Jahr für Jahr wird die Cybersicherheit zunehmend zu einer unverzichtbaren Säule der digitalen Ökosysteme und das Jahr 2025 wird da keine Ausnahme machen. Die rasanten Veränderungen in der technologischen Landschaft, gepaart mit den wachsenden Ambitionen der Cyberkriminellen, definieren die Spielregeln ständig neu. Hier sind unsere Vorhersagen für ein entscheidendes Jahr.
„Cybersicherheit wird im Jahr 2025 nicht mehr nur eine defensive Barriere sein, sondern ein strategisches Innovationsfeld, auf dem Technologien wie KI und Quantenkryptographie unsere Vorstellungskraft neu gestalten werden. Organisationen, die eine zukunftsorientierte Vision annehmen, werden digitale Herausforderungen in Chancen verwandeln."
- Clément Saad, CEO und Mitbegründer von Pradeo.
Der Aufstieg der Super-Apps und die damit verbundenen Risiken
Super-Apps, diese multifunktionalen Anwendungen, die verschiedene Dienste integrieren (Zahlungen, Messaging, Handel usw.), werden in Regionen wie Asien, Afrika und Südamerika zu unverzichtbaren Werkzeugen. Ihre Verbreitung wird jedoch in Europa durch strenge Vorschriften zur Handhabung personenbezogener Daten und durch gut etablierte sektorspezifische digitale Ökosysteme gehemmt.
Die Zentralisierung mehrerer Dienste in einer einzigen Anwendung macht Super-Apps besonders kritisch, da sie eine Vielzahl sensibler Daten handhaben: Bankinformationen, Gesundheitsakten, personenbezogene Daten usw. Eine Kompromittierung dieser Daten kann Cyberkriminellen Zugang zu äußerst lukrativen Informationen verschaffen.
Super-Apps stützen sich stark auf zahlreiche APIs (Application Programming Interfaces), was ihre Angriffsfläche erheblich erweitert. Einerseits können die Kommunikationswege zwischen den Modulen als Hintertüren für gezielte Angriffe dienen, andererseits weisen APIs aus verschiedenen Quellen oft uneinheitliche Sicherheitsniveaus auf. Eine Schwachstelle in einem Modul kann ausgenutzt werden, um die gesamte Anwendung zu gefährden. Ein weiteres Risiko besteht in den übergreifenden Berechtigungen zwischen den verschiedenen Modulen einer Super-App. Diese Berechtigungen, die oft schlecht kontrolliert werden, erhöhen die Wahrscheinlichkeit eines Missbrauchs erheblich.
Um diesen Bedrohungen zu begegnen, müssen Unternehmen, die Super-Apps entwickeln, einen Sicherheitsansatz by design, integriert und proaktiv verfolgen, um Risiken zu minimieren und potenzielle Angriffe frühzeitig zu erkennen.
Das Aufkommen offensiver KI-Ökosysteme
Die weitverbreitete Einführung von Künstlicher Intelligenz (KI) verändert die Landschaft der Cyberangriffe radikal. Im Jahr 2025 erwarten wir das Aufkommen offensiver KI-Ökosysteme, die in der Lage sind, Angriffe auf mehreren Vektoren mit beispielloser Präzision zu orchestrieren. Diese Systeme werden generative Modelle nutzen, um hochpersonalisierte Phishing-Kampagnen zu gestalten, Zero-Day-Schwachstellen zu erkennen und sich entwickelnde Angriffe durchzuführen, die sich in Echtzeit an Gegenmaßnahmen anpassen.
Offensive KIs werden die Grenzen durchbrechen, indem sie sich auf prädiktive Analysen stützen, um potenzielle Schwachstellen vor deren öffentlicher Bekanntgabe zu identifizieren. In den kommenden Jahren werden sie auch in der Lage sein, Angriffe auf komplexe Infrastrukturen wie Cloud- oder IoT-Systeme zu synchronisieren, indem sie strategische Ablenkungsmanöver durchführen, während sie primäre Angriffe auf kritische Ziele ausführen.
Um dieser Bedrohung entgegenzuwirken, werden Organisationen massiv in erklärbare KI-Modelle (XAI) investieren müssen, die nicht nur Anomalien präzise erkennen, sondern auch deren Ursprünge verstehen können. Der kombinierte Einsatz von künstlicher und kollektiver Intelligenz wird entscheidend sein, um adaptive Gegenmaßnahmen zu entwickeln, die in Echtzeit auf diese neuen Angriffsformen reagieren können.
Eine globale regulatorische Wende
Das Jahr 2025 wird den Beginn einer neuen Ära der digitalen Governance markieren. Die Zunahme von Cybervorfällen die kritische Infrastrukturen betreffen hat Staaten dazu veranlasst, ihre regulatorischen Rahmenbedingungen zu verschärfen. In Europa wird die Umsetzung der NIS2-Richtlinie strengere Anforderungen an die Cyberresilienz stellen. Gleichzeitig werden USA und China einen noch souveräneren Ansatz verfolgen, indem sie strenge Kontrollen über den Export von Technologien einführen.
Mit Inkrafttreten der NIS2-Richtlinie (Network and Information Security Directive) stärkt die Europäische Union ihre Cybersicherheitsanforderungen erheblich. Diese Richtlinie erweitert ihren Geltungsbereich auf neue kritische Sektoren wie Gesundheit, Wasser und Energie und setzt strengere Verpflichtungen für Unternehmen durch, verbunden mit höheren Sanktionen. Der erwartete Effekt ist zweifach: eine allgemeine Verbesserung der Cyberresilienz europäischer Unternehmen, aber auch eine Zunahme der Compliance-Kosten.
Auf der anderen Seite des Atlantiks gehen auch die USA proaktiv gegen internationale Cyberbedrohungen vor, indem sie spezifische Klauseln in ihre Handelsabkommen aufnehmen, um den Export strategischer Technologien an als risikobehaftet eingestufte Nationen einzuschränken.
China verfolgt seinerseits weiterhin eine Strategie der Cyber-Souveränität. Mit Gesetzen wie dem Data Security Law (DSL) und dem Cybersecurity Law werden strenge Beschränkungen für grenzüberschreitende Datenübertragungen auferlegt und alle auf seinem Territorium tätigen Unternehmen müssen ihre Daten lokal speichern. Diese Maßnahmen zielen darauf ab, sensible Informationen von nationalem Interesse zu schützen und gleichzeitig die Kontrolle der Regierung über Daten und digitale Infrastrukturen zu festigen.
Diese wachsenden Regulierungen schaffen ein fragmentiertes Umfeld in dem internationale Organisationen manchmal widersprüchliche Anforderungen bewältigen müssen. Diese Fragmentierung, die geopolitische Spannungen mit sich bringt, prägt die Unternehmensstrategien grundlegend und zwingt sie, sich in einem zunehmend komplexen regulatorischen Rahmen zurechtzufinden.
Der Anstieg von Angriffen auf die Lieferkette von Anwendungen
Die zunehmende Komplexität von Softwareökosystemen gekennzeichnet durch schwer zu überwachende Abhängigkeiten und den unzureichend kontrollierten Einsatz von Drittanbieterkomponenten, bietet Cyberkriminellen fruchtbaren Boden.
Im Jahr 2025 wird erwartet, dass Angriffe auf die Lieferkette von Anwendungen erheblich zunehmen werden. Cyberangreifer werden ihre Bemühungen darauf konzentrieren, bösartigen Code oder Schwachstellen in weit verbreitete Drittanbieterbibliotheken und Open-Source-Projekte einzuschleusen. Sobald diese kompromittiert sind, können diese Komponenten systemische Sicherheitslücken in den weit verzweigten Ökosystemen der Anwendungen verursachen, die sie integrieren und groß angelegte Cyberangriffe ermöglichen.
Die Auswirkungen solcher Angriffe werden erheblich sein: Kompromittierung von Benutzerdaten, Unterbrechung kritischer Dienste und Betriebsstörungen. Angesichts dieser Risiken fordert die Ende 2024 in Kraft getretene europäische NIS2-Richtlinie regelmäßige Sicherheitsprüfungen von Anwendungen. Dieser Text markiert einen Wendepunkt in Bezug auf die Verantwortung: Organisationen werden nun für die Sicherheit von Drittanbietermodulen die in ihre Anwendungen integriert sind, zur Rechenschaft gezogen.
Um diesen Bedrohungen zu begegnen wird der Einsatz fortschrittlicher Analysetools und die Integration von Zertifizierungsmechanismen unerlässlich, um die Integrität der Softwarekomponenten bereits in den Entwicklungsphasen sicherzustellen. Die Sicherung der Lieferkette von Anwendungen wird somit zu einer strategischen Priorität, die unerlässlich ist, um die Stabilität und Sicherheit moderner digitaler Ökosysteme zu bewahren.
Eine Zukunft geprägt von Quantencomputern
Das Aufkommen von Quantencomputern obwohl es noch nicht die technologische Landschaft dominiert, stellt eine aufkommende Bedrohung dar, auf die sich Organisationen bereits heute vorbereiten müssen. Im Juli 2022 hat das NIST (National Institute of Standards and Technology, USA) vier kryptografische Algorithmen angekündigt, die Quantencomputern standhalten sollen. Dies markiert den Beginn einer Ära, in der die traditionelle Kryptografie vollständig überdacht werden muss.
Große Akteure wie Gartner und Palo Alto Networks betrachten Quantencomputing bereits jetzt als eine der großen Prioritäten für das Jahr 2025. Obwohl Quantencomputer noch keine unmittelbare Bedrohung darstellen, müssen Organisationen damit beginnen, den Übergang zu quantenresistenten kryptografischen Algorithmen zu planen. Dieser Übergang ist weit mehr als ein einfaches Update: Es gibt keine „von der Stange“ verfügbaren Lösungen, die eine direkte Ersetzung der aktuellen Verschlüsselungen durch quantenresistente Verschlüsselungen ermöglichen.
Das NIST betont in einem Whitepaper, dass jede Klasse von Kandidatenalgorithmen spezifische technische Anforderungen stellt, was direkte Ersetzungen ungeeignet macht. Daher muss die Umstellung der Kryptografie als Großprojekt angegangen werden.
Für Entscheidungsträger ist der erste Schritt klar: Die Bestandsaufnahme sensibler Daten und bestehender Verschlüsselungssysteme. Der Übergang zu quantenresistenten Algorithmen erfordert sorgfältige Planung und schrittweise Implementierung. Dieses ehrgeizige Projekt ist jedoch unerlässlich, um die Resilienz der Systeme in einer Zukunft zu gewährleisten, in der Quantencomputing allgegenwärtig sein wird.