Comretix Blog

Wir bieten aktuelle Informationen über uns und aus der IT Welt.

Google wagt Ausblick auf die IT-Sicherheitslage 2025

Google schaut in die Glaskugel: Ein fast 20-seitiges PDF liefert Einschätzungen der zu erwartenden IT-Bedrohungslage 2025 von Googles Cloud-Security-Köpfen. Neben dem Führungspersonal kommen auch IT-Forscher aus den diversen IT-Sicherheitsteams von Google und der Google-Tochter Mandiant zu Wort.

Anzeige

Google wählt dem zugehörigen Blog-Beitrag zufolge einen konservativen Ansatz und extrapoliert zu Erwartendes aus den derzeit beobachteten Trends. Das soll einen realistischen Ausblick liefern, anhand dessen sich Organisationen darauf vorbereiten können, was im kommenden Jahr auf sie zukomme.

Das hat aber auch zur Folge, dass keine überraschenden Informationen darin auftauchen. Google erörtert, dass bösartige Akteure vermehrt auf KI für verfeinertes Phishing, Vishing und Social Engineering setzen werden. Zudem sei eine Zunahme an Deepfake-Einsätzen für Identitätsbetrug und -Diebstahl, Betrug oder zur Umgehung von Sicherheitsmaßnahmen zu erwarten. Mittels KI werden die Täter außerdem ihre Schlagzahl optimieren: Skalierung der Inhaltserzeugung, Erstellen von mehr überzeugenden Inhalten, oder Verbesserung von nicht authentischen Persönlichkeiten.

Die sogenannten "Big Four", namentlich China, Iran, Nordkorea und Russland werden weiterhin aktiv bleiben und sich weiter in Spionageaktivitäten stürzen, Cybercrime begehen und Ausspähoperationen in Verknüpfung mit ihren geopolitischen Interessen verfolgen. Auch zum Teil staatlich gelenkt: Ransomware und vielschichtige Erpressung bleiben die am meisten störenden Formen der Cyberkriminalität, schätzt Google, die Auswirkungen auf diverse Sektoren und Länder haben.

Malware der Infostealer-Kategorie bleibt Googles Einschätzung zufolge eine bedeutende Bedrohung, die Datenlecks und Kompromittierung von Konten ermögliche. Zudem werden auch weniger begabte Bedrohungsakteure vermehrt Zugriff auf Werkzeuge und Dienste erhalten, was Google als Demokratisierung der Cyberfähigkeiten beschreibt.

Kompromittierte Identitäten in hybriden Umgebungen werden demnach ein signifikantes Risiko darstellen. Zudem werden Web3- und Kryptowährungsorganisationen zunehmend von Angreifern attackiert, die digitale Besitztümer stehlen wollen. Ebenfalls schlecht für die IT-Sicherheit: Google erwartet eine weitere Verkürzung der "Time to Exploit"; also dem Zeitraum zwischen Entdeckung einer Sicherheitslücke und ihrem Missbrauch durch Cyberkriminelle. Hier glauben Googles Analysten, dass es zu einer weiteren Auffächerung der anvisierten Hersteller kommen wird.

Anzeige

Interessierte können Googles Paper nach Angabe von Daten wie Mail-Adresse und Firmen-Telefonnummer auf einer eigenen Webseite herunterladen.

Am Dienstag dieser Woche hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) einen Lagebericht zur Cybersicherheit veröffentlicht. Der hat jedoch im Wesentlich eine Rückschau geliefert. Allerdings gab es auch dort Hinweise, was als Konsequenz aus den beobachteten Angriffen an Maßnahmen zur Absicherung vorgenommen werden sollte.

Jetzt heise Security Pro entdecken

Jetzt heise Security Pro entdecken

(Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.)

(Ursprünglich geschrieben von Dirk Knop)
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Chinas Cyberspione greifen Telefondaten und -gespr...
heise-Angebot: Last Call: IT-Sicherheitstag Gelsen...
 

Kommentare

Derzeit gibt es keine Kommentare. Schreibe den ersten Kommentar!
Bereits registriert? Hier einloggen
Montag, 20. Januar 2025

Die Comretix GmbH ist ein IT Systemhaus aus Tuttlingen. Seit über 30 Jahren betreuen wir unsere Kunden in Baden-Württemberg, der Schweiz und im gesamten Bundesgebiet mit Leidenschaft, Fairness und Loyalität. Wir bauen auf eine zuverlässige Partnerschaft mit unseren Lieferanten und Kunden. Unseren Mitarbeitern stehen wir auf Augenhöhe gegenüber.

Image