
Prognosen der Sicherheitsabteilung von Barracuda für 2025
Es ist nicht leicht, die Zukunft vorherzusagen, aber man kann voraussehen, was passieren wird, wenn man betrachtet, wie sich die Dinge im vergangenen Jahr entwickelt haben. Auch in diesem Jahr hat Barracuda Kollegen an der Sicherheitsfront dazu befragt, was sie 2024 gesehen haben und für 2025 erwarten.
Laut ihrer Einschätzung passiert 2025 Folgendes:
- Bedrohungsakteure werden mehr Zeit und Ressourcen investieren, um Sicherheitsmaßnahmen zu umgehen oder zu deaktivieren. Sie werden neuartige, komplexe und ausgeklügelte Methoden nutzen, wie den „EDR Killer“ zur Endpunkterkennung und fortschrittliche Phishing-Methoden.
- Bei mehr Angriffen wird es unterschiedliche Ansätze geben. Die Zahl der mehrkanaligen und mehrstufigen Angriffe wird zunehmen. Dazu gehören Angriffe, die eine Plattform infiltrieren, wie E-Mail-, Messaging- oder Kollaborationsplattformen, und sich dann seitlich auf andere ausdehnen. Mehr Angriffe werden Schwachstellen in vernetzten Geräten nutzen und identitätsbasierte Schwachstellen ausnutzen.
- KI-gestützte Angriffe werden sich weiterentwickeln, sodass Angriffe zunehmend personalisierter werden, sowie schneller und schwieriger zu erkennen sind. Sie nutzen die Automatisierung, um groß angelegte Angriffe auszuführen und Schwachstellen in Software und Systemen in Unternehmen zu finden.
- Die größten Sorgen bereiten Unternehmen das „Unbekannte“: unentdeckte Sicherheitslücken, neue Angriffsmethoden, versehentliche Bedrohungen der Lieferkette oder ein Angriff, der unentdeckt bleibt. Denn Bedrohungsakteure nutzen zunehmend neuartige Tools und Methoden, um in Systeme einzudringen, Daten zu exfiltrieren oder die Infrastruktur zu kompromittieren, ohne sofort Alarm auszulösen.
Was hat Sie 2024 am meisten überrascht, das die Cybersecurity-Landschaft 2025 prägen wird?





Was ist das größte Cybersecurity-Problem, das Kunden und Partner im Jahr 2025 beschäftigen wird?


ER: Das Unbekannte. Beispielsweise die eigenen Sicherheitslücken zu spät zu erkennen. Unternehmen tun das Richtige, indem sie in Cybersecurity-Plattformen investieren. Die Herausforderung besteht dann darin, zu wissen, welche Assets Ihr Unternehmen schützen muss. Sie benötigen ein vollständiges, aktualisiertes Asset-Inventar, um sicherzustellen, dass auf allen Geräten Endpoint-Security bereitgestellt ist. Ungeschützte, mit dem Netzwerk verbundene Geräte sind ein Hauptziel für Angreifer. Für ein erfolgreiches Cybersecurity-Programm ist es von entscheidender Bedeutung, dass die Cybersecurity-Kontrollen lückenlos sind.
SH: Weiterentwicklung der Phishing-Bedrohungen und die Wirksamkeit der aktuellen Abwehrmaßnahmen. Sie sind auch zunehmend besorgt über die Konvergenz von Cyber-Bedrohungen über E-Mail-, Messaging- und Kollaborationsplattformen. Threat-Vektoren erstrecken sich mittlerweile über mehrere Kommunikationskanäle.
YB: Den stetigen Anstieg der Datenmengen bewältigen und gleichzeitig mit immer raffinierteren Angriffen umgehen. Viele Unternehmen haben aufgrund mangelnden Personals oder fehlender Fachkenntnisse Schwierigkeiten, mit komplexen Bedrohungen Schritt zu halten.
JC: In einem Wort: VERTRAUEN. Sicherheitsvorfälle, die auf menschliches Versagen zurückzuführen sind, unterstreichen die Notwendigkeit, eine Cybersecurity-Strategie zu optimieren, die auf Zero-Trust-Architekturen basiert. Kunden und Partner werden hinsichtlich der Security-Maßnahmen in ihrer Lieferkette und der Risiken, die das tägliche Verhalten ihrer Mitarbeiter mit sich bringt, vorsichtiger.
Wie sehen Sie die Entwicklung der Cyberbedrohungen für 2025?
ER: Ich gehe davon aus, dass die Bedrohungsakteure noch hartnäckiger werden. In der Vergangenheit haben sich Bedrohungsakteure zurückzogen, wenn sie auf eine Security-Kontrolle stießen, die sie am weiteren Vorgehen hinderte. Ich gehe davon aus, dass sich Cyberkriminelle weiterhin auf die Entwicklung von Methoden zur Umgehung von Sicherheitsmaßnahmen konzentrieren werden, und der Fortschritt der KI wird ihnen bei diesen Bemühungen sicherlich helfen.
SH: Wir erwarten einen Anstieg mehrkanaliger, mehrstufiger Angriffe, bei denen Bedrohungsakteure eine Plattform wie E-Mail infiltrieren und sich lateral auf andere ausbreiten. Es sind mehr Angriffe zu erwarten, die auf das IoT und die Infrastruktur für externes Arbeiten abzielen und Schwachstellen in vernetzten Geräten ausnutzen. Darüber hinaus könnten Angreifer zunehmend identitätsbasierte Schwachstellen ausnutzen.
MK: Im Jahr 2025 erwarten wir mehr KI-gestützte Cyberbedrohungen, die darauf ausgelegt sind, sich der Erkennung zu entziehen. Dazu zählen fortschrittlichere Umgehungsmethoden wie EDR-Killer, die Endpoint Detection and Response (EDR) sowie traditionelle Abwehrmaßnahmen umgehen. Angreifer können legitime Anwendungen wie PowerShell und Tools für den Fernzugriff verwenden, um Ransomware zu verteilen, was die Erkennung für Standardsicherheitslösungen erschwert. KI-gestützte Bedrohungen werden viele Formen annehmen, von Phishing-E-Mails, die mit fehlerfreier Grammatik und persönlichen Details generiert werden, bis hin zu hochgradig anpassungsfähiger Malware, die lernen und Erkennungssystemen entgehen kann.
YB: Cybersecurity ist ein ständiger Kampf, bei dem jedem neuen, ausgeklügelten Angriff sich ständig weiterentwickelnde Lösungen gegenüberstehen, die auf das Erkennen und den Schutz davor ausgelegt sind.
Im Jahr 2025 können wir davon ausgehen, dass Cyberbedrohungen noch gezielter, anpassungsfähiger und automatisierter werden. Angriffe werden wahrscheinlich in großem Umfang orchestriert, wobei KI es den Angreifern ermöglicht, Ablenkungen zu schaffen und hochautomatisierte und ausgeklügelte Operationen durchzuführen. Eine der größten Sorgen der Unternehmen ist die Angst, dass ein Angriff unentdeckt bleiben könnte – Bedrohungsakteure könnten in Systeme eindringen, Daten exfiltrieren oder die Infrastruktur kompromittieren, ohne dass ein unmittelbarer Alarm ausgelöst wird.
JC: Ich glaube, dass Cyberkriminelle KI- und maschinelle Lernangriffe nutzen werden, um Vektoren auf immer individuellere und schnellere Weise ins Visier zu nehmen, wodurch es einfacher wird, traditionelle Sicherheitsmaßnahmen zu umgehen. Sie werden die Automatisierung nutzen, um groß angelegte Angriffe effizienter auszuführen und Schwachstellen in Software und Systemen von Unternehmen zu finden.
Cyberkriminelle können gekaperte IoT-Geräte verwenden, um größere Botnets aufzubauen, was zu umfassenderen Distributed Denial-of-Service (DDoS)-Angriffen führt.
Es ist wahrscheinlich, dass die Regierungen auf die zunehmenden Cyberbedrohungen mit neuen Vorschriften reagieren und von den Unternehmen eine strengere Compliance verlangen werden. Dies kann für Unternehmen, die versuchen, mit der sich verändernden Landschaft Schritt zu halten, eine Herausforderung darstellen.
ML: Cyberbedrohungen werden zunehmend automatisiert und sind schwerer aufzuspüren, da sie durch den Einsatz von KI traditionelle Abwehrmechanismen umgehen. Angriffe auf kritische Infrastrukturen und Cloud-Dienste werden wahrscheinlich zunehmen und erfordern solidere Sicherheitsmaßnahmen.
MC: Im Jahr 2025 können wir mit einer Zunahme gezielter Angriffe auf kritische Infrastrukturen und kleine bis mittlere Unternehmen rechnen, denen oft die umfassenderen Sicherheitsressourcen größerer Unternehmen fehlen. Cyberkriminelle werden voraussichtlich auch weiterhin Schwachstellen in veralteten Systemen und Lieferketten ausnutzen. Daher ist es für Unternehmen von entscheidender Bedeutung, in stärkere und anpassungsfähigere Security-Frameworks zu investieren.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.