Die neuesten Bedrohungen im Jahr 2025
Die neuesten Bedrohungen im Jahr 2025: Was Unternehmen jetzt wissen müssen
Die Bedrohungslandschaft verändert sich rasant – Cyberkriminelle setzen heute auf raffinierte, schwer erkennbare Methoden, die klassische Schutzsysteme gezielt umgehen. Hier sind die aktuellsten Entwicklungen, auf die sich Unternehmen einstellen müssen:
🧠 5.1 Deepfake-Phishing: Die neue Dimension der Täuschung
Dank fortgeschrittener KI-Technologie nutzen Cyberkriminelle Deepfakes, um überzeugende Video- oder Sprachnachrichten zu erstellen. In sogenannten „Voice-Phishing“-Attacken (Vishing) geben sich Angreifer als Führungskräfte aus und fordern Mitarbeiter:innen zur Herausgabe sensibler Informationen oder zur Ausführung von Zahlungen auf.
Praxisfall: Im Frühjahr 2025 wurde ein europäisches Energieunternehmen Opfer einer Deepfake-Stimme, die eine Zahlung über 1,2 Millionen Euro auslöste – die Stimme klang täuschend echt nach dem CFO.
💾 5.2 Infostealer-as-a-Service (IaaS)
Malware wie RedLine, Lumma oder Vidar wird inzwischen im Abo-Modell auf dem Darknet angeboten. Bereits für wenige Euro pro Woche können auch technisch wenig versierte Kriminelle Zugangsdaten, Browserdaten, Krypto-Wallets oder Cookies abgreifen – vollautomatisiert und mit Dashboard.
Besonders kritisch: Gestohlene Cookies ermöglichen sogenannte „Session Hijacking“-Angriffe, bei denen Angreifer sich ohne Passwort direkt in Unternehmenssysteme einloggen können.
🔗 5.3 Angriffe auf Lieferketten (Supply Chain Attacks)
Angriffe erfolgen zunehmend über Drittanbieter – oft über scheinbar harmlose Updates, die manipulierten Code enthalten. Besonders im Fokus stehen Softwareunternehmen, Managed Service Provider (MSPs) oder IT-Outsourcing-Partner.
Beispiel: Ein Softwarelieferant für Arztpraxen wurde im Februar 2025 kompromittiert – über das automatische Update wurde eine Hintertür in über 3.000 Praxen installiert.
☁️ 5.4 Cloud-Missbrauch und Schatten-IT
Mit der wachsenden Nutzung von Cloud-Diensten steigt auch das Risiko durch Fehlkonfigurationen oder unautorisierte Tools (Schatten-IT). Angreifer suchen gezielt nach schlecht gesicherten S3-Buckets, falsch eingerichteten Azure-Instanzen oder nicht abgesicherten SaaS-Konten.
Tipp: Unternehmen sollten regelmäßig Sicherheits-Scans und Penetrationstests in Cloud-Umgebungen durchführen.
📱 5.5 Mobile Malware & BYOD-Risiken
Smartphones geraten zunehmend ins Visier: Spear-Phishing per SMS (Smishing), infizierte Apps oder Malware in QR-Codes sind auf dem Vormarsch. Besonders riskant: die Nutzung privater Geräte für geschäftliche Zwecke (BYOD – Bring Your Own Device).
Empfehlung: Einsatz von Mobile Device Management (MDM) zur zentralen Verwaltung und Absicherung aller mobilen Endgeräte im Unternehmen.
Fazit:
Die Bedrohungen 2025 sind dynamisch, intelligent und gezielt. Unternehmen müssen ihre Abwehrstrategien regelmäßig anpassen und sowohl Technologie als auch Mitarbeitende für die neuen Gefahren sensibilisieren. Die besten Firewalls bringen wenig, wenn ein CEO-Deepfake per WhatsApp überzeugt.