search

Die 10 verschiedenen Arten von Cyberangriffen, die man im Jahr 2025 kennen sollte

Von Ainhoa Carpio-Talleux

Am 28. Mai 2025

Während das Jahr 2024 Schauplatz zahlreicher Cyberangriffe mit einer Rekordmenge an Datenschutzverletzungen war, von denen viele massiv waren, bestätigt das Jahr 2025 die Dominanz dieser Art von Cyberbedrohungen. Unser digitales Umfeld ist heute stark von einem Anstieg der immer vielfältigeren und ausgeklügelteren Cyberangriffe auf die Informationssysteme (IS) der Unternehmen geprägt, die oftmals zu verwundbar sind.

Dieser Artikel erläutert, was bei dieser Art von Cyberangriff auf dem Spiel steht, und geht detailliert auf die häufigsten Bedrohungen sowie auf die Bedrohungen im Jahr 2025 ein.

Computerangriffe: Was steht auf dem Spiel?

Der finanzielle Einsatz eines Cyberangriffs

Wenn ein Unternehmen Opfer eines Cyberangriffs wird, führt dies in den meisten Fällen zu einem direkten und indirekten finanziellen Verlust.

Ein direkter und unmittelbarer Verlust entsteht, wenn der Vektor des Cyberangriffs eine Ransomware ist, mit der der Hacker die Daten des Unternehmens gegen Zahlung eines Lösegelds als Geiseln nimmt. Es kann sich aber auch um einen Betrug mit gefälschten Überweisungen handeln oder um die illegale Verwendung gestohlener Zahlungsmittel.

Der finanzielle Verlust durch einen Cyberangriff kann auch indirekt sein. Ein Unternehmen oder eine Organisation, das bzw. die Opfer eines Cyberangriffs geworden ist, muss mitunter erhebliche Summen investieren, um den regulären Betrieb seines bzw. ihres Informationssystems wiederherzustellen. Außerdem muss es seine Sicherheitspolitik neu organisieren und die Hard- und Software installieren, die seine Schwachstellen behebt.

Um eine genaue Vorstellung von den finanziellen Kosten eines Cyberangriffs zu erhalten, ist es auch notwendig, die Betriebsverluste zu verbuchen, die mit der Einstellung der Geschäftstätigkeit und der Unterbrechung der Dienstleistungen verbunden sind.

Die Herausforderung der Vertraulichkeit und des Datenschutzes

Der Schutz vertraulicher Daten ist für alle Organisationen von entscheidender Bedeutung. Diese Daten sind das Hauptziel von Cyberangriffen und umfassen Informationen und Kontaktdaten von Kunden, Lieferanten und Partnern, aber auch Betriebs- und Geschäftsgeheimnisse. Wenn diese Daten kompromittiert werden, werden sie meist weiterverkauft, für Betrügereien verwendet oder sogar öffentlich bekannt gemacht, um Unternehmen zu destabilisieren.

Die rechtliche und regulatorische Herausforderung

Wenn ein Cyberangriff auf das Informationssystem eines Unternehmens aufgrund der Nichteinhaltung der geltenden Vorschriften zur DSGVO möglich wurde, kann dies zu rechtlichen Problemen führen.Das Unternehmen kann rechtlich belangt und bestraft werden, wenn es die Sicherheits- und Datenschutzbestimmungen (DSGVO) nicht einhält.

Der Ruf der Organisation steht auf dem Spiel

Der Diebstahl vertraulicher Daten durch einen Cyberangriff kann auch erhebliche Auswirkungen auf den Ruf einer Organisation haben. Neben dem Schaden für das Unternehmen kann er auch das Vertrauen von Kunden, Geschäfts- und Industriepartnern nachhaltig beschädigen.

💡Beispiel: Im Jahr 2020 wurde Zooms Ruf durch mehrere Sicherheitslücken geschädigt, darunter das Fehlen einer End-to-End-Verschlüsselung und unbefugte Eindringlinge in Meetings ( "Zoombombing"). Diese Probleme führten zu einem Vertrauensverlust und veranlassten das Unternehmen, seine Datenschutzmaßnahmen dringend zu verstärken.

Die menschliche Herausforderung

Ein Cyberangriff ist für die Mitarbeiter eines Unternehmens nicht harmlos. Er hat oftmals psychologische Auswirkungen auf sie, insbesondere auf die Person, die versehentlich auf den falschen Link geklickt hat. Solche Ereignisse führen unweigerlich zu Stress und Spannungen, die sich negativ auf die Mitarbeiter auswirken können, vor allem wenn im Nachhinein keine Vorkehrungen getroffen werden, um sie zu begleiten, aufzuklären und gute Praktiken zu erläutern.

Welche Arten von Cyberangriffen gibt es?

Typ 1 - Phishing

Dieser Cyberangriff steht seit mehreren Jahren an der Spitze der Hitliste, sowohl im beruflichen als auch im privaten Bereich. Es ist auch unter dem Namen Phishing bekannt und besteht darin, dass sich ein Cyberangreifer als vertrauenswürdiger Ansprechpartner (eine Bank, Ameli, eine bekannte E-Commerce-Website usw.) ausgibt, um dem Opfer Folgendes abzunehmen:

  • vertrauliche Daten,
  • Anmeldeinformationen
  • alle anderen sensiblen Informationen, ...

... mit dem Ziel, diese in betrügerischer Absicht zu verwenden.

📌Die Vorgehensweise ist immer dieselbe: Der Cyberkriminelle sendet eine E-Mail oder SMS (im Falle eines Smishing-Versuchs) mit alarmierendem Charakter, in der er dazu auffordert, auf einen (korrupten) Link in der Nachricht zu klicken . Diese Art von betrügerischer Nachricht ist wohlbekannt:

  • mit der Aufforderung, eine unbezahlte Rechnung dringend zu begleichen,
  • um die Angabe von Verfügbarkeiten aufgrund eines Problems bei der Paketzustellung bitten,
  • mit dem Vorschlag, eine Rückerstattung oder ein einmaliges Geschäftsangebot in Anspruch zu nehmen usw.

Der Computerangriff durch Phishing oder Smishing (seine Ableitung) hat zum Ziel, Sie in die Irre zu führen, um Ihre vertraulichen und Bankdaten zu sammeln, um Ihre Identität anzunehmen und das Konto Ihres Unternehmens zu belasten.

Beispiel für Phishing: "Orange".

Typ 2 - Das Hacken eines Kontos

Bei diesem Cyberangriff versucht ein Cyberkrimineller, die Kontrolle über ein Konto zum Nachteil des rechtmäßigen Besitzers zu übernehmen . Häufig werden E-Mail-Konten ins Visier genommen, da sie eine beträchtliche Informationsquelle darstellen. Aber auch andere Arten von Konten sind im Visier der Angreifer, wie Konten in sozialen Netzwerken, auf Behördenseiten oder auf E-Commerce-Plattformen.

Um in den Besitz dieser Konten zu gelangen, können Angreifer Folgendes ausnutzen:

  • Ein zu schwaches Passwort,
  • Das gleiche Passwort wie das eines Kontos, das zuvor in einer Phishing-Kampagne gehackt wurde,
  • Ein versehentlich mitgeteiltes Passwort,
  • Ein Passwort, das auf einem Gerät verwendet wird, das einen passwortdiebischen Virus trägt...

Unabhängig von der Methode besteht das Ziel darin, vertrauliche und sensible Informationen zu sammeln , um sie dann weiterzuverkaufen, betrügerische Transaktionen durchzuführen, Phishing-Kampagnen zu starten, die Identität des Kontoinhabers anzunehmen, um ihm zu schaden oder seine Geschäftskontakte zu täuschen.

Typ 3 - Ransomware

Ransomware ist ein Computerangriff, der auf einem Schadprogramm beruht, das den Zugriff auf Computer oder Dateien durch Verschlüsselung verhindert. Das Ziel dieses Computerangriffs ist es, Geld- häufig in Form von Kryptowährung - zu erpressen, um im Gegenzug den Zugriff auf die als Geiseln genommenen Daten oder das System wiederherzustellen. Unternehmen, Verwaltungen und Krankenhäuser sind regelmäßig Opfer dieser Cyberangriffe, die große Schäden verursachen.

Die Installation der Ransomware auf der Zielkonfiguration erfolgt durch das Öffnen eines infizierten Anhangs. Es genügt ein Klick auf einen bösartigen Link in einer Phishing-Mail oder beim Surfen auf einer kompromittierten Website. Sie kann auch nach einem Eindringen in das System über eine ungepatchte Sicherheitslücke installiert werden.

Typ 4 - Falsche Überweisungsaufträge

Bei einem Computerangriff mit gefälschten Überweisungsaufträgen (FOVI) täuscht der Cyberkriminelle die Identität eines Lieferanten vor, der auf eine Zahlung wartet. Er übermittelt eine neue Bankverbindung (Änderung der IBN) und wird anstelle des Lieferanten bezahlt.

Der Präsidentenbetrug funktioniert nach demselben Prinzip: Eine Überweisungsanfrage, die angeblich von einer Führungskraft des Unternehmens stammt und dringend und vertraulich durchgeführt werden muss. Im letzteren Fall wird die betrügerische Nutzung des E-Mail-Kontos einer der Führungskräfte ermöglicht, nachdem das Konto gehackt wurde.

Typ 5 - Der Datenverstoß

" 5.629 Datenverletzungen wurden der CNIL im Jahr 2024 gemeldet: +20 % im Vergleich zum Vorjahr ", und der Aufwärtstrend setzt sich fort: Im ersten Quartal 2025 wurden mehr als 2 500 Datenverstöße gemeldet. Fast die Hälfte dessen, was 2024 gemeldet wurde.

Unter Leckage oder Verletzung persönlicher und vertraulicher Daten versteht man den unbefugten Zugriff auf, die Bewegung, die Speicherung und die Verbreitung von vertraulichen, persönlichen oder finanziellen Informationen, die sich im Besitz eines Dritten befinden. Bei dem betreffenden Dritten kann es sich um eine Website, ein Unternehmen, eine Gemeinde oder eine Behörde handeln.

Um den Unterschied zwischen diesen beiden Begriffen zu verdeutlichen :

  • Ein Datenleck ist das Ergebnis einer unbeabsichtigten Exposition einer Datenbank mit sensiblen Daten. Diese Exposition kann über das Internet erfolgen oder aus dem Verlust einer Festplatte oder eines anderen Geräts resultieren, das diese Daten enthält.
  • Eine Datenverletzung ist mit einem Cyberangriff verbunden.

Unabhängig von der Form handelt es sich um eine schwerwiegende Verletzung der Sicherheit und der Privatsphäre, die den Opfern (Einzelpersonen und Organisationen) schweren Schaden zufügen kann. Der Verlust oder die Verletzung personenbezogener Daten hat auch erhebliche finanzielle und rechtliche Auswirkungen und kann den Ruf einer Organisation ernsthaft schädigen. So besteht die Gefahr, dass Kunden, Nutzer und Partner kein Vertrauen mehr in ein Unternehmen haben, das nicht die notwendigen Vorkehrungen zum Schutz ihrer vertraulichen und sensiblen Informationen trifft.

Typ 6 - Hacking

Ein weiterer häufig von Cyberkriminellen eingesetzter Cyberangriff ist das Hacken, bei dem sich der Hacker heimlich in einen Computer, einen Server, ein Netzwerk, einen Onlinedienst, ein Mobiltelefon oder einen angeschlossenen Gegenstand einnistet, um die Kontrolle über diesen zu übernehmen. Ist der Hacker erst einmal drin, sammelt er auf illegale Weise sensible Daten der Organisation.

Dieser orchestrierte Cyberangriff, der auf ungepatchten oder sogar unveröffentlichten Schwachstellen(Zero-Day-Schwachstellen) des Informationssystems und der angeschlossenen Geräte basiert, wird dazu dienen :

  • zur Durchführung von Bankbetrugsoperationen,
  • Operationen zum Identitätsdiebstahl durchzuführen,
  • um Spionageoperationen durchzuführen,
  • der Organisation zu schaden,
  • dem Betrieb des Informationssystems zu schaden.

Typ 7 - Website-Spoofing

Der Computerangriff durch Website-Spoofing beruht auf Identitätsdiebstahl. Er funktioniert folgendermaßen: Eine Website mit hohem Bekanntheitsgrad wird geklont, um eine bösartige Website zu erstellen, auf die Internetnutzer gelockt werden, um Anmeldeinformationen, Bankdaten und andere vertrauliche Daten zu sammeln.

Die Umleitung der Internetnutzer auf diese gefälschten Websites erfolgt über irreführende Links in Phishing-Mails. Einige Schadprogramme können auch die Hosts-Datei von Endgeräten ändern, um Personen auf illegale Websites statt auf offizielle Websites umzuleiten. Wenn Sie beispielsweise die Adresse Ihrer Bank mit der Adresse einer gefälschten Website verknüpfen, werden Sie automatisch auf eine gefälschte Seite weitergeleitet, die dem Original ähnlich ist, aber mit betrügerischen Links gespickt ist.

Typ 8 - Der Denial-of-Service-Angriff

Die am stärksten gefährdeten Organisationen sind auch häufig das Ziel des sogenannten Denial-of-Service-Computerangriffs (DDoS). Dieser Cyberangriff zielt darauf ab, z. B. eine Website unzugänglich zu machen, indem eine große Menge an Anfragen gesendet wird, um den Zugang zu sättigen. Ein DDoS-Angriff beruht auf der Ausnutzung einer Sicherheitslücke, um einen Dienst zu stoppen oder seinen Betrieb zu beeinträchtigen.

Dieser Cyberangriff ist für das Unternehmen, die Gemeinde oder den Verein, das bzw. der davon betroffen ist, sehr schädlich. E-Commerce-Websites hingegen verlieren sofort beträchtliche Summen und potenziell Kunden, die sich auf andere Lösungen verlegen.

Diese cyberkriminellen Aktionen schaden direkt dem Ruf der Organisation und diskreditieren sie in den Augen ihrer Nutzer, Kunden, Geschäfts- und Industriepartner.

Typ 9 - Viren

🦠Viren sind ein Computerangriff mit dem Ziel, die Sicherheit der Systeme, in die sie eingespeist werden, zu gefährden, das reibungslose Funktionieren digitaler Ressourcen zu beeinträchtigen oder deren Kontrolle zu übernehmen. Sie können auch dazu dienen, vertrauliche und sensible Daten zu stehlen.

Einige Viren installieren sich im Verborgenen, indem sie ungepatchte System- oder Softwareschwachstellen ausnutzen. Computerviren benötigen keine Wirtsdatei, um sich zu verbreiten. Sie replizieren sich automatisch und infizieren andere Geräte über Netzwerke oder E-Mails.

Klassische Viren, die einen präparierten Dateianhang verwenden oder sich in illegaler Software verstecken, werden aktiviert, sobald sie geöffnet werden, und beginnen mit der Replikation. Andere hochentwickelte Viren, sogenannte polymorphe Viren, verändern ihre Struktur und behalten nie dieselbe Signatur bei, sodass sie von Antivirenprogrammen nicht erkannt werden können und ihre Ausrottung sehr komplex ist.

👉Zu den bekanntesten Viren gehören u. a. :

  • Trojanische Pferde oder Trojaner. Dieser in einem scheinbar legitimen Programm versteckte Virus öffnet eine Hintertür (Backdoor), um die Kontrolle über das infizierte Gerät zu übernehmen, Daten zu sammeln usw.
  • Ein Keylogger ist ein Spionagevirus, dessen Ziel es ist, die Tastatureingaben des Benutzers aufzuzeichnen und die eingegebenen Daten zu speichern. Diese Technik wird häufig zum Diebstahl von Anmeldeinformationen und Bankdaten verwendet.

Typ 10 - Cybermobbing

Cybermobbing ist in der Unternehmenswelt auf dem Vormarsch. Diese bösartige Handlung ist weniger sichtbar als körperliche oder verbale Belästigung, hat aber ebenso verheerende Folgen für die Opfer und beeinträchtigt die Funktionsweise der Organisation.

Dieser Cyberangriff bezeichnet feindselige, entwürdigende oder sogar bedrohliche Verhaltensweisen, die sich wie folgt äußern:

  • Durch das wiederholte Versenden von E-Mails, Instant Messages oder Posts in sozialen Netzwerken,
  • Durch die Verbreitung von Gerüchten , die darauf abzielen, den Ruf der Zielpersonen zu schädigen oder sie zu ächten, insbesondere durch Online-Diskussionen.

Neue Technologien wie generative künstliche Intelligenz, Big Data usw. tragen dazu bei, dass die verschiedenen Computerangriffe komplexer werden und weniger leicht zu erkennen sind. Sie erleichtern auch ihre Personalisierung und Industrialisierung. Cyberkriminelle nutzen ein agiles technologisches Umfeld, das es ihnen ermöglicht, Informationen abzugleichen, um genaue digitale Profile zu erstellen, und verschiedene Arten von Computerangriffen zu kombinieren, um ihre Ziele zu erreichen.

Die häufigsten Cyberangriffe im Jahr 2025

Auch wenn das Arsenal der von Cyberkriminellen eingesetzten Cyberangriffe von einem Jahr zum anderen im Wesentlichen gleich bleibt, lassen die Entwicklung der Technologien und der Nutzungsweisen sowie die zunehmende Verbreitung von vernetzten Objekten neue Trends entstehen.

Diese Bedrohungen der nächsten Generation zeichnen sich durch immer ausgefeiltere Strategien für Computerangriffe und eine systematische Integration künstlicher Intelligenz in die Verfahren aus.

Ausnutzung von System- und Softwareschwachstellen.

Dieser Vektor für Cyberangriffe profitiert von einem enormen Anstieg der Anzahl von Schwachstellen und der oftmals verspäteten Bereitstellung von Patches. Die Zeit, die zwischen der Entdeckung einer Schwachstelle und der Bereitstellung des Patches durch die Organisationen vergeht, stellt eine Angriffsmöglichkeit für Cyberkriminelle dar.

Diese Art von Angriffen, die 2024 im Vergleich zu 2023 um 38 % zunimmt, wird durch die hohen Investitionen der Cyberkriminellen in die Analyse und Identifizierung ausnutzbarer Schwachstellen intensiviert.

Zero-Day-Computerangriff

Zero-Day-Computerangriffe nutzen Schwachstellen aus, die weder von den Herstellern entdeckt noch dokumentiert wurden und für die es noch keine Patches gibt. So waren 23,6 % der im Jahr 2024 gemeldeten Schwachstellen ausgenutzt worden, bevor sie öffentlich bekannt wurden.

Computerangriffe durch Ausnutzung von Zero-Day-Schwachstellen sind sehr effektiv. Sie ermöglichen es Cyberkriminellen, Netzwerke zu kompromittieren, während sie unentdeckt bleiben. Branchen wie :

  • Energiewirtschaft,
  • Telekommunikation,
  • öffentliche Einrichtungen ...

... sind häufig Opfer dieser Angriffe. Ihre komplexen, heterogenen und zum Teil alternden Infrastrukturen stellen ein beliebtes Ziel und ein hohes Gewinnpotenzial für Cyberkriminelle dar.

Cyberangriffe auf Cloud-Umgebungen

Diese offenen, weil hochgradig vernetzten und über das Internet zugänglichen Umgebungen haben viele Vorteile. Sie haben jedoch die Besonderheit, dass sie Cyberkriminellen eine große Angriffsfläche bieten:

  • Webportale,
  • APIS,
  • Hypervisor,
  • Fehler bei der Konfiguration,
  • Permissive Rechte,
  • Zugang zu Netzwerken,
  • Zugriff auf Datenbanken.

Diese innovativen technologischen Umgebungen setzen Organisationen erhöhten Cybersicherheitsrisiken aus, z. B. Zero-Day-Angriffen oder Angriffen, die mit ungepatchten Systemen verbunden sind.

Cyberangriffe mit Ransomware

Während sie 2024 für viel Aufsehen gesorgt hat, ist der Cyberangriff mit Ransomware auch 2025 noch allgegenwärtig. Hacker haben ihre Strategien sogar perfektioniert, um ihre potenziellen finanziellen Gewinne zu maximieren.

Computerangriff durch Phishing

Das jüngste Beispiel für diese Art von Cyberangriff ist die Phishing-Kampagne, die sich an die Abonnenten mehrerer großer Zeitungen oder Magazine wie Le Monde, Télérama oder Le Figaro richtete. Bei dieser Kampagne, die darauf abzielte, auf illegale Weise die Bankdaten von Internetnutzern zu sammeln, griffen die Cyberkriminellen auf fortschrittliche technologische Tools zurück, die speziell für den Missbrauch von Internetnutzern entwickelt wurden und online als Abonnement verkauft wurden, die sogenannten Phishing-Kits. Diese betrügerischen Websites werden auf Servern gehostet, die ausschließlich gefälschte Websites enthalten, die Folgendes nachahmen:

  • Streaming-Dienste,
  • Ameli,
  • bekannte Banken,
  • Stromanbieter,
  • Lieferdienste usw.

Schritt 1: Cyberkriminelle erwerben Domainnamen, die denen ähneln, die von legitimen Websites verwendet werden,

Schritt 2: Die Cyberkriminellen installieren das Kit und verwalten den Phishing-E-Mail-Versand oder den Smishing-SMS-Versand.

Schritt 3: Die von den Opfern eingegebenen Zahlungsinformationen werden dann über ein automatisiertes System direkt an eine verschlüsselte E-Mail gesendet.

Schwachstellen in Lieferketten

Die IT-Infrastrukturen von Organisationen öffnen sich zunehmend gegenüber ihren Ökosystemen, um die verschiedenen Geschäfts-, Logistik- und Industrieprozesse zu beschleunigen. Dies bringt zahlreiche Vorteile mit sich, doch sind diese vernetzten Systeme auch zahlreichen Cyberrisiken ausgesetzt. In diesem Zusammenhang entwickeln sich Angriffe auf Lieferanten oder genauer gesagt auf die Lieferkette, um das System oder das Netzwerk eines Ziels zu infiltrieren. Diese indirekte Cyberbedrohung wird im Jahr 2025 immer häufiger auftreten.

Cyber-Angriff über die Ausnutzung vernetzter Objekte (IoT).

Die Allgegenwart vernetzter Objekte in so unterschiedlichen Bereichen wie der Industrie, dem Gesundheitswesen oder kritischen Infrastrukturen und die zahlreichen Schwachstellen dieser oft schlecht gesicherten Geräte stellen ein bedeutendes Cyberrisiko dar. Hacker verfügen über eine beträchtliche Angriffsfläche, die ihnen die Möglichkeit gibt, verschiedene Methoden zu nutzen, um :

  • die Kontrolle über die Geräte zu erlangen,
  • Kommunikation abzufangen, wenn keine Verschlüsselung vorhanden ist...

Smishing, ein Computerangriff auf Smartphones, der exponentiell wächst.

Da immer mehr Menschen ihre Mobiltelefone bei der Arbeit benutzen und die Telearbeit zunimmt, können Cyberkriminelle über diesen Kanal leichter auf Unternehmensnetzwerke zugreifen. Smishing und bösartige Anwendungen zum Diebstahl von Anmeldeinformationen auf Bankplattformen sind die Hauptvektoren für Angriffe auf Mobilgeräte, da sich die Nutzer auf einem mobilen Gerät leichter missbrauchen lassen als auf ihren Desktop-Computern.

Künstliche Intelligenz, für gesteigerte Angriffe

Die generative künstliche Intelligenz ist heute ein wichtiger Hebel für Hacker. Diese Spitzentechnologie in Kombination mit Big Data und Machine Learning ermöglicht es, schnell sehr raffinierte, effiziente und schwer zu entdeckende Computerangriffe zu generieren. Durch den Abgleich von Daten aus verschiedenen legalen Quellen (öffentliche Informationen) und illegalen Quellen (im Dark Web gestohlene oder gekaufte Daten) generieren Hacker eine Vielzahl von E-Mail-Nachrichten.automatisch überzeugende, weil personalisierte und auf das Profil des Ziels zugeschnittene Phishing-Nachrichten mit einer verbesserten Erfolgsquote.

KI trägt auch dazu bei, :

  • Die Wirksamkeit von Schadcode (Malware) zu verbessern,
  • Botnetzwerke verwalten, die an DDoS-Angriffen beteiligt sind,
  • Cyberangriffe zu industrialisieren,
  • Schwachstellen in der von Organisationen, Systemen und Software genutzten künstlichen Intelligenz aufdecken.

Risiken von Cyberangriffen über Open-Source-Software.

Als Alternativen zu proprietärer Software wird Open-Source-Software durch offene Zusammenarbeit entwickelt und gepflegt. Sie werden aufgrund ihrer zahlreichen Vorteile regelmäßig in Netzwerken, beim Cloud-Computing und in Unternehmen eingesetzt:

  • freier Zugang zum Quellcode,
  • stärkere Personalisierung,
  • Kontrolle über die Daten,
  • Interoperabilität,
  • Einhaltung von Standards,
  • geringere Kosten.

Open-Source-Lösungen sind in fast allen Branchen zu finden. Sie sind regelmäßig Ziel von Cyberangriffen, was vor allem auf nicht immer behandelte Schwachstellen zurückzuführen ist. Viele Projekte werden nicht ausreichend gewartet oder verfügen nicht über ausreichende Ressourcen , um proaktiv Schwachstellen aufzuspüren und Patches zu veröffentlichen. Der Vorfall, bei dem das Open-Source-Paket PyPI mit Malware infiziert wurde, verdeutlicht die potenzielle Gefahr für Tausende von Organisationen.

Hier sind die wichtigsten Cyberrisiken, die mit der Nutzung von Open-Source-Software verbunden sind:

  • Vorhandensein von bekannten, aber noch nicht behobenen Schwachstellen,
  • Anfälligkeit des Ökosystems von Open-Source-Software, die Abhängigkeiten von anderen Projekten einbindet,
  • Kompromittierte Pakete,
  • Veraltete und nicht gepflegte Softwareversionen...

Angesichts der Professionalisierung von Hackern und ihres Einsatzes modernster Technologien sind die Schwachstellen von Open-Source-Software ein zentrales Anliegen von Organisationen.

Was ist vom Computerangriff im Jahr 2025 zu halten?

Im Jahr 2025 kann man sagen, dass der Cyberangriff auf Unternehmen, Behörden, Körperschaften und Vereine zwei Aspekte umfasst. Einerseits beruht er auf den klassischen Triebfedern, wenn es darum geht, menschliche Schwachstellen auszunutzen: Phishing- und Smishing-Kampagnen, gefälschte Überweisungsaufträge und Cybermobbing. Andererseits stützt sich die Cyberkriminalität auf enorme technologische Mittel, die von Cyberkriminellen mobilisiert werden, um Cyberkriminalität zu entschlüsseln und zu nutzen.Cyberangriffe zu entdecken, auszunutzen und durchzuführen, um finanzielle Vorteile zu erlangen, der Organisation zu schaden oder den Interessen einer Nation zu dienen.

Man spricht auch von einer Uberisierung der Cyberkriminalität, mit modernsten technologischen Mitteln und einer klaren Rollentrennung zwischen den Anbietern der technologischen Infrastruktur, ihren Kunden, die die Bankverbindungen der Opfer und die Kreditkartennummern sammeln, und den Nutzern. Letztere kaufen die gestohlenen Daten von der kriminellen Person oder Organisation, die sie gesammelt hat, und wickeln die betrügerischen Online-Käufe und die Logistik für die Wiederbeschaffung der Waren ab.

Es ist auch eine Tendenz der Cyberkriminellen zu beobachten, ihre Vorgehensweise komplexer zu gestalten, indem sie auf Anti-Detektionstechniken zurückgreifen wie :

  • Geofencing (Sperrung einer Website im Ausland),
  • Cloaking (die Tatsache, dass je nach Herkunft des Besuchers eine andere Seite angezeigt wird),
  • Das Filtern des Datenverkehrs.

Schließlich muss auch auf eine neue Form des Cyberangriffs hingewiesen werden, den sogenannten hybriden Cyberangriff. Diese moderne Art der Cyberüberwachung kann auf jeden Punkt der Infrastruktur des Informationssystems abzielen, indem sie Zero-Day-Schwachstellen in Umgebungen, die mit Cloud-Technologien verbunden sind, kompromittierte Zugänge ausnutzt oder im Dark Web gesammelte Kennungen verwendet. Mit generativer KI und dynamischen Cloud-Ressourcen wie IaaS, SaaS sind Cyberkriminelle in der Lage, erhebliche Mittel zu mobilisieren, um die Wirkung von Cyberangriffen zu erhöhen.

Hybride Cybersicherheit in der IT: die Lösung für 2025!

Da Cyberbedrohungen immer raffinierter und automatisierter werden, müssen Organisationen reagieren und eine umfassende, agile und widerstandsfähige proaktive Cybersicherheit einrichten. Sie müssen auch alle ihre Stakeholder einbeziehen, um neben den technologischen auch die menschlichen Schwachstellen zu berücksichtigen, sie zu sensibilisieren und sie dazu zu bringen, bewährte Cyberpraktiken zu übernehmen.

Die Cybersicherheit im Jahr 2025 muss Spitzentechnologien zur Abdeckung des gesamten Informationssystems , eine strenge Organisation (regelmäßige Sicherheitsprüfungen, Verwaltung der Aktualisierungen von Schwachstellen usw.) und die Einführung von Sensibilisierungssitzungen für die Mitarbeiter kombinieren. Es ist entscheidend, die Mitarbeiter aufzuklären, da sie oft die ersten Opfer von Phishing- oder Smishing-Angriffen sind.

Artikel übersetzt aus dem Französischen