzwischen auch breitere Zielgruppen ins Visier nehmen. Automatisierte Prozesse erhöhen die Effizienz der Angriffe und erfordern Verteidigungsmaßnahmen, die für alle Mitarbeiter gleichermaßen greifen.
Risiken durch KI-gestützte Tools: Balance zwischen Fortschritt und Sicherheit
Die zunehmende Nutzung von KI-basierten Tools in Unternehmen bietet große Chancen und Wettbewerbsvorteile, geht aber ihrerseits mit neuen Risiken einher. Besonders problematisch ist der Einsatz von GenAI in unternehmensinternen Chatbots. Diese Tools, die auf sensiblen Daten basieren, können durch gezielte Manipulationen von außen dazu gebracht werden, vertrauliche Informationen preiszugeben.
Mögliche Schutzmaßnahmen sind etwa Identitätsprüfungen oder vordefinierte Antwortmuster, die den Zugriff auf Informationen einschränken. Doch eine solche Einschränkung stellt für Unternehmen oft einen Rückschritt dar, da sie die Flexibilität der Tools mindert. Die Herausforderung wird sein, Sicherheitsbarrieren einzurichten, ohne dabei die technologische Weiterentwicklung zu behindern.
Fazit: Verantwortung für die Zukunft der Cyberabwehr
Die Cyber-Bedrohungen von morgen fordern ein Umdenken. Unternehmen müssen proaktive Strategien entwickeln, die sowohl Technologie als auch Organisation einbeziehen. Präventive Maßnahmen, kontinuierliche Schulungen und flexible Sicherheitslösungen sind unverzichtbar, um der wachsenden Bedrohungslage gerecht zu werden.
Regulierungen werden vermutlich nicht mit der Dynamik neuer Bedrohungen mithalten können. Umso mehr liegt es in der Verantwortung der Unternehmen, Sicherheitsstandards zu setzen und Risiken frühzeitig zu erkennen. Wer jetzt nicht handelt, riskiert, in der Cyberwelt von morgen den Anschluss zu verlieren – mit schwerwiegenden Folgen für Unternehmen und Kunden gleichermaßen.
Über den Autor: Felix Laumann ist Director Data Science bei Mimecast.