Die Fitze für die drei schlechtesten Entwicklungen 2025 im Bereich Cybersecurity.
Wir werden immer besser bei der Bekämpfung von Cyberrisiken. Leider gilt das auch für die Gegenseite, die Cyberkriminellen. Auch ihnen stehen modernste Mittel zur Verfügung, um Schaden anzurichten und sich zu bereichern. Pünktlich zum Advent und zum Samichlaus gibt es von uns deshalb die Fitze für die drei schlechtesten Entwicklungen 2025 im Bereich Cybersecurity. Die gute Nachricht: Man kann sich dagegen schützen. Aber man muss zuerst verstehen, um was es geht. Lesen Sie die Einschätzungen aus der Praxis unseres Head of Cyber Defense Center Maik Paprott.
#Cyber Defense #Security Notfallkonzept #Security Risk Assessment
1. Totaler Identitätskollaps durch KI-gestützte Angriffe
Was 2024 mit überzeugenden Deepfake-Stimmen und personalisierten Phishing-Kampagnen begann, hat sich 2025 zu einer existenziellen Krise entwickelt. Sumsub's Identity Fraud Report 2025-2026 vom November 2025 zeigt einen Anstieg sophistizierter Betrugsangriffe um 180% - der Anteil von Multi-Step-Angriffen stieg von 10% (2024) auf 28% (2025) aller Identity-Fraud-Fälle, wobei 75% der Befragten glauben, dass Betrug zunehmend KI-getrieben wird (Sumsub) Deepfake-Angriffe verdoppelten sich in UK (94% Anstieg), gefolgt von Frankreich (96%), Spanien (84%) und Deutschland (53%), während Dating-Apps und Online-Medien mit Romance-Scams durch KI-Personas und Deepfakes eine Betrugsrate von 6,3% erreichten (Infosecurity Magazine.)
Eine brandneue Entwicklung 2025: Die KI-assistierte Dokumentenfälschung stieg von 0% auf 2%, angetrieben durch Tools wie ChatGPT, Grok und Gemini, mit prognostiziertem zweistelligem Wachstum 2026 gemäss Sumsub. Für 2026 wird der Aufstieg von "Agentic AI Scams" erwartet - autonome Systeme, die komplette Betrugskampagnen von Ende zu Ende mit minimaler menschlicher Aufsicht durchführen können. Die Kombination aus perfekten Echtzeit-Deepfakes, kompromittierten biometrischen Datenbanken und KI-generierten synthetischen Identitäten hat traditionelle Authentifizierungsmethoden komplett ausgehebelt. Wir haben faktisch die Fähigkeit verloren, in digitalen Räumen sicher zu verifizieren, mit wem wir tatsächlich kommunizieren.
2. Demokratisierung von Ransomware - vom Experten-Tool zur Massenwaffe
Die Professionalisierung von Ransomware-as-a-Service hat 2024/2025 eine Qualität erreicht, die jegliche technische Einstiegshürden eliminiert hat. Gruppen wie LockBit, BlackCat/ALPHV, RansomHub und neue Player bieten vollständige "Turnkey-Lösungen" mit Support-Hotlines, Tutorials, automatisierten Verhandlungsplattformen und Erfolgsgarantien. Ein durchschnittlicher Krimineller ohne tiefere technische Kenntnisse kann heute Angriffe orchestrieren, für die vor drei Jahren Spezialistenteams nötig waren. Die Double- und Triple-Extortion (Verschlüsselung + Datendiebstahl + DDoS-Drohungen) ist zum Standard geworden, selbst bei kleineren Angriffen. Besonders perfide: Die Angriffe auf kritische Infrastruktur wie Krankenhäuser, Bildungseinrichtungen und Kommunalverwaltungen haben exponentiell zugenommen, weil der "Affiliate"-Pool drastisch gewachsen ist.
Die ökonomischen Anreize sind enorm, die Strafverfolgung bleibt weitgehend wirkungslos, und die internationale Kooperation hinkt der Bedrohung hoffnungslos hinterher. Ransomware ist von einer Spezialistenbedrohung zur systematischen, industrialisierten Massenerpressung geworden.
3. Supply-Chain-Angriffe als (fast) unlösbares systemisches Risiko
2024 zeigte uns mit XZ Utils, Polyfill.io und anderen Vorfällen die fundamentale Fragilität unserer Software-Ökosysteme. 2025 hat sich manifestiert, dass wir keine praktikable Lösung haben. Die Abhängigkeitsketten werden länger statt kürzer - moderne Anwendungen können hunderte bis tausende Dependencies haben, jede mit eigenen Sub-Dependencies. Open-Source-Projekte, die oft von einzelnen, unbezahlten Maintainern getragen werden, bilden kritische Infrastruktur für Fortune-500-Unternehmen und Regierungen.
Trotz SBOM, verstärkter Aufmerksamkeit und neuer Tools bleibt das grundlegende Vertrauensproblem ungelöst. Erschwerend kommt hinzu: Mit KI-generiertem Code, der in Repositories einfliesst, und der Schwierigkeit, bösartigen von legitimem Code zu unterscheiden, haben wir eine neue Ebene der Intransparenz. Staatliche Akteure haben die Supply-Chain als strategisches Angriffsziel erkannt - eine einzige Kompromittierung kann zehntausende Organisationen lahm legen.
Kontaktieren Sie unsere Experten, um auf aktuelle Gefahren reagieren zu können. Hier geht es zu weiterführenden Links:
New Ransomware-as-a-Service (RaaS) Groups to Watch in 2025 | Flashpoint
Supply Chain Attacks Surge In 2025: Double The Usual Rate



