
7 Sicherheitsprognosen für 2025 von Barracuda-Führungskräften
Im vergangenen Jahr hat sich die Bedrohungslandschaft schnell entwickelt, und Unternehmen jeder Größe haben sich bemüht, ihre Daten, Netzwerke und Anwendungen zu schützen. Es gibt keine Anzeichen dafür, dass sich dieser Trend mit Beginn des Jahres 2025 verlangsamt.
Um Sie bei den Vorbereitungen auf 2025 zu unterstützen, haben wir vor kurzem mit drei Führungskräften bei Barracuda gesprochen. Jeder der drei brachte aus eigener Perspektive seine Prognosen zu den Veränderungen, Entwicklungen und Trends ein, die das kommende Jahr mit sich bringen wird, und erläuterte, worauf Unternehmen in Bezug auf ihre Sicherheit achten müssen.
Siroui Mushegian, CIO von Barracuda
Das Jahr 2025 wird ein Wendepunkt für die KI-Sicherheit sein
Unternehmen stehen an einem entscheidenden Punkt der KI-Innovation – eine spannende Gelegenheit, die mit erheblichen Risiken verbunden ist. KI ist sowohl ein Schutzschild als auch ein Schwert in der Cybersecurity: Sie bietet ein beispielloses Potenzial zur Stärkung der Cybersecurity, während sie gleichzeitig Angreifern neue Werkzeuge an die Hand gibt. Während Unternehmen ihren Einsatz von KI vorantreiben, müssen sie mit Bedacht vorgehen. Der Erfolg hängt davon ab, KI durchdacht und strategisch einzusetzen, nicht nur wegen des Hypes, sondern sie dort strategisch zu nutzen, wo sie wirklich einen Mehrwert bietet.
Unternehmen werden angesichts zunehmender Bedrohungen ernsthaft daran arbeiten, ihre Resilienz in Sachen Cybersecurity zu stärken.
Da Ransomware- und Lieferkettenangriffe zunehmen, erhöht die Compliance-Branche die Anforderungen an Cybersecurity-Standards und fordert Unternehmen auf, ihre Abwehrmaßnahmen anzupassen und zu stärken. Obwohl es weltweit Überschneidungen geben kann, erfordern regionale Nuancen maßgeschneiderte Ansätze zur Compliance. Die Cybersecurity-Resilienz ist entscheidend – nicht nur, um den sich ändernden Vorschriften immer einen Schritt voraus zu sein, sondern auch, um sicherzustellen, dass Unternehmen schnell reagieren und sich erholen können, falls das Unvermeidliche eintritt. Im kommenden Jahr werden wir erleben, wie Unternehmen branchenübergreifend einen einheitlichen Ansatz verfolgen, Cybersecurity zu einer kollektiven Verantwortung machen und die allgemeine Cyberresilienz gegenüber sich ständig weiterentwickelnden Bedrohungen verbessern.
Riaz Lakhani, CISO
Die Risiken der Schatten-IT werden im Jahr 2025 zunehmen
Das mit der Schatten-IT verbundene Risiko wird erheblich zunehmen, es sei denn, Unternehmen gehen aggressiv dagegen vor. Jetzt wo so viele SaaS-Dienste von Mitarbeitern, Auftragnehmern oder anderen eingeführt werden, weil innovativere Tools für eine einfache Bereitstellung ohne Sicherheitsüberprüfung verfügbar sind, besteht ein erhöhtes Risiko von Datenlecks und allgemeinen Sicherheitsbedrohungen. Zusätzlich wird die Nutzung von nicht genehmigten KI-SaaS-Tools zunehmen, was das Risiko birgt, bösartige LLMs oder legitime LLMs, die manipuliert wurden, herunterzuladen.
Bedrohungsakteure werden ihre Bemühungen im Bereich Ransomware verdoppeln.
Ransomware wird weiterhin ein großes Problem darstellen, das nicht nur große Konzerne, sondern auch kleine und mittlere Gesundheitsorganisationen und sogar Einzelpersonen betrifft. Im letzten Jahr habe ich das UHC/Change Healthcare-Problem hervorgehoben, das meine Frau, eine Ärztin mit eigener Praxis, die Change Healthcare für das Management des Umsatzzyklus nutzt, persönlich betroffen hat. Wir haben auch Vorfälle wie den mit GM beobachtet. Bedrohungsakteure erzielen einen guten ROI bei Ransomware-Angriffen und werden wahrscheinlich ihre Bemühungen verdoppeln. Barracuda veröffentlichte ein Threat Spotlight über eine Kampagne, bei der Bedrohungsakteure Einzelpersonen ins Visier nahmen, indem sie Bilder ihrer Häuser zeigten und physische Drohungen andeuteten, es sei denn, ein Lösegeld wurde gezahlt.
Social-Engineering-Angriffe werden äußerst überzeugend
Wir werden sehr überzeugende Social-Engineering-Angriffe erleben, wie es sie noch nie zuvor gegeben hat. Bedrohungsakteure werden KI nutzen, um die Erstellung von Inhalten zu skalieren, überzeugendere Inhalte zu produzieren und Deepfake/Sprachreplikation für ausgeklügelte Phishing- und Social-Engineering-Angriffe zu verwenden. Phishing bietet bereits eine gute Rendite für Bedrohungsakteure, und ich erwarte, dass qualitativ hochwertiges Phishing das Ziel mit abgestuften Social-Engineering-Taktiken vorbereiten wird.
Adam Khan, VP of Global Security Operations
KI wird Innovation und Weiterentwicklung für XDR vorantreiben
Im Jahr 2025 wird sich XDR über die reaktive Überwachung hinaus entwickeln und zum Rückgrat der vorausschauenden und automatisierten Security-Operationen werden. Es ist zu erwarten, dass XDR-Plattformen sich in umfassendere Ökosysteme wie SOAR und KI-gestützte Bedrohungsinformationen integrieren, um dynamische Risikobewertungen und priorisierte Reaktionen in der Cloud, an Endpunkten, im Netzwerk und mehr zu ermöglichen. KI wird eine zentrale Rolle spielen, indem sie XDR in die Lage versetzt, riesige Datenmengen in Echtzeit zu analysieren, subtile Angriffsmuster zu erkennen und potenzielle Bedrohungen vorherzusagen, bevor sie sich materialisieren. Diese KI-gesteuerte Entwicklung wird XDR von einem reaktionsfähigen Werkzeug in eine proaktive Security-Strategie verwandeln, die sich an eine sich ständig verändernde Bedrohungslandschaft anpassen kann.
Kleine und mittelständische Unternehmen, die oft als leichtes Ziel für Angreifer gelten, werden zunehmend XDR als kostengünstige Lösung zur Konsolidierung ihrer Abwehrmaßnahmen einsetzen, um Security-Standards auf Unternehmensniveau in einem zugänglichen Rahmen zu erreichen. Die Automatisierungsfunktionen der KI werden fortschrittliche Sicherheit auch für Unternehmen mit begrenzten Ressourcen erreichbar machen und ihre Abhängigkeit von großen SOC-Teams erheblich reduzieren. Stellen Sie sich XDR nicht nur als ein Notrufsystem für Ihr Unternehmen vor, sondern als ein vollwertiges Kommandozentrum, das von KI gesteuert wird, Bedrohungen proaktiv entschärft und kontinuierlich lernt, um die Widerstandsfähigkeit zu erhöhen.
Data-Protection-Strategien werden sich ändern, um Daten auf neue Weise zu sichern
Bis 2025 werden sich die Data-Protection-Strategien von der ausschließlichen Sicherung von Daten im Ruhezustand oder während der Übertragung hin zur Sicherung von Daten während der Nutzung verlagern. Datenschutztechnologien wie homomorphe Verschlüsselung und vertrauliches Rechnen werden aufgrund von Compliance-Anforderungen und der Notwendigkeit einer Echtzeitzusammenarbeit ohne Kompromittierung sensibler Daten weit verbreitet eingesetzt werden. Sektoren wie das Gesundheitswesen und die Bildung werden KI-basierte Anomalieerkennung nutzen, um ihre wertvollen persönlichen und organisatorischen Daten zu schützen und den zunehmenden Fokus der Angreifer auf diese Branchen zu adressieren. Die Incident Response wird sich von jährlichen Tabletop-Übungen zu kontinuierlichen Tests durch simulierte Angriffsplattformen verlagern, wodurch Unternehmen ihre Bereitschaft in Echtzeit messen können.
Neues Webinar mit weiteren Einblicken
Am 22. Januar veranstaltet Barracuda ein Webinar, das sich mit den wichtigsten Trends in der Cybersicherheit und den Erwartungen für 2025 und darüber hinaus befasst. Adam und Riaz werden eine aufschlussreiche Diskussion führen, die Prognosen über die sich entwickelnde Bedrohungslandschaft und Best Practices zur Vorbereitung auf das kommende Jahr umfasst. Nehmen Sie an der Veranstaltung teil, um aus erster Hand zu erfahren, was Sie in diesem Jahr wissen müssen, um Ihr Unternehmen und Ihre Kunden zu schützen, und erhalten Sie weitere Einblicke von zwei Barracuda-Sicherheitsexperten.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.