Die jährlichen Einnahmen aus Cyberkriminalität werden bereits auf über 8 Billionen US-Dollar geschätzt. Diese Zahl wird weiter steigen. Denn der zunehmende Einsatz von KI führt weltweit zu noch mehr vernetzten Systemen sowie neuen Rechenzentren und Infrastrukturen. Gleichzeitig stehen Angreifern über Cybercrime-as-a-Service immer einfacher nutzbare und intelligentere Lösungen zur Verfügung.
2025 kommen verstärkt KI-Agenten zum Einsatz sowie Multi-Agenten-Systeme, bei denen Gruppen autonomer Agenten zusammenarbeiten, um komplexe Aufgaben zu bewältigen. Dies bringt Herausforderungen für die Cybersicherheit mit sich, wie neue Angriffsvektoren und Schwachstellen. Sicherheitsteams müssen diese Systeme schützen, um Data Poisoning, Prompt Injection oder Social Engineering-Angriffe zu verhindern.
Cyberkriminelle werden die neuen KI-Agenten und Multi-Agenten-Systeme schneller nutzen als Unternehmen, da sie keinen sicheren, präzisen und verantwortungsvollen Einsatz gewährleisten müssen. Sie dienen ihnen als Tools zur Überwachung, Zugangsbeschaffung, Rechteerweiterung, Ausnutzung von Schwachstellen oder Datenexfiltration.
KI ist immer nur so gut wie die eingegebenen Trainingsdaten. Ob synthetische oder eingekaufte Daten: Unternehmen müssen genau deren Qualität und Vollständigkeit prüfen. Zudem kann sich ein kompromittierter Datensatz eines KI-Anbieters auf viele Kunden auswirken.
Cyberkriminelle nutzen neu veröffentlichte Sicherheitslücken immer schneller aus, zum Teil in nur 22 Minuten. Umso weniger Zeit bleibt Unternehmen für Patches und andere Abhilfemaßnahmen. Nur mit Hilfe von KI lässt sich die nötige Reaktionsgeschwindigkeit erreichen.
Gerade in Zeiten politischer Instabilität ist niemand vor Insider-Attacken sicher. Daher müssen Unternehmen einen Zero-Trust-Ansatz verfolgen, der alle Geräte und Nutzer ständig überprüft sowie deren Verhalten kontinuierlich überwacht.
Dass Angreifer mit Hilfe gestohlener Zugangsdaten einen weitgehend ungeprüften Zugriff auf Unternehmenssysteme erhalten, ist keine neue Gefahr. Sie steigt aber im Zuge von Software-as-a-Service (SaaS), KI und Cloud, die herkömmliche Lösungen für Identitäts- und Zugriffsmanagement überfordern. Auch hier ist Zero Trust nötig, um gestohlene Identitäten zu blockieren.
Bereits 2024 wurden zahlreiche Sicherheitslücken bei Edge-Infrastruktur-Geräten ausgenutzt. Damit erhalten Cyberkriminelle Zugang zum Netzwerk sowie zu Anmeldedaten und Passwörtern. Mit dem Ausbau von 5G-Netzen wird der Einsatz von Edge-Lösungen weiter steigen – und damit auch die Anzahl der Schwachstellen.
Für das Jahr 2025 ist eine Zunahme von Angriffen auf OT-Systeme zu erwarten, da diese immer stärker mit IT-Systemen vernetzt werden. Ob politisch motiviert oder für Erpressungsversuche: Am stärksten gefährdet sind hier Gesundheits- und Transportwesen sowie die Fertigungsindustrie, da sie viele IoT-Sensoren nutzen.
Von Testflügen über Satellitenstarts bis zur ersten kommerziellen Raumstation: 2025 sind viele Raumfahrtprojekte geplant. Der Boom dürfte aber auch Cyberkriminelle motivieren, die Systeme anzugreifen. Schon jetzt gehört die Weltraumbranche laut NIS2-Richtlinie der EU zu den Kritischen Infrastrukturen, für die höchste Sicherheitsanforderungen gelten.
Das Wettrennen ist eröffnet. Europa, China und die USA kämpfen um die technologische Führung.
Dank Anbindung an europäische Standard-Technologie sollen Logistiker das System länderübergreifend nutzen können.
Über nahtlose Verbindungen zu IoT-Plattformen wie ThingWorx, Azure IoT, AWS IoT und Mender.io die Mikroskop-Software…
IFS-Lösung soll das strategische Rückgrat des Energieriesen vervollständigen und sich in das globale ERP von…
KI definiert die Anforderungen an Cloud-Infrastrukturen neu, was sich tiefgreifend auf Unternehmen, Cloud-Anbieter und gesamte…
Leitlinien der EU-Kommission werfen viele Fragen auf, besonders für Unternehmen, die sicherstellen müssen, dass ihre…