Beobachtungen der Arctic Wolf Labs deuten auf vermehrte Angriffe auf KRITIS-Unternehmen, ausgefeiltere KI-gestützte Attacken und erhöhte Social-Engineering-Gefahr hin. Auf diese 5 Herausforderungen im Bereich Cybersecurity müssen Unternehmen besonders achten.
Symbolbild von KI erstellt
Arctic Wolf, ein Unternehmen im Bereich Security Operations, teilt Cybersicherheits-Trends und -Prognosen für 2025 in seinem aktuellen
Arctic Wolf Labs Predictions 2025 Report. Der Bericht basiert auf Auswertungen und Erkenntnissen der Arctic Wolf Labs, der Forschungseinheit von Arctic Wolf, die auf Threat Research und Analyse spezialisiert ist, um Unternehmen vor modernen Cyberangriffen zu schützen.
VPN-Gateways und Edge-Geräte vermehrt im Visier von Cyberkriminellen
Wie die Cyberangriffe auf Palo Alto Networks und SonicWall in diesem Jahr gezeigt haben, nehmen Bedrohungsakteure Software-Schwachstellen in Virtual Private Networks (VPN) Gateways vermehrt ins Visier. Das kommt nicht von ungefähr: IoT-Anwendungen, Cloud-Services und neue Schnittstellen haben die Angriffsfläche in den Unternehmenssystemen entscheidend vergrössert. Die Zunahme der Homeoffice-Tätigkeiten und Remote Work sowie hybride Arbeitsmodelle erhöhen das Schwachstellenrisiko zusätzlich.
Cyberkriminelle nutzen Schwächen in Konfigurationen sowie Zero-Day-Lücken und gestohlene Zugangsdaten gezielt aus, um in Unternehmenssysteme einzudringen. Vor allem im Produktionsgewerbe sind solche Angriffe verstärkt zu beobachten. Um sich zu schützen, sollten Unternehmen aller Branchen u.a. eine Bestandsaufnahme ihrer vorhandenen Lösungen und Geräte machen, Risiken analysieren, vorhandene Schwachstellen schnellstmöglich patchen und MFA einführen, wenn noch nicht geschehen.
Achtung! Social Engineering entwickelt sich weiter
Bedrohungsakteure setzen auch weiterhin auf den Faktor Mensch als Einfallstor in Unternehmenssysteme. Für Cyberkriminelle ist es vielfach einfacher und erfolgsversprechender, Methoden des Social Engineering anzuwenden als umfangreiche technische Abwehrmassnahmen zu überwinden. Es braucht häufig nur einen kurzen Moment der Unachtsamkeit von Mitarbeitenden, um Bedrohungsakteuren Tür und Tor zum Unternehmensnetzwerk zu öffnen.
Alle Mitarbeitende in Unternehmen müssen gut geschult werden, um erkennbare Attacken zu entdecken und zu melden. Gleichzeitig sind heutige Social-Engineering-Angriffe (wie etwa Phishing-Mails und BEC) in vielen Fällen kaum noch oder gar nicht mehr als solche zu erkennen. Grund dafür ist vor allem KI, durch deren Unterstützung Attacken immer hochwertiger und personalisierter werden. Daher brauchen Unternehmen neben Awareness-Maßnahmen auch einen gut ausgearbeiteten Incident-Response-Plan, um Cyberattacken schnell zu erkennen und diesen umfassend entgegenzuwirken. Nur so können Schäden minimiert und die Business Continuity aufrechterhalten werden.
Kompromittierungen trotz Identitiy and Access Management
Auch wenn das Identitäts- und Zugriffsmanagement (IAM) ein wesentliches Element von Zero-Trusts-Ansätzen und somit einer umfassenden Cybersecurity-Strategie ist, ist das Identity Management allein keine Garantie für die Unversehrtheit der Unternehmenssysteme. Fehlerhafte Konfiguration, überprivilegierter Zugriff, verwaiste Konten und Schattenverzeichnisse sind anfällig für die Ausnutzung durch Unbefugte.
So ergab der 2024 Data Breach Investigations Report von Verizon, dass über 80 Prozent der Sicherheitsverletzungen mit kompromittierten Identitäten einherging. Ausserdem deuten die Auswertungen der Incident-Response-Fälle von Arctic Wolf deuten darauf hin, dass VPN-Zugangsdaten als Ausgangspunkt für Kompromittierungen genutzt werden. Als Abwehrmassnahme müssen Unternehmen u.a. strenge Kontrollen für Anmeldeinformationen und Phishing-resistente Multi-Faktor-Authentifizierung durchzusetzen sowie Netzwerksegmentierungen vornehmen, um die laterale Verbreitung von Bedrohungsakteuren im System zu verhindern.
KRITIS-Unternehmen bleiben beliebte Angriffsziele
Einrichtungen der kritischen Infrastruktur stehen weltweit und auch im deutschsprachigen Raum vermehrt unter Cyberbeschuss. Das hat auch die deutsche Regierung erkannt und mit dem KRITIS-Dachgesetz am 6. November 2024 einen Entwurf zur Umsetzung der Richtlinie (EU) 2022/2557 und zur Stärkung der Resilienz von KRITIS-Unternehmen eingebracht. Trotz dieser Massnahme und umfassender Abwehraktivitäten könnte 2025 aufgrund anhaltender geopolitischer Spannungen eine weiterhin steigende Anzahl an KRITIS-Cyberangriffe bringen.
Wahlen, Regierungswechsel, kriegerische Auseinandersetzungen und Veränderungen wirtschaftlicher und politischer Konstellationen werden von Cyberkriminellen genutzt, um ihre Ziele zu erreichen und Chaos in Wirtschaft und Gesellschaft zu stiften. Zwar wurden Sicherheitsrichtlinien wie NIS-2 eingeführt, um gemeinsame Sicherheitsstandards von Netz- und Informationssystemen durchzusetzen, dennoch ist es realistisch betrachtet nur eine Frage der Zeit, bis es zum Sicherheitsvorfall kommt – und das unabhängig von Unternehmensgröße oder Branche. Organisationen müssen daher Massnahmen ergreifen, um es den Hackern so schwer wie möglich zu machen. Vor allem KRITIS-Unternehmen – aber nicht nur diese – sollten der Cybersecurity einen besonders hohen Stellenwert einräumen.
Innovative Technologien und KI spielen Cyberkriminellen in die Hände
KI-Technologie wird heute bereits von Cyberkriminellen eingesetzt, um raffinierte Bedrohungskampagnen und Social-Engineering-Massnahmen durchzuführen, die kaum mehr als maliziös zu erkennen sind. Aber nicht nur das: Sie ermöglicht es auch unerfahrenen Hackern, Malware-Initiativen zu starten. Die Verteidigerseite kommt daher nicht umhin, ebenfalls innovative Technologien wie Machine Learning und intelligente Programme zur Automatisierung von Security-Prozessen und Durchführung fundierter Analysen zu nutzen. Zudem müssen fortwährend Detection-and-Response-Aktivitäten laufen, um ein kontinuierliches Monitoring der Systeme sicherzustellen und so Schwachstellen und Risiken umgehend aufzuspüren.
„Cyberkriminelle haben heute ausgereifte Werkzeuge an der Hand, um fundierte Bedrohungskampagnen durchzuführen“, urteilt Dr. Sebastian Schmerl, Vice President Security Services EMEA bei Arctic Wolf. „Die Schäden, die durch erfolgreiche Cyberangriffe entstehen, sind oftmals enorm: Eine länger andauernde Unterbrechung der Geschäftstätigkeit bedeutet für viele Unternehmen hohe monetäre und Reputationsverluste und kann im schlimmsten Fall deren Existenz gefährden. Um dem entgegenzuwirken, muss die Verteidigerseite umfassende Gegenmassnahmen ergreifen, Schwachstellen schnellstmöglich erkennen und schließen und einen Plan für Incident Response in der Hinterhand haben. Vor allem kleineren und mittelständischen Unternehmen – aber nicht nur! – fehlen dafür häufig gut ausgebildete Fachkräfte und Ressourcen. Die bereits stark beanspruchten IT-Teams werden den Herausforderungen, die der Cyberspace bereithält, oftmals nicht mehr Herr. Anbieter von Managed Detection and Response, Managed Risk und Incident-Response-Lösungen unterstützen Organisationen dabei, den Schutz der IT-Infrastruktur zu sichern. Dann sind sie auch 2025 bestmöglich gegen Cyberbedrohungen gerüstet.“
Über den Arctic Wolf Labs Predictions 2025 Report:
Die Vorhersagen des Berichts basieren auf den Beobachtungen der Arctic Wolf Experten. Sie haben zum Ziel, Sicherheitsteams auf die Herausforderungen des kommenden Jahres vorzubereiten, um die von den Aktivitäten der Bedrohungsakteure ausgehenden Risiken zu mindern. Diese Vorhersagen beleuchten Bereiche, die Anlass zur Besorgnis geben, sie sind jedoch nicht in einer Rangfolge oder einem hierarchischen Format dargestellt. Arctic Wolf empfehlen, die Priorität jedes Themas auf der Grundlage der Besonderheiten der jeweiligen Umgebung zu bestimmen.
Über Arctic Wolf
Arctic Wolf ist ein Anbieter von Security Operation Services und ermöglicht es Unternehmen jeder Grösse und Branche, mit seiner cloudnativen Security Operations Plattform das Cyberrisiko in Zeiten intelligenter Cyberangriffe zu managen. Die Arctic Wolf Security Operations Cloud erfasst und analysiert mehr als 5,2 Billionen Security Events pro Woche, um eine Cyberabwehr in noch nie dagewesenem Umfang zu ermöglichen.
www.arcticwolf.com