X

META10 | News

 

Secure Cloud E-News

Möchten Sie auf dem Laufenden bleiben? Melden Sie sich hier für unsere E-News an.

 

23Jan

2025 wird die Cyberkriminalität noch raffinierter und noch wirksamer

Sicherheit | 0 Comments | | Return| 23.01.2025|

Im Jahr 2025 wird die Welt der Cyberkriminalität erheblich von der vermehrten Nutzung Künstlicher Intelligenz KI durch Cyberkriminelle beeinflusst. Die neuen Technologien ermöglichen es Angreifern, noch raffiniertere, wirksamere und schwerer zu entdeckende Angriffsmethoden anzuwenden. Eine besondere Bedrohung wird die stetige Weiterentwicklung des Einsatzes von Deepfake-Fotos, Deepfake-Videos und Deepfake-Audios sein. Unternehmen und Privatpersonen müssen ihr Abwehrdispositiv gegen die immer ausgeklügelteren Cyberbedrohungen laufend verfeinern.

 

Das sind 2025 die Trends in der Cyberkriminalität

  • Zunehmender Einsatz von Künstlicher Intelligenz KI: Cyberkriminelle nutzen in all ihren Tätigkeitsfeldern zunehmend Künstliche Intelligenz KI und maschinelles Lernen. Damit werden ihre Angriffe automatisiert und verfeinert. KI-gestützte Angriffe vermögen riesige Datenmengen zu analysieren. Sie erkennen Muster und nutzen Schwachstellen aus, bevor sie entdeckt werden. Dies führt zu einer hohen Wirksamkeit der Angriffe.

  • Phishing und Social Engineering bleiben bei den Cyberkriminellen beliebt: Dank der KI-Technologie und der Deepfake-Technologie werden die gängigen Betrugsversuche der Cyberkriminellen mittels Pishing und Social Engineering übers Telefon, mit SMS, Whatsapp oder E-Mails stets ausgeklügelter.

  • Steigende Cloud-Sicherheitsrisiken: Mehr und mehr Unternehmen setzen auf die Cloud. Das ermuntert die Cyberkriminellen, mit verbesserten Methoden über die Cloud anzugreifen. Dabei können namentlich unsachgemässe Konfigurationen und unzureichende Sicherheitsprotokolle zu Datenlecks und unautorisierten Zugriffen führen.

  • Wirksamere Ransomware-Angriffe, die sich besonders lohnen: Ransomware ist Malware, die Daten eines Opfers verschlüsselt und deren Freigabe nur durch Zahlung eines Lösegelds anbietet. 2025 werden Ransomware-Angriffe dank dem Einsatz Künstlicher Intelligenz KI noch personalisierter, gefährlicher und schwieriger abzuwehren sein. Mit ihren wirksameren KI-Waffen werden die Cyberkriminellen vermehrt auf kritische Infrastrukturen und grosse Unternehmen abzielen: Dort lassen sich höhere Lösegelder fordern.

  • Weiterentwicklung der Deepfake-Technologie: Die laufende Weiterentwicklung der Deepfake-Technologie verstärkt die Angriffskraft der Cyberkriminellen: Sie können dank der eingesetzten Künstlichen Intelligenz KI immer bessere gefälschte Fotos, Videos oder Audios herstellen. Damit lassen sich die Opfer täuschen, um beispielsweise an vertrauliche Informationen zu gelangen oder betrügerische Finanztransaktionen auszulösen.

  • Wachsende Angriffe im Bereich «Internet der Dinge (IoT)»: Mit der wachsenden Verbreitung des «Internet der Dinge (IoT)» vermehren sich die Angriffsmöglichkeiten der Cyberkriminellen. Schwachstellen in vernetzten Geräten werden gnadenlos ausgenutzt, um Gerätenetzwerke zu infiltrieren und Daten zu stehlen. Diese Angriffe können schwerwiegende Auswirkungen haben, da sie oft kritische Infrastrukturen betreffen.

 

Notwendige Vorkehrungen für die Cybersicherheit in den Unternehmen

  • Laufende Analyse der Bedrohung: Unternehmen sollten die – zuweilen Künstliche Intelligenz KI-nutzenden – zeitgemässen Systeme zur Echtzeitanalyse und Echtzeitüberwachung der jeweiligen Cyberbedrohungslage einsetzen.

  • Ständige Updates: Wie eh und je muss garantiert sein, dass die Updates für alle Softwares stets vorgenommen werden.

  • Mitarbeiterschulungen: Die Sensibilisierung und Schulung der Mitarbeiter ist und bleibt ein wesentlicher Bestandteil der Cybersicherheitsstrategie. Das Bewusstsein für Phishing und andere Cyberbedrohungen muss dauernd geschärft werden. Künstliche Intelligenz KI-gestützte Simulationen können dabei helfen, ein realistisches Training durchzuführen.

  • Sicheres Arbeiten in der Cloud: Sicherstellen und laufend überprüfen, dass die benutzten Clouddienste stets den höchstmöglichen Sicherheitsstandards entsprechen.

  • Intelligente Backupstrategie: Stetige interne und externe Backups zählen zu den bestmöglichen Massnahmen, um den Schaden von Cyberangriffen aller Art zu minimieren. Alle Daten müssen regelmässig gesichert und an einem sicheren externen Ort, jederzeit abrufbar, aufbewahrt werden.

  • Einführung der «Zero-Trust-Architektur»: Angesichts der von Künstlicher Intelligenz KI aufgerüsteten Angriffskraft der Cyberkriminellen wird es immer unerlässlicher, die «Zero-Trust-Architektur» einzuführen. Dieses Sicherheitsmodell beruht auf dem Grundsatz: Kein Benutzer oder Gerät innerhalb oder ausserhalb  des Netzwerks ist vertrauenswürdig. Alle Zugriffe müssen überprüft und überwacht werden. Künstliche Intelligenz KI kann helfen, Anomalien zu erkennen und den Zugriff zu steuern.

  • Durchsetzung der Multifaktorauthentifizierung MFA: Die Multifaktorauthentifizierung MFA ist ein Sicherheitsverfahren, bei dem zur Verifizierung der Identität eines Nutzers mehr als ein Identifikationsmerkmal abgefragt wird. Durch die Kombination mehrerer Authentifizierungsfaktoren wird es für Angreifer deutlich schwieriger, unbefugten Zugriff zu erlangen. Selbst wenn ein Passwort kompromittiert wird, verhindert der erforderliche zusätzliche Faktor den Zugang.

  • Stärkung der «Internet der Dinge (IoT)»-Sicherheit: Da «Internet der Dinge (IoT)»-Geräte zunehmend in Unternehmensnetzwerke integriert werden, muss deren Sicherheit proaktiv gewährleistet werden. Unternehmen sollten dafür robuste Sicherheitsprotokolle implementieren und regelmässig aktualisieren. Und: Künstliche Intelligenz KI kann dabei helfen, ungewöhnliche Aktivitäten in «IoT»-Netzwerken zu erkennen und zu analysieren.

  • Cyber-Resilienz und Notfallplanung: Cyber-Resilienz ist die Fähigkeit eines Unternehmens, sich von Cyberangriffen zu erholen und den Geschäftsbetrieb aufrechtzuerhalten. Unternehmen sollten umfassende Notfallpläne entwickeln, die regelmässige Tests und Aktualisierungen beinhalten. Diese Pläne sollten detaillierte Verfahren zur Wiederherstellung von Daten und Systemen sowie Kommunikationsstrategien für den Ernstfall umfassen.

Related