Stimme der Branche: AKAMAI Cybersicherheit von innen
Seit 10 Jahren veröffentlicht Akamai seine State of the Internet (SOTI)-Berichte mit detaillierten Analysen der neuesten Cybersicherheitsforschung und Trends – und damit wertvolle Einblicke in die Entwicklung der Bedrohungslandschaft und die Herausforderungen, mit denen Unternehmen weltweit konfrontiert sind.
Standen in diesen Berichten anfangs hauptsächlich die Breitbandeinführung und Verbindungsgeschwindigkeiten im Mittelpunkt, liegt ihr Fokus seit geraumer Zeit auf Cybersecurity. Sie SOTI-Reports basieren auf den Daten, die Akamai beim Schutz von Zehntausenden von Kunden in über 130 Ländern seit mehr als einem Vierteljahrhundert zusammengetragen hat.
Hier und heute teilen sechs Cyber-Experten von Akamai ihre Gedanken zu den wesentlichsten Trends und Ereignissen des vergangenen Jahres und ihre Einschätzungen, was uns 2025 und darüber hinaus erwartet. Außerdem erläutern sie, wie sich Unternehmen auf die Zukunft vorbereiten können, geben praktische Tipps zur Minimierung von Schwachstellen und zur Verbesserung der allgemeinen Bedrohungslage.
Die AKAMAI-Experten sind:
- Roger Barranco, Vizepräsident für globale Sicherheitsoperationen
- Lisa Beegle, Senior Director für Informationssicherheit
- Richard Meeus, Senior Director für Sicherheitstechnologie, EMEA-Region
- Ruben Koh, Director für Sicherheitstechnologie, APJ-Region
- Steve Winterfeld, beratender CISO
- Tricia Howard, Scrybe von Cybersecurity Magick
Roger Barranco, Vice President of Global Security
Was war für Sie im vergangenen Jahr besonders wichtig?
Im Rückblick fallen mir gleich mehrere wichtige Trends ein. Ein überraschendes Phänomen war die anhaltend hohe Häufigkeit und Effektivität von DNS-Angriffen. Forscher von Akamai beobachteten kürzlich, dass DNS in einem Zeitraum von 18 Monaten bei 60 % der verteilten Denial-of-Service-Angriffe (DDoS) auf den Layern 3 und 4 eine Rolle spielte. Allerdings gibt es Lösungen, mit denen sich viele dieser Angriffe verhindern lassen. Häufig sind derartige Angriffe reflektor-basiert, wobei sich die Angreifer unsachgemäß konfigurierte Server zunutze machen. Einfache DNS-Änderungen können dies verhindern und sicherstellen, dass Unternehmen nicht versehentlich zum Teil des Problems werden.
2024 haben wir ein Wiederaufleben des Mirai-Botnetzes erlebt, das vor Jahren schon einmal weltweit für einige der größten und komplexesten Angriffe der Welt verantwortlich gewesen ist. Es ist eines der interessantesten Angriffswerkzeuge und hochintelligent dabei, Endpunkte zu übernehmen und andere Akteure auszusperren. Mirai war vor fünf Jahren ziemlich prominent, dann verschwand es – und kommt nun aber mit voller Wucht zurück.
Diese Entwicklung zeigt, wie wichtig es ist, dass Unternehmen nicht nur die Größe von Angriffen im Blick haben, sondern auch deren Raffinesse. Der Komplexitätsgrad der Angriffskampagnen steigt immer weiter. Viele Sicherheitsanbieter integrieren deshalb intelligentere Automatisierung, allein schon um die Reaktionszeiten zu verkürzen.
Darüber hinaus bin ich fest davon überzeugt, dass der Zugang zu Sicherheitsexperten nach wie vor von entscheidender Bedeutung ist. Denn früher oder später wird jedes mittlere oder große Unternehmen von einem Cyber-Vorfall betroffen sein, und dessen Lösung erfordert menschliches Fachwissen.
Auf der Anwendungsseite sehe ich den missbräuchlichen Einsatz von Bots weiterhin als große Bedrohung. Solche Angriffe stammen oft von nationalstaatlich gelenkten Akteuren und sind äußerst schwer einzudämmen. Um festzustellen, ob es sich bei einem Angreifer um einen Bot oder einen Menschen handelt oder um zwischen „guten“ und „bösen“ Bots zu unterscheiden (Abbildung 1), sind erfahrene menschliche Experten erforderlich, welche die individuelle Kundenumgebung verstehen und die entsprechenden Schutzmaßnahmen umsetzen können.
Abb. 1: Ein Vergleich von guten und schlechten Bots anhand von Beispielen
Welche Probleme sehen Sie für das laufende Jahr?
„Unternehmen sollten ihre Abwehrmaßnahmen verstärken, wenn das Netzwerk nicht aktiv angegriffen wird.”
– Roger Barranco, Vizepräsident für globale Sicherheitsoperationen
Das Botnet Mirai wird aller Wahrscheinlichkeit nach ein bedeutender Faktor sein und noch ausgefeilter agieren, da die Bedrohungsakteure den Code weiterentwickeln, um noch mehr Varianten zu erstellen. Diese Entwicklung stellt Cybersicherheitsexperten vor anhaltende Herausforderungen, da sie mit Angriffskampagnen fertig werden müssen, die gleichzeitig auf mehreren Ebenen in ihrem gesamten Netzwerk- und Anwendungsbereich stattfinden.
Wir können davon ausgehen, dass Cyberangriffe von Nationalstaaten weiter zunehmen werden. Das Motiv für diese Angriffe ist nicht der finanzielle Gewinn, sondern ausschließlich der Wunsch, Schaden anzurichten.
Unternehmen werden weiterhin gezwungen sein, ihre API-Endpunkte in den Griff zu bekommen, um Schwachstellen zu minimieren. Korrekte API-Identifizierung, -Verwaltung und -Sicherheit werden als Komponenten einer robusten Cybersicherheitsstrategie noch bedeutsamer werden. Dasselbe gilt für die Mikrosegmentierung.
Ich möchte alle Security-Verantwortlichen dazu ermutigen, Zeit in die Absicherung ihrer IT-Landschaften zu investieren. Unternehmen sollten ihre Verteidigungsbereitschaft stärken, selbst wenn es aktuell keine Angriffe auf ihr Netzwerk gibt. Angriffen mit Maßnahmen und Investitionen in die Sicherheit vorzubeugen, lohnt sich auf jeden Fall.
In Zukunft müssen wir unseren Blick auf die Auswirkungen des Quantencomputing konzentrieren. Diese Technologie wird Angriffe auf eine Art und Weise beschleunigen, auf die die Branche bisher einfach nicht vorbereitet ist. Daher sollten Unternehmen zügig mit der Planung einer vollständigen Hardware-Aktualisierung beginnen. Es gilt, mit den fortschreitenden Fähigkeiten der Cyberkriminellen Schritt zu halten. Auch wenn solche Pläne und ihre Umsetzung möglicherweise nicht sofort die gewünschte Wirkung entfalten, ist es entscheidend, jetzt mit den Diskussionen und Vorbereitungen zu beginnen. Sobald Quantencomputer in der Cybersicherheit an Bedeutung gewinnen, ist der reibungslose Übergang zu gewährleisten.
Lisa Beegle, Senior Director of Information Security
Was war für Sie 2024 besonders wichtig?
“Staatlich geförderte Cyber-Angriffe haben aufgrund der verschärften geopolitischen Spannungen erheblich zugenommen.”
– Lisa Beegle, Senior Director of Information Security
Besonders auffällig war die Entwicklung bei den Bedrohungsakteuren: Ihre Kommunikation und Koordination sind inzwischen hochgradig durchorganisiert, und so können sie Schwachstellen inzwischen noch viel effizienter als bisher ausnutzen. Das gilt auch für Hacktivisten, die Angriffsdienste wie DDoS-for-hire als Service anbieten.
Vor Kurzem hat das Akamai Security Intelligence Response Team (SIRT) in Zusammenarbeit mit Strafverfolgungsbehörden dazu beigetragen, die bekannte Hacktivistengruppe Anonymous Sudan zu zerschlagen (Abbildung 2).
Angreifer tauschen sich jetzt über erfolgreiche Angriffe aus, greifen wiederholt Organisationen an, in denen sie Schwachstellen gefunden haben, und suchen dort nach weiteren. Dieses hat viele Unternehmen kalt erwischt, da sie nicht erkannt haben, dass das scheinbare Opfer gar nicht das eigentliche Ziel der Angreifer war.
Staatlich geförderte Cyber-Aktivitäten haben aufgrund der geopolitischen Spannungen erheblich zugenommen. Diese Angriffe von Nationalstaaten zielen zunehmend auf kritische Infrastrukturen ab. Daraus ergibt sich die dringende Notwendigkeit, proaktive Strategien zur Bedrohungserkennung und -überwachung zu entwickeln.
Sicherheitslücken in den Lieferketten entpuppten sich 2024 als kritisches Problem: Angreifer gingen über Drittanbieter, unter denen auch einige hochkarätige Ziele waren. Dieser Trend hat Lücken in den Sicherheitspraktiken aufgedeckt und damit die Notwendigkeit einer kontinuierlichen Überwachung und Überprüfung der Partner in der Lieferkette. Es ist klar, dass die Unternehmen entlang ihrer Lieferkette eine Sicherheitskultur fördern müssen, die das Risiko mindert.
Am beunruhigendsten finde ich, dass Cyberkriminelle inzwischen künstliche Intelligenz (KI) einsetzen und damit immer ausgefeiltere Angriffsvektoren schaffen. KI-gestützte Tools haben bereits die Erstellung äußerst überzeugender Phishing-Kampagnen, Deepfakes und anderer neuartiger Taktiken ermöglicht. Die KI-Einführung hat zu einer deutlichen Zunahme erfolgreicher Angriffe geführt. Um dieser Bedrohung entgegenzuwirken, müssen Organisationen auf allen Ebenen eine Kultur der Skepsis und Aufklärung pflegen, gekoppelt mit robusten Verifizierungsprozessen für sensible Anfragen.
Welche Probleme sehen Sie für das laufende Jahr?
Ich gehe davon aus, dass Cyberkriminelle weiterhin KI einsetzen werden, um Phishing-Angriffe zu automatisieren und zu personalisieren, was die Erkennung weiter erschweren wird. Unternehmen wird diese Entwicklung wahrscheinlich dazu veranlassen, in KI-basierte Sicherheitslösungen zur Echtzeit-Erkennung von Bedrohungen zu investieren.
Ich gehe auch von anhaltenden Ransomware-Angriffen aus, die auf ihrem Erfolg im letzten Jahr aufbauen. Die Taktiken haben sich weiterentwickelt, von doppelter Erpressung über dreifache Erpressung (oft mit DDoS-Angriffen) bis hin zu vierfacher Erpressung (d. h. Angreifer setzen sich direkt mit den Kunden, Mitarbeitern und anderen verbundenen Einheiten des Opfers in Verbindung, um sie darüber zu informieren, dass ihre sensiblen Informationen kompromittiert sind. Unternehmen, die Lösegeld zahlen, werden die Angreifer wahrscheinlich erneut ins Visier nehmen. Um sich zu schützen, müssen Unternehmen ihre Backup-Lösungen verbessern und ihre Mitarbeiterschulungen intensivieren.
Angriffe auf IoT-Geräte werden voraussichtlich weiter zunehmen, da sie vielfach nicht über robuste Security verfügen. Solche Angriffe erfolgen gewöhnlich meist kurz nach der Entdeckung von Schwachstellen. Dies unterstreicht die Notwendigkeit strengerer Sicherheitsmaßnahmen und standardisierter Protokolle, sowohl auf Verbraucherseite als auch auf der Unternehmensebene. Es ist von entscheidender Bedeutung, Patches und Schutzmaßnahmen auf dem neuesten Stand zu halten und den eigenen IoT-Fußabdruck zu kennen. Angesichts der anhaltenden geopolitischen Spannungen rechne ich mit weiterer Fortsetzung der Cyberkriegsführung und gehe von einer Zunahme von Cyberereignissen aus, bei denen strategische Angriffe mit physischen Aktionen koordiniert werden, beispielsweise die gleichzeitige Störung kritischer Warnsysteme und der Start militärischer Angriffe. Die Zeichen deuten auf die anhaltende Konzentration auf Cyberkriegsführung hin, die auf spezifische nationale Interessen abzielt. Vor diesem Hintergrund wird es unerlässlich sein, einen mehrschichtigen Sicherheitsansatz zu verfolgen und die Zusammenarbeit mit Regierungsbehörden zu fördern, um die Widerstandsfähigkeit gegen die sich entwickelnden Bedrohungen zu erhöhen.
Richard Meeus, Senior Director of Security Technology, EMEA-Region
Was war Ihnen im vergangenen Jahr besonders wichtig?
Der Haupttrend im Jahr 2024 war die Zunahme von Hacktivismus und DDoS-Angriffen in der Region Europa, Naher Osten und Afrika (EMEA). Im dritten Quartal kam es zu einer massiven Zunahme von Angriffen, die auf Europa und den Nahen Osten abzielten. Dies steht eindeutig im Zusammenhang mit den beiden regionalen Kriegen, die einen Großteil dieser Aktivitäten antreiben, und es gibt keine Anzeichen dafür, dass diese Angriffe nachlassen werden.
Eine weitere bemerkenswerte Entwicklung war die Umsetzung der NIS2-Richtlinie, die sich auf die betriebliche Widerstandsfähigkeit konzentriert. Sie sollte von jedem Mitgliedstaat der Europäischen Union (EU) in die Gesetzgebung aufgenommen werden. Die EU-Mitgliedstaaten hatten bis zum 17. Oktober 2024 Zeit, NIS2 in nationales Recht umzusetzen. Organisationen in Europa müssen sicherstellen, dass ihre Sicherheitsinfrastrukturen diesen neuen und aktualisierten Anforderungen entsprechen, die sich auf die Risikominderung und die Verbesserung der Widerstandsfähigkeit im Falle eines Angriffs konzentrieren.
Ein besonders interessantes Ereignis war die XZ Utils Backdoor (CVE-2024-3094), die eine Schwachstelle in dieser weit verbreiteten Open-Source-Bibliothek ausnutzte. Dieser Angreifer spielte auf lange Sicht, indem er fast zwei Jahre lang zum XZ-Projekt beitrug, um Glaubwürdigkeit aufzubauen, bis er in der Lage war, Malware in die Open-Source-Umgebung einzubetten. Diese langfristige Strategie erinnert an die Volt-Typhoon-Kampagne, bei der DSL-Router in den USA infiltriert wurden, um die Kommunikation zu stDie vielleicht spannendste Entwicklung bei DDoS-Angriffen war eine Schwachstelle, die das Akamai SIRT im Common UNIX Printing System (CUPS), einer Open-Source-Druckplattform, entdeckte – ein weiterer Vektor, den Angreifer ihrem Arsenal hinzufügen konnten, um Europa anzugreifen. Die Möglichkeit, einmal zuzuschlagen, dann aber einen endlosen Datenverkehr zu erzeugen, war besonders interessant, vor allem angesichts der Tatsache, dass es Tausende von anfälligen Geräten im Internet gibt, die CUPS verwenden.
Welche Probleme sehen Sie für das laufende Jahr?
“Ich denke, dass wir uns im Jahr 2025 stärker darauf konzentrieren werden, kryptografisch agil zu sein.”
– Richard Meeus, Senior Director of Security Technology, EMEA-Region
Da immer noch zwei regionale Kriege toben, glaube ich nicht, dass die Bedrohung durch Hacktivismus in nächster Zeit abnehmen wird. Tatsächlich arbeitet Akamai weiterhin mit der Regierung der Ukraine zusammen, um ihre wichtigsten Online-Ressourcen zu schützen. Da Hacktivisten von Konflikten oder dem, was sie als Ungerechtigkeit empfinden, angetrieben sind, werden die Angriffe erst nachlassen, wenn sich die geopolitische Lage verbessert oder auflöst. Bis dahin versuchen sie, das Vertrauen in Institutionen zu erschüttern und Druck auf Regierungen auszuüben, damit diese ihre Unterstützung für bestimmte Regimes einstellen.
Ich denke, wir werden eine Verlagerung der Angriffsvektoren erleben, die sich auf APIs konzentrieren. Je mehr Anwendungsprogrammierschnittstellen Unternehmen einsetzen, desto stärkeren Bedrohungen sind sie ausgesetzt und desto größer ist das Missbrauchsrisiko. Akamai konzentriert sich schon seit geraumer Zeit auf API-Schwachstellen. Zurückzuführen ist dies auf die sich ständig erweiternde Bedrohungslandschaft und die Notwendigkeit für Unternehmen, eine solide API-Sicherheitsstrategie umzusetzen.
2025 wird ein stärkeres Augenmerk auf kryptografischer Agilität legen. Unternehmen beginnen langsam zu verstehen, was sie brauchen, um „quanten-sicher“ zu sein. In ein paar Jahren, wenn nicht gar früher, werden sie einige ihrer Zertifikate und Algorithmen einfach aktualisieren müssen. Dies wirft eine Reihe von Fragen auf, etwa welche Verschlüsselungsstandards wann verwendet werden sollten und wie man auf quantensichere Verschlüsselung umstellt. Das wird sicher nicht morgen passieren, aber ich glaube, dass die Menschen damit anfangen müssen, über das Risiko nachzudenken und wie sie damit umgehen können. Es ist ein Generationswechsel.
Ruben Koh, Director of Security Technology, APJ Region
Was war Ihnen im Jahr 2024 besonders wichtig?
Ein besonders bedeutender Trend im Jahr 2024 war die enorme Zunahme von Layer-7-DDoS-Angriffen, die auf die Region Asien-Pazifik und Japan (APJ) abzielten. Diesen hatten wir in unserem Bericht „State of the Internet (SOTI)“ „Digital Fortresses Under Siege“ ausführlich behandelt, der sich auf Bedrohungen für Anwendungen konzentrierte. Akamai-Forscher stellten fest, dass sich die Anzahl der Layer-7-DDoS-Angriffe in der APJ-Region von Januar 2023 bis Juni 2024 verfünffacht hat (Abbildung 3). Der Wachstumskurs von Angriffen mit hoher Wirkung war und ist sehr besorgniserregend.
Abb. 3: Die monatlichen Layer-7-DDoS-Angriffe in der APJ-Region haben sich von Januar 2023 bis Juni 2024 verfünffacht.
Bemerkenswert war auch die Tatsache, dass die Spitzenwerte bei DDoS-Angriffen mit dem Zeitpunkt bedeutender geopolitischer Ereignisse zusammenfielen: Im Jahr 2024 fanden in drei Ländern der APJ-Region – Indien, Indonesien und Taiwan – wichtige Wahlen statt, und wir verzeichneten einen Anstieg der DDoS-Angriffe rund um diese Ereignisse.
Ich glaube, dass der Anstieg dieser Angriffe auf eine Zunahme von Hacktivismus zurückzuführen ist, der sich gegen Länder oder Branchen richtet, die nach Ansicht der Hacktivisten im Widerspruch zu ihrer Ideologie und ihren Überzeugungen stehen. Diese Beobachtung zeigt, dass Organisationen nicht nur Cyberkriminelle abwehren müssen, die auf Geld aus sind, sondern auch Hacktivisten, die von einer bestimmten politischen Agenda getrieben sind und die jederzeit zuschlagen können.
DDoS-Angriffe sind eindeutig ein großes Problem, aber ich denke, dass viele Unternehmen in der APJ-Region immer noch nicht ausreichend darauf vorbereitet sind. DDoS-Angriffe sind eine echte Bedrohung, die man ernst nehmen muss. Sie richten sich nicht nur gegen kommerzielle Unternehmen, sondern auch gegen kritische Infrastrukturen, von Bankensystemen über den Transport bis hin zu öffentlichen Versorgungsunternehmen. Wenn DDoS-Angriffe erfolgreich sind, werden ihre Auswirkungen wahrscheinlich in unserem täglichen Leben zu spüren sein.
Welche Probleme sehen Sie für das laufende Jahr?
“Da Unternehmen KI immer stärker in den Geschäftsbetrieb integrieren, müssen Bemühungen zur Sicherung von KI im Mittelpunkt der Unternehmensstrategien von Unternehmen stehen.”
– Ruben Koh, Director of Security Technology, APJ-Region
Wie in anderen Regionen der Welt, sind auch Unternehmen im APJ-Raum darauf bedacht, KI schnellstmöglich einzuführen, um Umsatz und Rentabilität zu steigern. In ihrem Eifer, KI zu nutzen, dürfen sie jedoch die grundlegenden Sicherheitsvorkehrungen nicht aus den Augen verlieren. Eine ähnliche Situation hatten wir vor rund einem Jahrzehnt bei der Einführung von Cloud-Computing und Cybersecurity: Damals führte die Eile bei der Einführung und mangelnde Aufmerksamkeit für Sicherheit zu spektakulären Datenschutzproblemen.
Meiner Meinung nach kratzen wir gerade erst an der Oberfläche dessen, was mit KI möglich ist, und so verstehen Unternehmen die Sicherheitsimplikationen möglicherweise noch nicht vollständig. Da KI immer tiefer in die Geschäftsabläufe eingebettet wird, muss die Sicherung von KI an vorderster Front der Unternernehmensstrategie stehen. Leider ist die Wahrscheinlichkeit dafür relativ gering – bis es dann zu einer größeren Datenpanne kommt, die Organisationen und Regulierungsbehörden plötzlich dazu zwingt, sich auf die Sicherheitsrahmen und -vorschriften zu konzentrieren.
Ab diesem Jahr wird der Fokus zunehmend auf zwei Aspekten der KI-Sicherheit liegen: dem Schutz von KI-Systemen und der Abwehr von KI-gesteuerten Angriffen. Cyberkriminelle lernen, wie sie KI nutzen können, um ihre Angriffe schwerer erkennbar und damit effizienter und effektiver zu machen. KI wird die Eintrittsbarrieren für Angreifer senken und ihre Fähigkeit, Schwachstellen zu identifizieren und auszunutzen, schnell erweitern. Bei Akamai sind wir bereits einen Schritt voraus, indem wir unsere eigenen KI-Modelle erstellen, untersuchen, wie man sie angreifen kann, und festlegen, welche Schutzmaßnahmen erforderlich sind, um unsere Sicherheitslösungen zu verbessern – was auch verschiedene Implementierungen von KI-gestützten Funktionen umfassen kann. Dies ist ein Bereich, in dem wir unsere Fähigkeiten in diesem Jahr und über 2025 hinaus weiter ausbauen werden.
So verführerisch die neueste, buntschillernde KI-Technologie auch sein mag, so dürfen wir nicht aus den Augen verlieren, dass solide Sicherheitsgrundlagen unerlässlich sind. Angreifer werden auch weiterhin API-Endpunkte ins Visier nehmen und auch Phishing-Angriffe durchführen. Also müssen wir sicherstellen, dass Patches immer rechtzeitig bereitstehen, unsere Schutzmaßnahmen immer aktiv sind und dass die Mitarbeiter kontinuierlich geschult werden, um böswillige Aktivitäten zu erkennen und zu entschärfen. Denn mit oder ohne KI –diese Bedrohungen werden nicht verschwinden.
Steve Winterfeld, beratender CISO
Was war Ihnen im letzten Jahr besonders wichtig?
“Diese neuen Vorschriften haben überregionale Auswirkungen und erfordern eine globale Perspektive bei ihrer Einhaltung.”
– Steve Winterfeld, beratender CIS
Die Regulierungslandschaft für Cybersicherheit hat sich weltweit weiterentwickelt. Im Jahr 2023 skizzierte Anu Bradford drei unterschiedliche, neu entstehende Ansätze: markt-, staats- und rechteorientierte Modelle. Dieser Rahmen bot eine nützliche Perspektive für das Verständnis der neuen Vorschriften im Jahr 2024, darunter die Einführung der Cyber-Materialitätsberichtsanforderungen durch die US-amerikanische Börsenaufsichtsbehörde SEC, das DORA der EU und das Datenschutzgesetz Chinas. Diese neuen Vorschriften haben überregionale Auswirkungen und erfordern eine globale Perspektive auf die Einhaltung der Vorschriften. Zu den neuen Bereichen, auf die sich die Regulierungsbehörden konzentrieren, gehören APIs, generative KI und Ransomware-Zahlungsrichtlinien, die eine genaue Überwachung rechtfertigen.
Gleichzeitig haben sich DDoS-Angriffe von hauptsächlich kriminellen Unternehmen zu geopolitischen Instrumenten entwickelt, die Nationalstaaten und Hacktivisten einsetzen. Wir wurden Zeuge von rekordverdächtigen NXDOMAIN-Angriffen auf DNS, auch bekannt als Pseudo-Random-Subdomain (PRSD)-Angriffe, und zunehmenden DDoS-Angriffen auf Layer 3 und 4 (Infrastruktur), die auf Finanzinstitute in Konfliktgebieten abzielten, sowie einer zunehmenden Verbreitung von DDoS-Angriffen auf Layer 7 (Anwendungsschicht) sowohl gegen Anwendungen als auch gegen APIs.
Die Cybersicherheitslandschaft entwickelte sich weiter, wobei Betrug für Sicherheitsteams zu einem immer größeren Problem wurde. Akamais aktueller Bericht über Web Scraping zeigt, dass der Finanzdienstleistungssektor am stärksten betroffen war. Unsere Daten zeigen, dass 36 % der erkannten verdächtigen Domains auf Finanzinstitute abzielten (Abbildung 4). Bemerkenswert daran ist auch, dass 68 % dieser gefälschten Finanzdienstleistungs-Websites Phishing-Taktiken einsetzten, um personenbezogene Daten, einschließlich Anmeldedaten, abzugreifen – was die Übernahme von Konten und Identitätsdiebstahl erleichtert. Um diesen zunehmenden Betrugsfällen entgegenzuwirken, ist eine organisationsübergreifende Zusammenarbeit erforderlich.
Abb. 4: 36,3 % der Phishing- und/oder Markenimitations-Domains entfielen auf Finanzdienstleistungen
Welche Probleme sehen Sie für das laufende Jahr?
Obwohl sich die generative KI noch in der Anfangsphase befindet, hat das Open Worldwide Application Security Project (OWASP) bereits eine Top-10-Liste der Sicherheitsrisiken für große Sprachmodelle (LLMs) veröffentlicht. Diese Risiken erfordern Abwehrmaßnahmen gegen Bedrohungen wie DDoS-Angriffe, die Offenlegung sensibler Informationen und Laufzeitsicherheitsprobleme. Darüber hinaus müssen Cybersicherheitsteams Fähigkeiten entwickeln, um diese Modelle effektiv zu nutzen und zu schützen.
Das API-Risiko wird angesichts der schnellen Skalierbarkeit weiterhin ein kritischer Faktor sein. Die Liste der OWASP Top 10 API-Sicherheitsrisiken verdeutlicht den Bedarf an Fähigkeiten und Sicherheitskontrollen zur Abwehr von Angriffen auf die Geschäftslogik. Während APIs weiterhin anfällig für traditionelle Bedrohungen wie lokale Dateieinbindung sind, erfordern diese neuen, weit verbreiteten Angriffsvektoren verbesserte Fähigkeiten bei der Sichtbarkeit und schnellen Reaktion. In diesem Jahr 2025 wird es noch wichtiger sein, betrügerische oder vergessene Systeme zu identifizieren, die zu nicht verwalteten „Zombies“ werden, Entwickler in Bezug auf häufige Schwachstellen zu schulen und die Laufzeit der Bereitstellung von sicherem Code zu validieren. Die zunehmende Zahl schwerwiegender Verstöße, die auf den Missbrauch öffentlicher APIs zurückzuführen sind, unterstreicht die Bedeutung der fortlaufenden Überwachung und Eindämmung solcher Aktivitäten, bevor sie zu erheblichen Auswirkungen eskalieren.
Tricia Howard, Scrybe of Cybersecurity Magicks
Was fanden Sie im letzten Jahr besonders wichtig?
Was mir 2024 aufgefallen ist, ist wie sehr die Angriffsfläche gewachsen ist – nicht nur durch die Implementierung neuer Technologien, sondern auch , weil die Technologie selbst neue Bedrohungsakteure hervorbringt. Ich spreche nicht von ChatGPT, das Malware schreibt, das ist ein ganz anderes Thema. Die technische Eintrittsbarriere für Angreifer wurde erheblich gesenkt. Dadurch hat sich die Kluft zwischen Verteidigern und Angreifern noch vergrößert – und durch generative KI und LLMs könnte diese Kluft zu einem bodenlosen Loch werden.
Die Technologie entwickelt sich in einem Tempo weiter, das früher undenkbar war: Wir kämpfen nicht nur gegen die Raffinesse auf nationalstaatlicher Ebene, sondern auch gegen jeden Skiddie, der ein Hühnchen mit uns zu rupfen hat. Die Zeit bis zur Markteinführung eines Angreifers ist auf nur wenige Stunden nach der Offenlegung geschrumpft, wobei einige von ihnen mehrere Möglichkeiten zur Ausnutzung haben. Verteidiger werden bombardiert und jedes Jahr scheint es schlimmer zu werden.
Neue Technologien haben auch neue Angriffspfade für alte Bedrohungen eröffnet. Bedrohungen, die Sie zuvor entschärft haben, können nun einen völlig neuen Einstiegspunkt haben, oder ein Vektor könnte nach dem Exploit mehr Schaden anrichten als jemals zuvor. Ein erheblicher Teil der Malware, die wir 2024 gesehen haben, nutzte alte Schwachstellen wie Log4Shell aus, von denen einige mehr als ein Jahrzehnt alt sind und sogar einige ohne ordnungsgemäße CVE-Zuweisung. Ein erfahrener Botnet-Autor kann sein Toolkit um Golang-basierte Malware erweitern, da diese schwieriger zu verschleiern ist, und jede Person mit Zugang zu einer Kreditkarte kann einen umfassenden Ransomware- oder DDoS-Angriff so einfach ausführen wie den Kauf eines Paars Schuhe im Internet.
Welche Probleme sehen Sie für das laufende Jahr?
Da ist dieser digitale Urwald, der sich ständig verändert. Wir nennen ihn Internet. Weil wir immer stärker vernetzt arbeiten, werden Angreifer immer mehr Angriffsflächen finden . In diesem Jahr sollten Unternehmen auf die Basics sehen. Das Patch-Management und ihre Strategie zur Reaktion auf Cybervorfälle überprüfen und aktualisieren. Selbst zuvor unbedeutende Schwachstellen können sich als problematisch erweisen. Denn Angreifer können mit Warp-Geschwindigkeit nach Schwachstellen suchen und Malware verbreiten – und ein Input Mismatch kann den gesamten Globus betreffen kann. Die Annahme, bedroht zu werden, ist da nur logisch.
Schlussfolgerung
„Vorsicht ist besser als Nachsicht“, das klingt abgedroschen. Aber es gilt nach wie vor. Wir von Akamai sehen es als unsere Aufgabe, Kunden, Kollegen und die Öffentlichkeit über aktuelle und zukünftige Bedrohungen zu informieren.
Neben praktischen Lösungen für die aktuellen Bedrohungen, konzentrieren wir uns auf die transformativen Veränderungen, die KI sowohl bei Angriffsstrategien als auch bei der Verteidigung mit sich bringt. Die Forscher von Akamai befassen sich auch mit der nächsten Generation von Technologien – einschließlich Quantencomputing. Und wir arbeiten mit unseren Kunden zusammen, um sie auf die Zukunft vorzubereiten.
Erfahren Sie mehr
Wir freuen uns darauf, Ihnen 2025 weitere Einblicke zu geben. Besuchen Sie uns, um unseren SOTI-Bericht zu lesen und in unserer Forschungsbibliothek zu studieren – und wenn Sie Fragen haben, wenden Sie sich an uns.
Dieser Artikel wird von Akamai gesponsert.