Cybersecurity: Das kommt 2025 auf Unternehmen zu


Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten Angreifer häufiger auf reguläre Infrastrukturservices
Immer mehr Länder regulieren KI mit Gesetzen oder machen mit Frameworks und Richtlinien zumindest Vorgaben zum ethischen, sicheren und verantwortungsvollen Einsatz der Technologie. Darauf müssen sich Unternehmen einstellen


IT-Sicherheit ist und bleibt ein heißes Thema, nicht zuletzt, weil sich die Branche kontinuierlich verändert. Forcepoint wirft einen Blick auf vier Entwicklungen, die Unternehmen in den nächsten Monaten im Auge behalten sollten. Fortschrittliche Bedrohungen, neue Technologien und mehr Regulierung machen Cybersecurity zu einem Thema, das für Unternehmen immer komplexer und aufwendiger wird. Forcepoint nennt die wichtigsten Entwicklungen in diesem Jahr:

1. Cyberkriminelle missbrauchen legitime Services: Bereits 2024 konnten die Sicherheitsexperten der Forcepoint X-Labs beobachten, dass Cyberkriminelle ihre Strategien verändern. Statt Malware- und Phishing-Kampagnen über kompromittierte Server und Websites laufen zu lassen, setzten sie häufiger auf reguläre Infrastrukturservices. Es ist davon auszugehen, dass sich dieser Trend im neuen Jahr fortsetzt, da Hosting-Angebote wie Blogspot.com, Wordpress.com oder Azure Blob Storage mit Subdomains wie *.web.core.windows.net helfen, den schädlichen Inhalten einen seriösen Anstrich zu verleihen. Content Delivery Networks (CDN), unter anderem von Cloudflare und Discord, stellen eine flotte Auslieferung der Inhalte sicher, während dezentrale Dateisysteme wie IPFS dafür sorgen, dass sich Seiten und Dateien nicht so einfach wieder aus dem Internet entfernen lassen. Teilweise nutzen Cyberkriminelle sogar Google-Anzeigen oder SEO Poisoning, um ihre Websites bei Google-Suchen auf die vorderen Positionen zu bekommen und mehr potenzielle Opfer zu erreichen.

2. Der KI-Boom macht moderne Sicherheitskonzepte notwendig: Künstliche Intelligenz steckt inzwischen in vielen Produkten und Services und ist aus den meisten Unternehmen nicht mehr wegzudenken. Doch die transformative Kraft der Technologie geht mit Risiken einher, etwa dass KI-Tools sensible Daten offenlegen, Modelle manipuliert werden oder dass KI falsche, unfaire oder vorurteilsbehaftete Entscheidungen trifft. Diese Gefahren sollten Unternehmen nicht auf die leichte Schulter nehmen und sich mit modernen Sicherheitskonzepten für KI beschäftigen, etwa AI Security Posture Management (AISPM). Ein solches vereint verschiedene Technologien, die einen Überblick über die im Unternehmen eingesetzten KI-Tools liefern, Fehlkonfigurationen aufspüren und Nutzungsrichtlinien durchsetzen. Darüber hinaus lässt sich mit AISPM eine robuste Data Governance implementieren, die akkurate Trainingsdaten sicherstellt und Datenschutzverletzungen sowie den Abfluss sensibler Daten verhindert.

3. Zunehmende KI-Regulierung bringt Herausforderungen: Immer mehr Länder regulieren KI mit Gesetzen oder machen mit Frameworks und Richtlinien zumindest Vorgaben zum ethischen, sicheren und verantwortungsvollen Einsatz der Technologie. Darauf müssen sich Unternehmen einstellen und überlegen, wie sie KI in ihre Lösungen integrieren, um im Falle neuer Vorschriften schnell reagieren zu können. Was passiert zum Beispiel, wenn eine neue Regulierung verlangt, dass Nutzer die KI-Funktionen deaktivieren können – funktioniert das Produkt oder der Service dann noch? Unabhängig davon ist es immer eine gute Idee, bei der Entwicklung von KI den Einsatzzweck und die Art der zu verarbeitenden Daten zu berücksichtigen und die Sicherheitsmaßnahmen entsprechend zu wählen. Schließlich lassen sich einmal an die Öffentlichkeit gelangte Daten nicht wieder einfangen. Darüber hinaus sollten Unternehmen beim KI-Einsatz stets transparent vorgehen und informieren, was die KI macht und was mit den Daten der Nutzer geschieht.

4. Die Datenschutzlandschaft wird noch komplexer: Weltweit existiert eine Vielzahl von Datenschutzgesetzen, und Hoffnungen, diese könnten im Laufe der Zeit einander angeglichen werden, haben sich mittlerweile zerschlagen. Tatsächlich ist es eher so, dass die Unterschiede noch größer werden: Was bei der Speicherung und Verarbeitung von Daten in einem Land erlaubt oder sogar vorgeschrieben ist, ist in einem anderen verboten. Für Unternehmen bedeutet das Investitionen in doppelte Infrastrukturen, die Etablierung komplexer interner Richtlinien und Prozesse und wahrscheinlich auch ein gewisses Restrisiko. Ohne Lösungen, die ihnen aufzeigen, welche Daten sie besitzen, wo diese lagern, wer auf sie zugreifen darf und welchen Regulierungen sie unterliegen, geht es nicht mehr. Ein Faktor, der dabei oft unterschätzt wird, ist Effizienz. Die eingesetzten Technologien müssen es erlauben, die Abläufe zu skalieren, weil es sonst unmöglich wird, Datenschutz und Datensicherheit in wachsenden und verteilten Datenbeständen sicherzustellen.

"Security-Teams haben alle Hände voll zu tun – nicht nur wegen einer sich immer weiter verschärfenden Bedrohungslage, sondern auch wegen einer vielfältigeren und strengeren Regulierung sowie neuen Technologien wie KI, die ganz massiv von der Verarbeitung großer Datenmengen abhängen", betont Fabian Glöser, Team Leader Sales Engineering bei Forcepoint in München. "Umso mehr kommt es für Unternehmen darauf an, Plattformansätze zu verfolgen, bei denen die einzelnen Sicherheitslösungen optimal zusammenarbeiten und die Security-Teams durch einen einheitlichen Richtliniensatz und viele Automatismen entlastet werden." (Forcepoint: ra)

eingetragen: 20.01.25
Newsletterlauf: 03.04.25

Forcepoint: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Gespeicherte Passwörter gesammelt

    Security-Experten warnen Android-Anwender vor einer neuen Spyware in Verbindung mit infizierten Apps. Durch die Android-Spyware sind aber auch Unternehmen den schwerwiegenden Bedrohungen ausgesetzt, da private Geräte manchmal Zugriff auf Unternehmenssysteme und -daten bieten. In Zeiten hybrider Arbeitsmodelle, in denen Bring-Your-Own-Device-Umgebungen an der Tagesordnung sind, kann ein einziges kompromittiertes Mobilgerät Angreifern einen Zugangspunkt zu sensiblen Netzwerken bieten.

  • Von einer Verschärfung der Lage ausgehen

    Nimmt man die Angriffsmethoden, die derzeit unter Cyberkriminellen am populärsten sind, einmal genauer unter die Lupe, zeigt sich rasch, dass Social Engineering und Phishing hier nach wie vor die Pole Position einnehmen - weltweit. Statt auf technologische Sicherheitslücken und Hintertüren setzt die Mehrheit der Angreifer nach wie vor auf die Schwächen und das Unwissen ihrer menschlichen Opfer.

  • Cyberbedrohungen im geopolitischen Kontext

    Mit der erneuten Eskalation geopolitischer Spannungen zwischen dem Iran, den USA und Israel verschärft sich auch die Bedrohung im Cyberraum. Die vergangenen Jahre zeigen, dass der Iran in solchen Situationen verstärkt auf Cyberangriffe als Teil hybrider Kriegsführung setzt. Vor allem Unternehmen aus dem KRITIS-Bereich müssen bestehende Sicherheitsmaßnahmen überprüfen und ihr Vorgehen auf typische Angriffsmuster iranischer Akteure abstimmen. Im industriellen Umfeld spielt dabei der Schutz von Operational Technology (OT) eine zentrale Rolle.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen