Welche Bedrohungen erwarten uns 2025 in der E-Mail-Sicherheit? 5 Prognosen
Sind Sie bereit für 2025? In diesem Beitrag wage ich den Blick in die Glaskugel und diskutiere fünf Prognosen, welche Bedrohungen die E-Mail- und Messaging-Sicherheit im nächsten Jahr prägen könnten.
Anstatt erneut auf bekannte Themen wie IoT-Schwachstellen, Lieferketten, 5G-Risiken oder Ransomware einzugehen – wichtige, aber bereits ausführlich behandelte Themen – richte ich den Fokus auf fünf neue Herausforderungen. Diese sind noch nicht so bekannt, entwickeln sich jedoch rasant und haben das Potenzial, die Sicherheitslandschaft grundlegend zu verändern.
Vorhersage #1: Deep Fakes
KI-generierte Deepfake-Videos, -Bilder und -Audiodateien werden immer häufiger für Business Email Compromise (BEC)-Betrug eingesetzt. Ein Live-Videoanruf, der scheinbar von Ihrem CFO stammt, kann sehr überzeugend wirken, da der Mensch nach wie vor das anfälligste Glied in der Kette ist. Solche Angriffe sind schwer zu erkennen, da es immer schwieriger wird, die Echtheit von Mediendateien zu überprüfen.
Aktuelle Lösungen wie das Signieren von Bildern an der Quelle, Herkunftsüberprüfungsdienste oder KI-basierte Erkennungstools sind noch nicht zuverlässig – und möglicherweise werden sie das auch nie sein. Stattdessen müssen Lösungen den gesamten Kontext analysieren. Zudem sollten Geschäftsprozesse so gestaltet werden, dass z. B. keine hohen Geldbeträge ohne eine robuste Authentifizierungskette überwiesen werden können.
Vorhersage #2: Indirect Prompt Injections
Mit dem Aufstieg von GenAI-Agenten entstehen neue Angriffsarten wie indirekte Prompt-Injektionen. Diese KI-Agenten werden zunehmend als spezialisierte Tools in bestehende Dienste integriert. Dadurch können Angreifer schädliche Anweisungen in E-Mails verstecken, die von der KI verarbeitet werden.
Da viele KI-Systeme Schwierigkeiten haben, zwischen Daten und Anweisungen zu unterscheiden, steigt das Risiko für Datenverfälschung oder -diebstahl. Jüngste Proof-of-Concept-Angriffe, etwa auf Microsofts Copilot, verdeutlichen diese Gefahr. Unternehmen müssen ihre Systeme entsprechend konfigurieren, um solche Schwachstellen zu minimieren.
Vorhersage #3: Automatisiertes Spear-Phishing
Generative KI macht es einfacher, hochgradig personalisierte Spear-Phishing-E-Mails zu erstellen, die auf Informationen aus sozialen Medien basieren. Während solche Techniken schon früher eingesetzt wurden, vereinfacht und verbessert generative KI diesen Prozess erheblich.
Dies wird voraussichtlich zu einem Anstieg von Angriffen führen, die selbst erfahrene Benutzer täuschen können. Um dem entgegenzuwirken, benötigen Unternehmen fortschrittliche Sicherheitslösungen, die Bedrohungen in Echtzeit erkennen und darauf reagieren können.
Vorhersage #4: E-Mail-Bombing
E-Mail-Bombing kehrt als effektive Ablenkungstaktik zurück. Dabei abonnieren Angreifer die Zielperson bei Tausenden von legitimen Newslettern oder veranlassen Passwortzurücksetzungen, um das Postfach mit Nachrichten zu überfluten.
Diese Angriffe sind mehr als nur ein Ärgernis: Sie dienen häufig dazu, bösartige Aktivitäten zu verschleiern, indem sie legitime Passwortanforderungen oder Kaufbestätigungen im Chaos verstecken. Manche Angreifer kontaktieren das Opfer sogar direkt, geben sich als IT-Support aus und bieten an, das Postfach zu "bereinigen".
Vorhersage #5: Automatisierte Schwachstellenforschung
KI-gestützte Schwachstellenforschung zeigt grosses Potenzial, um neue Sicherheitslücken zu entdecken. Obwohl diese Technologie derzeit noch hinter menschlich geleiteten Bug-Bounty-Programmen zurückbleibt, verbessert sie sich kontinuierlich. Bald könnten automatisierte Penetrationstests zum Standard werden.
Während solche Fortschritte effizienteres Patch-Management unterstützen, bergen sie auch Risiken. Angreifer könnten KI-Agenten nutzen, um gezielt anfällige Systeme im Internet aufzuspüren.
Die üblichen Verdächtigen
Ransomware bleibt eine der profitabelsten Formen der Cyberkriminalität. Neue Gruppen wie Akira und RansomHub treten auf, während andere verschwinden. Zugleich bleibt der Diebstahl von Zugangsdaten ein großes Problem, verstärkt durch Infostealer wie StealC oder Lumma. Angriffe auf APIs, Cloud-Dienste und vertrauenswürdige Plattformen wie GitHub nehmen ebenfalls zu.
Darüber hinaus richten sich nationale Akteure zunehmend auf Netzwerkgeräte wie Firewalls, VPNs und Switches – offenbar, um ihre eigene Infrastruktur für verdeckte Operationen auszubauen.
Schlussfolgerung
Im Jahr 2025 wird generative KI die Bedrohungslandschaft weiter verändern. Während viele der Angriffstechniken nicht neu sind, nehmen ihre Häufigkeit und Komplexität zu. Unternehmen müssen daher auf proaktive Sicherheitsstrategien setzen, die Bedrohungen in Echtzeit erkennen und automatisiert darauf reagieren können.
Wenn Sie erfahren möchten, wie xorlab Sie unterstützen kann, setzen Sie sich mit uns in Verbindung oder vereinbaren Sie eine Demo.