{"id":1368,"date":"2024-12-12T12:48:51","date_gmt":"2024-12-12T11:48:51","guid":{"rendered":"https:\/\/www.lan-wan-telecom.de\/?p=1368"},"modified":"2024-12-12T13:03:39","modified_gmt":"2024-12-12T12:03:39","slug":"akamai-was-cybersecurity-trends-aus-2024-uns-fuer-2025-erwarten-laesst","status":"publish","type":"post","link":"https:\/\/www.lan-wan-telecom.de\/index.php\/2024\/12\/12\/akamai-was-cybersecurity-trends-aus-2024-uns-fuer-2025-erwarten-laesst\/","title":{"rendered":"Akamai: Was Cybersecurity-Trends aus 2024 uns f\u00fcr 2025 erwarten l\u00e4sst"},"content":{"rendered":"<p>Vor dem Hintergrund geopolitischer Spannungen und technologischer Fortschritte bei k\u00fcnstlicher Intelligenz war die Zahl und Komplexit\u00e4t der Bedrohungen f\u00fcr IT-Systeme 2024 hoch. Das wird auch 2025 so bleiben. Akamai-Experten ziehen Bilanz und teilen ihre Prognosen.\u00a0DDoS-Angriffe, einschlie\u00dflich Layer-7- und DNS-basierter Angriffe, werden immer raffinierter und h\u00e4ufiger. Roger Barranco, Vice President of Global Security Operations, meint dazu: \u201eIch bin fest davon \u00fcberzeugt, dass der Zugang zu Sicherheitsexperten nach wie vor von entscheidender Bedeutung ist. Fr\u00fcher oder sp\u00e4ter wird jedes mittlere oder gro\u00dfe Unternehmen mit einem Cyber-Vorfall konfrontiert sein, und dessen L\u00f6sung erfordert menschliches Fachwissen.\u201c<\/p>\n<h4>Wachsende Bedrohung durch KI-gest\u00fctzte Cyberangriffe:<\/h4>\n<p>Cyberkriminelle nutzen KI f\u00fcr ausgefeilte Phishing-Kampagnen, Deepfakes und automatisierte Angriffe. KI hat dabei eine doppelte Rolle als Bedrohung und Verteidigungswerkzeug. \u201eDie technischen Eintrittsbarrieren f\u00fcr Angreifer wurden erheblich gesenkt, wodurch die Kluft zwischen Verteidigern und Angreifern noch gr\u00f6\u00dfer wird \u2013 und da generative KI und LLMs zur Norm werden, k\u00f6nnte diese Kluft effektiv zu einem gro\u00dfen Loch werden\u201c, so Tricia Howard, Scrybe of Cybersecurity Magicks.<\/p>\n<p>APIs werden aufgrund ihrer zunehmenden Verbreitung vermehrt angegriffen. Eine ordnungsgem\u00e4\u00dfe Identifikation, Verwaltung und Absicherung von APIs ist entscheidend, um Schwachstellen zu minimieren. Steve Winterfeld, Advisory CISO erl\u00e4utert: \u201e2025 wird es noch wichtiger sein, betr\u00fcgerische oder vergessene Systeme zu identifizieren, Entwickler in Bezug auf h\u00e4ufige Schwachstellen zu schulen und die Laufzeit der Bereitstellung von sicherem Code zu validieren. Die zunehmende Zahl schwerwiegender Verst\u00f6\u00dfe, die auf den Missbrauch \u00f6ffentlicher APIs zur\u00fcckzuf\u00fchren sind, unterstreicht die Bedeutung der fortlaufenden \u00dcberwachung und Eind\u00e4mmung solcher Aktivit\u00e4ten, bevor sie zu erheblichen Auswirkungen eskalieren.\u201c<\/p>\n<h4>Cyberkriegsf\u00fchrung durch Nationalstaaten:<\/h4>\n<p>Staaten setzen zunehmend Cyberangriffe als Teil geopolitischer Strategien ein, insbesondere auf kritische Infrastrukturen. Dazu geh\u00f6ren Proxy-Angriffe und die Koordination mit milit\u00e4rischen Aktionen. Richard Meeus, Senior Director of Security Technology in EMEA, rechnet damit, dass dieser Zustand weiter anh\u00e4lt: \u201eAkamai arbeitet weiterhin mit der ukrainischen Regierung zusammen, um ihre wichtigsten Online-Ressourcen zu sch\u00fctzen. Ich denke, dass diese Bedrohungsaktivit\u00e4ten so lange anhalten, bis diese geopolitischen Situationen gekl\u00e4rt sind, da Hacktivisten von Konflikten oder dem, was sie als Ungerechtigkeit empfinden, angetrieben werden.\u201c<\/p>\n<p>Hacktivisten nutzen politische Konflikte und bieten Angriffsservices an, um ihre Wirkung zu verst\u00e4rken. Diese Entwicklung ist eng mit geopolitischen Spannungen verbunden. Lisa Beegle, Senior Director of Information Security, res\u00fcmiert: Die Entwicklung der Bedrohungsakteure ist besonders auff\u00e4llig. Ihre Kommunikation und Koordination sind hochgradig organisiert, wodurch diese Akteure Schwachstellen viel effizienter ausnutzen k\u00f6nnen. Dazu geh\u00f6ren auch Hacktivisten, die anderen Bedrohungsakteuren Angriffsdienste wie DDoS-for-hire anbieten.<\/p>\n<p>Angreifer nutzen Drittanbieter, um gr\u00f6\u00dfere Organisationen zu infiltrieren. Daher ist eine kontinuierliche \u00dcberwachung und Sicherheits\u00fcberpr\u00fcfung von Partnern entscheidend.\u00a0Neue Vorschriften wie die NIS2-Richtlinie, DORA der EU und die Cyber-Berichtspflichten der US-SEC beeinflussen globale Sicherheitsstrategien und legen Wert auf operative Resilienz und Compliance.\u00a0Exploits wie Log4Shell und andere langj\u00e4hrige Schwachstellen bleiben ein Problem. Unternehmen m\u00fcssen das Patch-Management \u00fcberarbeiten und sowohl alte als auch neue Bedrohungen adressieren.<\/p>\n<h4>Einsatz von KI in der Cyberabwehr:<\/h4>\n<p>KI-gest\u00fctzte Sicherheitsl\u00f6sungen sind entscheidend f\u00fcr die Echtzeit-Erkennung sowie Abwehr von Bedrohungen. Sie helfen, der zunehmenden Komplexit\u00e4t von Angriffen entgegenzuwirken.\u00a0Die Trends zeigen eine Mischung aus neuen Bedrohungen und anhaltenden Herausforderungen. Sie unterstreichen die Notwendigkeit fortschrittlicher Abwehrma\u00dfnahmen, proaktiver Planung und anpassungsf\u00e4higer Strategien.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vor dem Hintergrund geopolitischer Spannungen und technologischer Fortschritte bei k\u00fcnstlicher Intelligenz war die Zahl und Komplexit\u00e4t der Bedrohungen f\u00fcr IT-Systeme 2024 hoch. Das wird auch 2025 so bleiben. Akamai-Experten ziehen Bilanz und teilen ihre Prognosen.\u00a0DDoS-Angriffe, einschlie\u00dflich Layer-7- und DNS-basierter Angriffe, werden immer raffinierter und h\u00e4ufiger. Roger Barranco, Vice President of Global Security Operations, meint dazu: [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[6,5,10,11],"tags":[],"class_list":["post-1368","post","type-post","status-publish","format-standard","hentry","category-firmen-news","category-networks","category-recht-gesetz","category-security"],"_links":{"self":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1368","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/comments?post=1368"}],"version-history":[{"count":2,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1368\/revisions"}],"predecessor-version":[{"id":1370,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/posts\/1368\/revisions\/1370"}],"wp:attachment":[{"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/media?parent=1368"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/categories?post=1368"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.lan-wan-telecom.de\/index.php\/wp-json\/wp\/v2\/tags?post=1368"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}