Zunehmende Cloudifizierung von Operational Technology
Die Cloudifizierung von Operational-Technology-Geräten (wie zum Beispiel Maschinen einer Fertigungsanlage) ist ein zweischneidiges Schwert. Einerseits bringt sie Effizienz und Flexibilität, andererseits erhöht sie die Angriffsfläche erheblich. OT-Geräte sind oft nur eingeschränkt nachrüstbar und zeichnen sich durch längere Lebenszyklen aus, als in der IT üblich. Diese Faktoren machen sie anfälliger für Cyberangriffe, da Sicherheitsupdates und Patches oftmals nicht zeitgerecht umgesetzt werden können. Durch diese wachsende Angriffsfläche rückt die Produktion vieler Unternehmen immer stärker in den Fokus von Cyberkriminellen.
Zero Trust und Mikrosegmentierung als neue Standards
Zero-Trust-Architekturen setzen auf die strikte Isolierung von Systemen und minimieren so die Auswirkungen von Angriffen. Dies ist dringend notwendig, da die Zahl der täglich entdeckten Schadprogramm-Varianten mittlerweile bei rund 300.000 liegt – die tatsächliche Zahl der erstellten Schadprogramm-Varianten dürfte noch deutlich höher sein.
Durch den Einsatz von Zero-Trust-Architekturen können Angriffe zwar nicht vollständig verhindert werden, sie schützen jedoch vor ihrer Verbreitung im Netzwerk. Das hohe Maß an Netzwerkanalyse und -planung erschwert allerdings die Einführung solcher Architekturen.
Zusätzlich steigt die Bedrohung durch Zero-Day-Exploits, die schneller ausgenutzt werden, als sie geschlossen werden können. Häufig bleibt die einzige Option die Isolierung betroffener Systeme. Dabei spricht man davon, dass die „Time to Exploit“ immer weiter sinkt, also die Zeitspanne zwischen der Entdeckung einer Schwachstelle und ihrer Ausnutzung immer kürzer wird.
Rechenzentren als kritische Infrastruktur
Großbritannien hat bereits begonnen, Rechenzentren als kritische Infrastruktur einzustufen. Der Betrieb von Rechenzentren wird dabei auf dieselbe Stufe gestellt wie die Energie- und Wasserversorgung.
Diese Entwicklung könnte auch in der EU Schule machen, insbesondere im Kontext der NIS2-Richtlinie. Ein stärkerer Fokus auf die Absicherung von Lieferketten wird unvermeidlich, da viele Unternehmen keinen eigenen Serverbetrieb mehr unterhalten, sondern auf externe Anbieter angewiesen sind. Das macht Angriffe auf Rechenzentrumsbetreiber besonders lukrativ, da solche Vorfälle je nach Schadensfall verheerende Auswirkungen haben können.
NIS2 und DORA: Verpflichtung zur Cybersicherheit
Die EU-Richtlinien NIS2 (Netzwerk- und Informationssicherheit 2) und DORA (Digital Operational Resilience Act) setzen neue Mindeststandards in der Cybersicherheit. Sie fordern eine ganzheitliche Absicherung der Lieferketten und verpflichten Unternehmen zur Implementierung präventiver Maßnahmen sowie effektiver Notfallpläne. Diese regulatorischen Anforderungen sollen die Widerstandsfähigkeit gegen Cyberangriffe erheblich steigern.
DORA ist dabei eine auf den Finanzsektor fokussierte Richtlinie, die besonders die Resilienz und Cybersicherheit auf ein Mindestmaß anhebt. Neben Finanzinstituten stehen auch deren Lieferanten im Fokus. Dies stellt Cloud-Betreiber und Softwareentwicklungsunternehmen vor neue Herausforderungen.
Künstliche Intelligenz als zweischneidiges Schwert
KI wird sowohl von Angreifern als auch von Verteidigern genutzt. Phishing, Vishing und Social Engineering nehmen deutlich zu, während IT-Sicherheitsabteilungen auf KI-gestützte Abwehrmechanismen wie die automatische Deepfake-Erkennung setzen. Obwohl KI vorwiegend noch in der Forschung eingesetzt wird, entwickelt sich das Feld rasant und verspricht massive Veränderungen in der Cybersecurity-Landschaft. Es bleibt spannend, welche Entwicklungen 2025 noch bringen wird.
Budgetkürzungen und Transformations-Trägheit
Wirtschaftliche Herausforderungen führen zu restriktiveren Budgets, selbst im sicherheitskritischen Bereich der Cybersicherheit. Viele Unternehmen agieren reaktiv, da sie glauben, „nicht betroffen“ zu sein. Diese Haltung wird angesichts wachsender Risiken moderner Angriffsmethoden zunehmend zur Gefahr. Im Gegenteil: Jedes Jahr nimmt die Angriffsfläche der Unternehmen durch die fortschreitende Digitalisierung zu. Zusätzlich zwingt die neue Rechtslage Unternehmen zu Investitionen im Bereich IT-Security.
Geopolitik und Cybersicherheit
Cyberangriffe werden verstärkt als Instrument politischer Einflussnahme eingesetzt. Besonders die „Big Four“ (China, Iran, Nordkorea und Russland) treiben Spionage- und Cybercrime-Aktivitäten massiv voran. Der Schutz kritischer Infrastrukturen muss daher erheblich ausgebaut werden, um die Einflussnahme politischer Akteure einzuschränken und zu verhindern, dass Angriffe die politische Stabilität gefährden könnten.
Kleine und mittelständische Unternehmen (KMU) im Fadenkreuz
KMUs sind aufgrund geringerer Sicherheitsstandards vermehrt Ziel von Cyberangriffen. Dieser Trend wird sich auch 2025 fortsetzen. Ein prominentes Beispiel ist der Angriff der Ransomware-Gruppe „Black Basta“ auf ein Autohaus in Schleswig-Holstein, der einen Schaden von 2 Millionen Euro verursachte und über ein Jahr zur Wiederherstellung der IT-Prozesse benötigte. Dieses Beispiel zeigt, dass kein Unternehmen „zu uninteressant“ für Angreifer ist.
Ransomware as a Service (RaaS) & DDoS-Angriffe
RaaS-Angebote im Darknet senken die Einstiegshürden für Angreifer und tragen zur Professionalisierung von Cyberkriminalität bei. Diese Entwicklung erfordert verstärkte Anstrengungen im Risikomanagement und in der Absicherung komplexer Unternehmensökosysteme.
Selbiges gilt auch für sogenannte DDoS-Angriffe. Sie bleiben eine der größten Bedrohungen für Unternehmen und machten 2024 rund 41 % aller Angriffe aus. Die niedrigen Kosten und die zunehmende Professionalisierung solcher Angriffe tragen zu ihrer Popularität bei. Der Fokus von DDoS-Angriffen liegt oft auf purer Zerstörung.
Handlungsempfehlungen für Unternehmen: CRC des BSI
Unternehmen müssen auch 2025, trotz wirtschaftlicher Herausforderungen, weiterhin in IT-Sicherheit investieren. Das BSI sieht insbesondere die Resilienz der Mitarbeiter als ein großes Feld für Verbesserungen. Awareness und die Fähigkeit zur Erkennung von KI-gestützten Social-Engineering-Angriffen werden dabei immer zentraler.
Der Cyber-Risiko-Check (CRC) des BSI bietet Unternehmen die Möglichkeit, ihre IT-Sicherheit auf den Prüfstand zu stellen und mögliche Maßnahmen abzuleiten.
Machen Sie noch heute einen kostenlosen Termin mit dem Team der Cyberschutzsystems aus und lassen Sie sich in nur 1–2 Stunden durchchecken. Bei der anschließenden Umsetzung unterstützen die Kollegen Sie gern, um Ihre IT-Sicherheit auf ein neues Level zu heben.
Hier geht es zum kostenlosen Cyber Risiko Check von Cyberschutzsystems
Melden Sie sich für unseren Newsletter an!
Bleiben Sie stets auf dem Laufenden zu den neuesten Entwicklungen, Trends und Best Practices im Bereich Cybersecurity. Verpassen Sie keine Updates, praxisnahe Tipps und spannende Einblicke mehr!