Arctic Wolf, nach eigenen Angaben Spezialist für Security Operations, hat einen auf Threat Research und Analyse beruhenden „Predictions 2025 Report“ veröffentlicht. Aus den Ergebnissen: 1. VPN-Gateways (Virtual Private Networks) und Edge Devices (Gerät, das einen Zugangspunkt zu den Kernnetzen von Unternehmen oder Dienstanbietern darstellt) finden sich vermehrt im Visier von Cyberkriminellen. Die Zunahme der Homeoffice-Tätigkeiten und Remote Work sowie hybride Arbeitsmodelle erhöhen das Schwachstellenrisiko zusätzlich. Cyberkriminelle nutzen Schwächen in Konfigurationen sowie Zero-Day-Lücken und gestohlene Zugangsdaten gezielt aus, um in Unternehmenssysteme einzudringen. Um sich zu schützen, sollten Unternehmen u.a. eine Bestandsaufnahme ihrer vorhandenen Lösungen und Geräte machen, Risiken analysieren, vorhandene Schwachstellen schnellstmöglich patchen und Multi-Factor Authentification (MFA) einführen, wenn noch nicht geschehen. 2. Social Engineering entwickelt sich weiter. Bedrohungsakteure setzen auch weiterhin auf den Faktor Mensch als Einfallstor in Unternehmenssysteme. Für Cyberkriminelle ist es vielfach einfacher und erfolgsversprechender, Methoden des Social Engineering anzuwenden als umfangreiche technische Abwehrmaß-nahmen zu überwinden. Alle Mitarbeitende in Unternehmen müssen gut geschult werden, um erkennbare Attacken zu entdecken und zu melden. 3. Kompromittierungen trotz Identitiy and Access Management. IAM allein ist keine Garantie für die Unversehrtheit der Unternehmenssysteme. Fehlerhafte Konfiguration, überprivilegierter Zugriff, verwaiste Konten und Schattenverzeichnisse sind anfällig für die Ausnutzung durch Unbefugte. So ergab der 2024 Data Breach Investigations Report von Verizon, dass über 80 Prozent der Sicherheitsverletzungen mit kompromittierten Identitäten einherging. 4. KRITIS-Unternehmen bleiben beliebte Angriffsziele. Einrichtungen der kritischen Infrastruktur stehen weltweit und auch im deutschsprachigen Raum vermehrt unter Cyberbeschuss. 5. Innova-tive Technologien und KI spielen Cyberkriminellen in die Hände. Die Verteidigerseite kommt daher nicht umhin, ebenfalls innovative Technologien wie Machine Learning und intelligente Programme zur Automatisierung von Security-Prozessen und Durchführung fundierter Analysen zu nutzen. Zum Report (in englischer Sprache): Kurzlink: tinyurl.com/4cnzhd6w