Mitarbeiter greifen aus dem Homeoffice über WLAN auf Unternehmensnetzwerke oder Cloud-basierte Ressourcen zu. IT-Mitarbeiter beheben unternehmenskritische Systeme per Fernzugriff und vieles mehr. Hacker verschwenden keine Zeit, diese potenziellen Schwachstellen auszunutzen.
Angriffe durch neue Ransomware-Modelle gehören laut Gartner zu den größten Risiken des Managements.
(Bild: ryanking999 - stock.adobe.com)
In der Folge sind die aktuell wichtigsten Security- und auch Bedrohungs-Trends kurz angerissen. Wobei Umfang und Raffinesse dieser Angriffe im Zeitablauf leider noch eher schlimmer erwartet werden.
Dramatische Zunahme der Ransomware-Angriffe
Ransomware-Angriffe haben exponentiell zugenommen und werden weiter zunehmen. Die Umstellung auf Homeoffice hat dazu geführt, dass Unternehmen ihre IT-Security-Maßnahmen verstärken müssen, denn ihre Mitarbeiter arbeiten nun sowohl beruflich als auch privat von mehreren Geräten aus in Umgebungen, die sicher oder nicht sicher sein können. Daher empfiehlt es sich, geeignete Maßnahmen wie beispielsweise Zero-Trust-Sicherheitsmodelle proaktiv zu implementieren, die auch Schulungen für das gesamte Unternehmen einschließen.
Zugangskontrollen mit Deepfakes übergehen
Manipulierte Videos oder Bilder (Deepfakes) werden zunehmend zu einem großen Sicherheitsproblem. Bisher sind Deepfakes vor allem im Unterhaltungsbereich zu sehen, in denen manipulierte Videos zeigen, wie sich das Gesicht eines Schauspielers in ein anderes verwandelt. Oder mit Politikern, die auf Videos gespooft werden und Dinge sagen, die sie offensichtlich nie gesagt haben. So haben Betrüger beispielsweise die Stimme eines CEO gefälscht und einen Mitarbeiter dazu verleitet, einen großen Geldbetrag auf ein gefälschtes Konto zu überweisen.
Abgesehen von Betrug könnte ein Angreifer ein Video erstellen, in dem ein Prominenter, CEO oder eine andere Führungskraft gezeigt werden, wie sie etwas Peinliches oder Illegales tun, und solche Deepfakes zu Erpressungszwecken verwenden. Hacker werden die KI-basierte Deepfake-Technologie bald häufiger als Waffe einsetzen, um beispielsweise biometrische Zugangskontrollen zu kompromittieren, indem sie das Gesicht einer Person fälschen.
Attacken auch auf Konferenzsoftware
Heute ist es weit verbreitet, im Homeoffice zu arbeiten und mit Kollegen und Partnern über Telefonkonferenzen und Videokonferenzsoftware zu kommunizieren. Mittlerweile werden diese Services zuhauf angegriffen, indem Sitzungen belauscht werden, um möglicherweise vertrauliche Informationen zu stehlen. Daher müssen Unternehmen unbedingt formelle Unternehmensrichtlinien und -verfahren einführen, die von den Mitarbeitern befolgt werden müssen, um Bedrohungsakteure zu bekämpfen.
Aus diesem Grunde sollten Maßnahmen wie das Bereinigen von Einladungslisten, das Schützen von Videokonferenzen mit Passwörtern, das Versenden von Passwörtern in einer separaten Mitteilung von der Meeting-Einladung, das manuelle Zulassen der Teilnehmer durch den Moderator und das Sperren des Meetings nach Beginn ergriffen werden.
Nicht neu, aber effektiv: Cryptojacking
Beim Cryptojacking dringen Angreifer in eine Unternehmung oder Organisation ein, um mithilfe der gekaperten Rechenressourcen Kryptowährung zu schürfen. Der Angreifer kann dabei meist lange unentdeckt bleiben. Da kein Lösegeld gefordert und keine personenbezogenen Daten gestohlen wurden, müssen Unternehmen auch nicht offenlegen, dass sie gehackt wurden. Das erschwert es, die Kosten des Eindringens zu quantifizieren, da die Schäden im Bereich verlorener Rechenkapazitäten, langsamerer Leistung und höherer Stromrechnungen angesiedelt sind.
Da Kryptowährungen jedoch an Wert gewinnen, besteht für Angreifer ein größerer Anreiz, Kryptojacking zu begehen. Kryptojacking ist eine wachsende und ernstzunehmende Sicherheitsbedrohung, weil es im Wesentlichen eine Hintertür in ein Unternehmen darstellt, die zudem an andere verkauft werden könnte, die wiederum Ransomware oder andere Arten von Angriffen starten möchten.
Hacks auf IoT und OT
Angriffe auf das Internet der Dinge (IoT) und die Infrastruktur der Betriebstechnologie (OT) hat ebenfalls zugenommen. Darunter befinden sich kritische Infrastrukturen, traditionelle Fertigungsanlagen und sogar Smart-Home-Netzwerke. Angreifer zielen dabei unter anderem auf industrielle Sensoren, um Schäden zu verursachen, die dazu führen können, dass Fertigungslinien heruntergefahren oder Dienste unterbrochen werden müssen.
Da diese Systeme zunehmend per Fernzugriff verwaltet werden, eröffnet es einen sehr guten Einstiegspunkt für Hacker. Des Weiteren könnten Angreifer auch Ransomware-ähnliche Angriffe durchführen, die beispielsweise ein smartes Türschloss oder smartes Thermostat eines Unternehmens sperren oder modifizieren.
Angriffe auf Lieferketten
Die Lieferkette ist nur so stark wie ihr schwächstes Glied und nach diesem Prinzip gehen Hacker gegen ihre Ziele auch vor. Angriffe auf Lieferketten sind und bleiben ein heißes Thema. Unternehmen ist zu empfehlen, ein besonderes Augenmerk auf Dritte, Partner, Auftragnehmer, Managed-Service-Provider und Cloud-Service-Provider zu richten. Das heißt, diese Unternehmen müssen nachweisen, dass ihre Sicherheitspraktiken stets auf dem neuesten Stand sind. Zudem sollte sichergestellt werden, dass diese Organisationen die aufgestellten Sicherheitsrichtlinien einhalten.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Erweiterte Erkennung und Reaktion (XDR)
Extended Detection and Response (XDR) ist ein relativ neuer Ansatz zur Erkennung und Reaktion auf Bedrohungen. Hier geht es um das Aufbrechen von Sicherheitssilos und dem Bereitstellen von Cloud-basierten Diensten, die mehrere sicherheitsrelevante Datenströme umfasst. XDR nutzt die Leistungsfähigkeit Cloud-basierter Big-Data-Analysen, um Daten von Endpoint-Protection-Agenten, E-Mail-Sicherheit, Identitäts- und Zugriffsverwaltung, Netzwerkverwaltung, Cloud-Sicherheit, Threat Intelligence, Threat Hunting etc. zu analysieren. Es geht bei XDR weniger um ein bestimmtes Produkt als um den Aufbau einer Plattform, die die Fähigkeiten mehrerer Sicherheitstools integrieren kann, um eine potenzielle Sicherheitsbedrohung im Kontext zu erkennen, zu analysieren, zu verfolgen und zu beseitigen.