APT-Prognosen für 2025: Hacktivisten-Allianzen, mehr KI-gestützte und Supply-Chain-Angriffe
- Verstärkter Einsatz von BYOVD-Exploits, C++ und Go sowie KI-Backdoors
- Deepfakes und KI-gestütztes Spear-Phishing für gezielte Social-Engineering-Kampagnen
- IoT-Geräte und Supply Chains als Angriffsvektoren für APT-Kampagne
Die Forscher des Global Research and Analysis Team (GReAT) von Kaspersky prognostizieren im Bereich Advanced Persistent Threats (APTs) für das kommende Jahr die Entstehung von Hacktivisten-Allianzen, den verstärkten Einsatz von KI-gestützten Tools durch staatlich unterstützte Akteure – oft mit eingebetteter Backdoor, eine Zunahme von Supply-Chain-Angriffen auf Open-Source-Projekte und die Weiterentwicklung von Malware, insbesondere in Go und C++. Die Prognosen sind Teil des jährlichen Kaspersky Security Bulletin [1].
Im Rahmen des Kaspersky
Security Bulletins bietet Kaspersky jährlich detaillierte Einblicke in die
fortschrittlichsten APT-Aktivitäten und die sich wandelnde Bedrohungslandschaft
mit zukünftigen Trends, um Organisationen und Cybersicherheitsexperten eine
fundierte Grundlage zur Vorbereitung auf das kommende Jahr zu bieten. Dafür
überwacht das GReAT-Team weltweit über 900 APT-Gruppen und deren Operationen. Die
Prognosen für 2025 wurden auf Basis der weltweit eingesetzten Threat
Intelligence Services [2] von Kaspersky getroffen und sagen eine Veränderung
der Bedrohungslandschaft vor allem durch KI vorher.
KI-Modelle mit versteckten
Backdoors, Deepfake-Technologien auf dem Vormarsch
Die Experten von
Kaspersky erwarten, dass APT-Gruppen KI-Modelle mit versteckten Backdoors verbreiten
könnten. Dabei werden Open-Source-KI-Modelle und -Datensätze infiziert, um
schädlichen Code einzuschleusen oder schwierig zu entdeckende Verzerrungen zu
verursachen, die später breit gestreut werden können. Die GReAT-Experten
erwarten außerdem, dass LLMs (Large-Language-Models) für automatisierte
Schwachstellenerkennung, Reconnaissance und das Erstellen von Schadcode
eingesetzt werden.
Zudem dürften Deepfake-Technologien künftig noch intensiver genutzt werden, um Personen glaubhaft zu imitieren und so zielgerichtete Social-Engineering-Angriffe durchzuführen. Dies umfasst täuschend echte Nachrichten oder Videos, die Mitarbeiter manipulieren oder zur Preisgabe sensibler Informationen verleiten.
„KI ist ein
zweischneidiges Schwert: Während Cyberkriminelle sie für ihre Angriffe nutzen, kann
sie auch zur Verteidigung eingesetzt werden, um Bedrohungen schneller zu
erkennen und Sicherheitsprotokolle zu stärken. Cybersicherheitsexperten müssen
sicherstellen, dass der Einsatz von KI nicht unbeabsichtigt neue Schwachstellen
eröffnet“, erklärt Maher Yamout, Lead Security Researcher im GReAT-Team von
Kaspersky.
Weitere Vorhersagen
für das Jahr 2025
Supply-Chain-Angriffe
auf Open-Source-Projekte: Angriffe auf
Open-Source-Projekte, wie im XZ-Fall, lenken die Aufmerksamkeit auf
Schwachstellen in der Lieferkette. Obwohl die Frequenz solcher Angriffe
möglicherweise nicht stark zunehmen wird, wird die Zahl der entdeckten
laufenden Angriffe aufgrund besserer Erkennungsmethoden jedoch steigen.
Angreifer nutzen C++ und Go für Open-Source-Projekte: Da Open-Source-Projekte zunehmend moderne Versionen von C++ und Go verwenden, werden sich Bedrohungsakteure dementsprechend anpassen. Für das Jahr 2025 wird ein signifikanter Anstieg bei der Nutzung der neuesten Versionen dieser Programmiersprachen durch APT-Gruppen prognostiziert, insbesondere im Zusammenhang mit neuen Angriffsszenarien.
IoT als wachsender APT-Angriffsvektor: Mit einer geschätzten Anzahl von 39 Milliarden IoT-Geräten bis 2033 [3] werden auch die Sicherheitsrisiken erheblich zunehmen. Viele dieser Geräte verlassen sich auf unsichere Server und laufen auf veralteter Firmware, was sie besonders anfällig für Angriffe macht. Angreifer könnten gezielt Schwachstellen in Apps und Lieferketten ausnutzen, um Malware bereits während der Produktionsphase einzuschleusen.
Hacker schließen sich in Hacktivisten-Allianzen zusammen: Hacktivisten-Gruppen werden sich zunehmend in Allianzen organisieren, um Tools und Ressourcen zu teilen und so größere, disruptivere Angriffe durchzuführen. Dabei verfolgen sie gemeinsame sozialpolitische Ziele.
BYOVD-Exploits
in APT-Kampagnen: Die BYOVD-Technik (Bring Your Own Vulnerable
Driver) war im Jahr 2024 ein deutlicher Trend. Die Experten von Kaspersky
erwarten, dass sich dieser Trend auch 2025 fortsetzen wird. Angreifer werden
zunehmend geschickter im Ausnutzen von Low-Level-Schwachstellen, was die
Komplexität solcher Angriffe weiter erhöhen dürfte. Zudem könnten noch
ausgefeiltere Techniken zum Einsatz kommen, wie die gezielte Ausnutzung
veralteter Treiber oder von Treibern von Drittanbietern, die oft nicht auf
Sicherheitslücken überprüft werden.
Weitere Informationen zu Kasperskys APT-Prognosen
für das Jahr 2025 sind verfügbar unter https://securelist.com/ksb-apt-predictions-2025/114582/
Die
Vorhersagen der vergangenen Jahre sind verfügbar unter https://securelist.com/category/kaspersky-security-bulletin/
[1]
https://securelist.com/ksb-apt-predictions-2025/114582/
[2]
https://go.kaspersky.com/threat-intelligence-de.html
[3]
https://de.statista.com/statistik/daten/studie/1420315/umfrage/anzahl-der-iot-geraete-weltweit/#statisticContainer
Nützliche Links:
APT-Prognosen von Kaspersky für das Jahr 2025: https://securelist.com/ksb-apt-predictions-2025/114582/
Prognosen der vergangenen Jahre: https://securelist.com/category/kaspersky-security-bulletin/
Kaspersky Threat Intelligence: https://go.kaspersky.com/threat-intelligence-de.html