Home » Fachbeiträge » Cybersecurity » Wie Angreifer vorgehen und Sie sich schützen können

Cybercrime-Trends 2025:: Wie Angreifer vorgehen und Sie sich schützen können : Advertorial

Cyberkriminelle entwickeln ihre Methoden immer weiter, und das rasanter denn je. Effektiv verteidigen kann sich nur, wer die neuesten Taktiken kennt. Im Cybercrime-Trends-Report 2025 erläutert SoSafe, wie Cyberkriminelle derzeit vorgehen und wie Sie Ihre Organisation schützen können.

4 Min. Lesezeit
Konzept zur digitalen Darstellung von Cyberkriminalität
Foto: ©AdobeStock/Tursz

Cyberkriminelle entwickeln ihre Methoden immer weiter, und das rasanter denn je. Effektiv verteidigen kann sich nur, wer die neuesten Taktiken kennt. Im Cybercrime-Trends-Report 2025 erläutert SoSafe, wie Cyberkriminelle derzeit vorgehen und wie Sie Ihre Organisation schützen können.

Bis Dezember 2024 haben wir 500 Sicherheitsexpertinnen und -experten und über 100 Kunden befragt, um uns ein Bild von der aktuellen Bedrohungslage zu machen. Das Ergebnis ist eindeutig: Cyberkriminelle gehen immer ambitionierter, strategischer und effizienter vor. Sie nutzen jeden Bereich unseres digitalen Lebens aus und zielen nicht mehr nur auf Firmennetzwerke, sondern verstärkt auch auf den privaten Bereich ab, um sich Zugang zu Organisationen zu verschaffen. Von den insgesamt sechs aktuellen Trends stellen wir hier drei besonders relevante Trends vor.

1. KI schafft neue Angriffsvektoren

Cyberkriminelle nutzen KI zu ihrem Vorteil – und das gleich mehrfach. Zum einen setzen sie KI-Technologie für ausgeklügelte Cyberangriffe ein, zum Beispiel in Form von realistischen Deepfakes. KI hilft ihnen auch, sehr effizient anzugreifen und zum Beispiel auf Knopfdruck unzählige Phishing-E-Mails zu generieren. Erst kürzlich fiel der CEO eines großen Unternehmens einem Multi-Channel-Deepfake-Angriff zum Opfer: Angreifende imitierten mittels Voice-Cloning seine Stimme und gelangten damit an das Geld und die persönlichen Daten von Mitarbeitenden.

Gleichzeitig vergrößert KI aber auch die Angriffsfläche. Viele Organisationen setzen selbstentwickelte KI-Tools ein, denen oft die nötigen Schutzmechanismen fehlen. Das macht sie zu einer großen Schwachstelle, über die Angreifer sensible Informationen freilegen und Sicherheitssysteme unbemerkt umgehen können.

Was tun?

  • Schulungen durchführen: Ihre Mitarbeitenden müssen sich der Fähigkeiten und Risiken von KI bewusst sein und KI-basierte Angriffe erkennen können. Bei eigenen KI-Technologien sollte die Sicherheit an oberster Stelle stehen.
  • Mehrere spezialisierte KI-Systeme nutzen: Eine allgemeine KI, die Zugriff auf alle Daten hat, birgt massive Risiken. Isolieren Sie Trainingsdatensätze, damit jede Abteilung nur die Daten sieht, die sie zum Arbeiten braucht.
  • Keine Ausnahmen für KI: Wenden Sie auf KI-Outputs und KI-bezogene Entscheidungen die gleichen strengen Richtlinien an, die auch sonst in Ihrer Organisation gelten.

2. Multi-Channel-Angriffe auf dem Vormarsch

Angreifer nutzen mehrere Kanäle gleichzeitig, um Schutzmaßnahmen gezielt zu umgehen. Sie nehmen ihre Zielpersonen mit einer Kombination aus E-Mail und Social Media, Telefonanrufen und Messenger-Apps ins Kreuzfeuer und machen sich dabei Informationen über ihre Zielperson zunutze, die sie im Internet gefunden haben. Der oben erwähnte Angriff auf einen CEO veranschaulicht das gut: Die Angreifenden bauten über WhatsApp Vertrauen auf, interagierten dann über Microsoft Teams weiter mit ihrem Opfer und führten danach Deepfake-Anrufe durch, um an sensible Daten und Geld zu gelangen.

Diese Angriffsmethoden sind für Zielpersonen wie auch die Unternehmen oder Behörden schwer zu erkennen, da sie oft über Plattformen mit unzureichenden Schutzmaßnahmen durchgeführt werden.

Was tun?

  • Schulungen durchführen: Ihre Mitarbeitenden müssen die Vorgehensweisen von Cyberkriminellen kennen. Klären Sie über die wichtigsten Strategien und Angriffskanäle auf, um das Sicherheitsgespür zu stärken.
  • Nur über sichere Tools kommunizieren: Achten Sie bei Kollaborationstools darauf, dass Externe nur dann Zugriff haben, wenn es dringend erforderlich ist.
  • Zentrale Zugriffskontrollen stärken: Wichtige Protokolle, wie die Trennung von Verantwortlichkeiten und der Least-Privilege-Zugriff, müssen effektiv umgesetzt und regelmäßig überprüft werden.

3. Mangelnde Cyberresilienz gefährdet die Sicherheit wichtiger Dienste

Kleinere Organisationen und der öffentliche Sektor können in Sachen Cybersicherheit mit Großunternehmen und regulierten Branchen kaum mithalten – und die Kluft wird immer tiefer. Anders als stark regulierte Sektoren wie die Finanzbranche und weltweit agierende Konzerne haben kritische Infrastrukturen, das Gesundheitswesen oder mittelständisch Betriebe zu wenige Ressourcen, um ausreichend Fachkräfte gewinnen und sich effektiv schützen zu können. So werden sie als Angriffsziel für Cyberkriminelle und staatlich finanzierte Akteure immer attraktiver.

Dieses Ungleichgewicht ist eine systemische Schwachstelle, die das Gemeinwohl und die wirtschaftliche Stabilität gefährdet.

Was tun?

  • Anerkannte Frameworks einhalten: Auch wenn Sie nicht dazu verpflichtet sind – bauen Sie Ihre Strategie auf bewährten Richtlinien wie ISO 27001 und NIST CSF auf.
  • An reiferen Branchen orientieren: Fragen Sie Organisationen in stark regulierten Sektoren, welche Schutzmaßnahmen diese für mehr Resilienz einführen, und suchen Sie dann nach günstigen Alternativlösungen, die für die Anforderungen Ihrer Branche geeignet sind.
  • Neue Kanäle nutzen, um Fachkräfte zu gewinnen: Bauen Sie mit Universitäten und Berufsschulen Partnerschaften auf. Bieten Sie Praktikums- und Ausbildungsplätze an, um vielseitig qualifizierte Fachkräfte anzuziehen.

Mit vereinten Kräften Angreifern die Stirn bieten

Cyberangriffe werden immer zahlreicher, komplexer und zielgerichteter – aber wir können uns wehren. Um unsere Cyberresilienz zu verbessern, sollten wir vor allem eines: zusammenarbeiten. Organisationen verschiedener Sektoren müssen sich zusammenschließen, Informationen austauschen und ihre Verteidigung gemeinsam stärken. Mit innovativer Technologie und einer starken Sicherheitskultur wird es uns gelingen, den Cyberkriminellen zwei Schritte voraus zu sein.

Alle Trends und Tipps für 2025

Neben den oben zusammengefassten haben wir noch drei weitere Trends ermittelt, die beispielsweise Lieferketten und persönliche Identitäten betreffen. Wenn Sie mehr erfahren möchten, lesen Sie den vollständigen Cybercrime-Trends-Report 2025 von SoSafe mit allen Trends und noch mehr Praxistipps.

Andere interessante Fachbeiträge

Digitaler holografischer Helm

Smarte Helme: Mehr Sicherheit am Arbeitsplatz

Moderne Helmsysteme wie Quin mit Echtzeit-Unfallüberwachung, MIPS mit Rotationsschutz und Guardio mit digitalen Displays erweitern die Funktionalität herkömmlicher Schutzhelme erhe...

Das NIS2 Gesetz, Cybersecurity in Europa

NIS2: Kritische Überlegungen für technische Leiter

Die Verzögerungen bei der Umsetzung der NIS2-Richtlinie könnten sich als unerwartete Gelegenheit für Unternehmen erweisen. Denn IT-Teams erhalten durch die Verschiebung wertvolle Z...

Abbildung 1 Die Software DEXIOS von PCS Systemtechnik erhält die Zertifizierung für die Integration mit SAP-Systemen.

Software DEXIOS von PCS Systemtechnik erhält die SAP®-Zertifizierung für RISE in die SAP S/4HANA® Cloud.

Die PCS Systemtechnik GmbH, ein führender Anbieter von Lösungen für Zeiterfassung und Zutrittskontrolle, gibt bekannt, dass ihre webbasierte Softwarelösung DEXIOS die SAP-Zertifizi...