🎄 Weihnachtsrabatte!     Entdecken Sie die Angebote!

Alle Artikel


Cyberbedrohungen 2025: Wie sich Angriffe weiterentwickeln, die Datensicherheit verändern und wie man sich wirksam schützt




Die Cybersicherheitslandschaft im Jahr 2025 erweist sich als turbulenter denn je. Cyberangriffe nehmen zu: Die durchschnittliche wöchentliche Anzahl der Angriffe pro Unternehmen hat sich im Vergleich zu 2021 mehr als verdoppelt. Gleichzeitig haben Vielfalt und Komplexität der Cyberbedrohungen zugenommen, vor allem durch den Einsatz neuer Technologien wie künstlicher Intelligenz (KI). Nicht nur Großunternehmen sind betroffen: KMU sind besonders gefährdet. Siebenmal so viele Unternehmen berichten im Vergleich zu 2022 von geringer Resilienz gegenüber Cyberbedrohungen. Dieser Bericht analysiert die wichtigsten Trends für 2025 – von Ransomware-Angriffen bis hin zu hochentwickelter Malware, von ausgeklügelten Phishing-Kampagnen bis zu Zero-Day-Schwachstellen – und beleuchtet deren Auswirkungen auf Daten und Unternehmen. Zudem wird die Bedeutung von Backups und Notfallplänen zur Risikominderung hervorgehoben.

Unaufhaltsame Ransomware

Ransomware bleibt auch 2025 die größte Cyberbedrohung. Laut Weltwirtschaftsforum betrachten Unternehmen Ransomware-Angriffe als das größte Cyberrisiko für ihre Geschäftstätigkeit. Europäische Daten der ENISA zeigen, dass über 81 % der analysierten Vorfälle Ransomware betrafen , oft in Verbindung mit Datendiebstahl und Erpressung (sogenannter Doppelerpressung), während 15 % der Angriffe unverschlüsselte Daten betrafen. Das Ransomware-as-a-Service-Modell (RaaS) hat dieses Phänomen weiter verschärft und Cyberkriminellen den Zugang erleichtert. Dies hat zu einem stetig steigenden Angriffsvolumen geführt: Allein im Oktober 2025 wurden beispielsweise 623 Ransomware-Angriffe registriert, ein Anstieg von über 30 % gegenüber dem Vormonat. Insgesamt nahmen die Ransomware-Angriffe in den ersten zehn Monaten des Jahres im Vergleich zum gleichen Zeitraum im Jahr 2024 um 50 % zu und erreichten damit ein nahezu rekordverdächtiges Niveau. Betroffen sind Branchen wie das produzierende Gewerbe, das Gesundheitswesen, die Dienstleistungsbranche und der Energiesektor – kein Wirtschaftszweig ist immun. Ein großer britischer Einzelhändler musste beispielsweise nach einem Angriff seine Online-Dienste für 15 Wochen aussetzen, was zu geschätzten Verlusten von 300 Millionen Dollar führte.


Monatliche Entwicklung der Ransomware-Angriffe (2021-2025) laut Cyble-Daten: Die Grafik zeigt einen Aufwärtstrend mit einem Höhepunkt von fast 900 Angriffen im Januar 2025 und immer noch hohen Werten (>600) zum Jahresende.

Die Professionalisierung des kriminellen Ökosystems ist ein Schlüsselfaktor: Gut organisierte Ransomware-Gruppen kooperieren, teilen Tools und nutzen Automatisierung, um ihre Wirkung zu maximieren. Ständig entstehen neue Varianten und Gruppen, die die zerschlagenen ersetzen. Dieses Geschäftsmodell der Cyberkriminalität macht Ransomware-Angriffe unberechenbar und immer effektiver . Für die Opfer besteht neben dem unmittelbaren finanziellen Verlust durch Systemausfälle die zusätzliche Gefahr, dass ihre gestohlenen Daten im Darknet veröffentlicht werden, wenn sie die Zahlung des Lösegelds verweigern – eine von Kriminellen angewandte Form der Nötigung. Es ist daher nicht verwunderlich, dass diese doppelte Erpressung Datenlecks und Ransomware in den diesjährigen Statistiken zu zwei Seiten derselben Medaille macht.

fortgeschrittene Malware und dateilose Techniken

Parallel zum explosionsartigen Anstieg von Ransomware-Angriffen war das Jahr 2025 von einer Weiterentwicklung traditioneller Malware und der Taktiken zur Kompromittierung von Systemen geprägt. Einerseits sind die Zahlen weiterhin beeindruckend: Kaspersky berichtet, dass seine Sicherheitssysteme im Jahr 2025 täglich über 500.000 schädliche Dateien blockierten,  was das Ausmaß der Bedrohung durch zirkulierende Malware verdeutlicht. Andererseits verzichten viele Angriffe sogar auf „klassische“ Malware: Laut dem CrowdStrike-Bericht 2025 verwendeten 79 % der erkannten Eindringversuche keine ausführbaren Schaddateien, sondern setzten stattdessen auf Systemausnutzungstechniken, wie beispielsweise die Verwendung gestohlener Zugangsdaten und bereits auf den Zielsystemen vorhandener legitimer Tools. In der Praxis nutzen Cyberkriminelle häufig kompromittierte Konten und bestehende administrative Funktionen, um sich unerkannt in Netzwerken zu bewegen und so herkömmliche Antivirenprogramme zu umgehen.

Informationsdiebstahl und Malware, die auf den Diebstahl von Zugangsdaten und Sitzungen spezialisiert ist, spielen bei diesen unbemerkten Angriffen eine Schlüsselrolle. Im Jahr 2025 kam es zu einer massiven Verbreitung dieser Tools im Darknet: Lumma Stealer beispielsweise war seit Jahresbeginn eines der am weitesten verbreiteten Tools zum Diebstahl von Zugangsdaten. Mithilfe gestohlener Zugangsdaten (die anschließend an kriminelle Netzwerke weiterverkauft werden) und unzureichend geschützten RDP/VPN-Zugängen können Cyberkriminelle unbemerkt in Infrastrukturen eindringen, ohne identifizierbare Malware herunterladen zu müssen. Auch Software-Lieferketten wurden ausgenutzt: Die Kompromittierung von Updates oder Bibliotheken von Drittanbietern führte in einigen Fällen zu Sicherheitslücken in mehreren vertrauenswürdigen Organisationen. Diese fortgeschrittenen Techniken erfordern von Unternehmen einen proaktiven Sicherheitsansatz mit kontinuierlicher Überwachung auf ungewöhnliche Aktivitäten und strengen Zugriffskontrollen.

Fortgeschrittenes Phishing und Social Engineering

Phishing-Angriffe und allgemein Social-Engineering-Betrug erreichten 2025 einen neuen Höhepunkt an Raffinesse. Phishing ist nach wie vor der häufigste Angriffsvektor und für etwa 60 % der analysierten ersten Datenpannen verantwortlich . Die alten, schlecht formulierten E-Mails wurden jedoch durch hochwirksame Kampagnen ersetzt, die oft auf generativer künstlicher Intelligenz basieren. Branchenberichte zeigen, dass Anfang 2025 über 80 % der beobachteten Social-Engineering-Aktivitäten den Einsatz von KI-Tools beinhalteten. Konkret werden hochentwickelte Algorithmen verwendet, um maßgeschneiderte Phishing-E-Mails zu erstellen (z. B. gefälschte interne Mitteilungen oder Anfragen an den CEO), die authentischen Ton und Stil perfekt imitieren.

Diese Entwicklung manifestiert sich in Bedrohungen wie dem BEC-Betrug (Wire Transfer Order) der nächsten Generation und sogar in Deepfakes von Audio und Video . In diesem Jahr gelang es einer Betrügergruppe, ein Unternehmen mit einem manipulierten Video von Führungskräften während einer Videokonferenz zu täuschen und einen Mitarbeiter zur Überweisung von 25 Millionen US-Dollar zu verleiten. In einem anderen vereitelten Fall gaben sich Kriminelle als CEO eines bekannten Unternehmens aus, um betrügerische Aufträge zu erteilen, die nur dank einer Sicherheitsfrage eines aufmerksamen Mitarbeiters als Fälschungen entlarvt wurden. Groß angelegte Kampagnen, wie die der Scattered Spider-Gruppe, haben die Wirksamkeit von Täuschung ebenfalls unter Beweis gestellt: Diese Hacker, die im Verdacht stehen, Großkonzerne wie Allianz, Qantas, Marks & Spencer und andere angegriffen zu haben, zeichnen sich durch ihre Fähigkeit aus, sich als echte Mitarbeiter oder Lieferanten auszugeben, um Zugang zu Unternehmensnetzwerken zu erlangen.

Angesichts solcher Bedrohungen, die menschliche Schwächen noch vor technologischen Sicherheitslücken ausnutzen, sind Mitarbeiterschulungen und kontinuierliche Sensibilisierung unerlässlich  : Jeder muss lernen, die Anzeichen eines potenziellen Betrugs (verdächtige URLs, ungewöhnliche Anfragen, dringende Anfragen) zu erkennen und vor dem Anklicken zu prüfen . Im Jahr 2025 wurde dieses Prinzip noch einmal bekräftigt: Die erste Verteidigungslinie ist nicht mehr die Antivirensoftware, sondern der wachsame Nutzer.

Zero-Day-Schwachstellen und Flash-Exploits

Eine weitere kritische Bedrohung im Jahr 2025 betrifft Software-Schwachstellen. Hacker nutzen weiterhin unbekannte (Zero-Day-) oder neu entdeckte Sicherheitslücken mit beeindruckender Geschwindigkeit aus. Schätzungen zufolge erfolgen über 21 % aller Angriffe durch die Ausnutzung von Schwachstellen in ungeschützten Systemen. Sobald ein Hersteller einen Patch für eine kritische Schwachstelle veröffentlicht, analysieren Cyberkriminelle diesen und starten innerhalb weniger Tage massive Angriffskampagnen, noch bevor Unternehmen ihre Systeme aktualisieren können. Diese beschleunigte Ausnutzung betrifft insbesondere weit verbreitete Internetanwendungen wie VPNs und Unternehmensfirewalls (z. B. Citrix NetScaler, Fortinet und Palo Alto), Kollaborations- und Ticketing-Plattformen, veraltete E-Mail-Server und vieles mehr. Eine der Lehren für 2025 ist, dass sich die Zeitspanne zwischen der Offenlegung einer kritischen Schwachstelle und ihrer aktiven Ausnutzung erheblich verkürzt hat – manchmal auf wenige Tage oder sogar Stunden – was die traditionellen Patch-Management-Prozesse stark belastet .

Die Zahl der von versierten Angreifern entdeckten und ausgenutzten Zero-Day-Schwachstellen, oft mithilfe künstlicher Intelligenz, ist enorm. Künstliche Intelligenz dient jedoch nicht nur der Verteidigung: Wie das Weltwirtschaftsforum betont, nutzen Kriminelle sie, um unbekannte Schwachstellen zu identifizieren und komplexe, maßgeschneiderte Exploits zu entwickeln. Im Jahr 2025 nutzten Angriffe kritische Sicherheitslücken in weit verbreiteter Software aus (beispielsweise eine Schwachstelle in der Oracle E-Business Suite durch die Clop-Ransomware und eine Schwachstelle in GoAnywhere MFT durch die Medusa-Gruppe). Selbst bekannte, aber ungepatchte Schwachstellen (ungepatchte Systeme) ermöglichten Infektionen und verdeutlichten Unternehmen die Wichtigkeit konsequenter Sicherheitsmaßnahmen . Insgesamt unterstreichen diese Trends die Notwendigkeit eines proaktiven Ansatzes: Überwachung neuer Bedrohungen, schnelle Installation von Updates und gegebenenfalls Einsatz virtueller Patches und Netzwerksegmentierung zur Risikominderung.

Angriffe auf kritische Infrastrukturen

Kritische Infrastrukturen ( Gesundheitswesen, Transportwesen, Energieversorgung und öffentliche Verwaltung) blieben auch 2025 Ziel von Angriffen, was potenziell schwerwiegende Folgen für die Bevölkerung hatte. Krankenhäuser und der Gesundheitssektor gerieten besonders unter Druck: Cyberkriminelle wissen, dass die Kosten eines Versorgungsausfalls extrem hoch sind (die Verluste werden auf 7.900 US-Dollar pro Minute geschätzt , die durch die Nichtverfügbarkeit essenzieller Gesundheitssysteme entstehen). Ransomware-Angriffe auf Krankenhäuser verschaffen ihnen daher erhebliches Druckmittel, um Lösegeld zu fordern. Leider wurden bei mehreren Gesundheitseinrichtungen die Daten von Millionen von Patienten gestohlen. Beispielsweise wurden bei einem 2025 aufgedeckten Ransomware-Angriff auf eine große Klinikgruppe die persönlichen und medizinischen Daten von 1,27 Millionen Menschen kompromittiert. Neben dem finanziellen Schaden und dem Reputationsverlust stellen diese Vorfälle ein reales Risiko für die Patientensicherheit und die Kontinuität der Versorgung dar.

Auch der Transportsektor war von erheblichen Vorfällen betroffen: Im September legte ein Cyberangriff auf ein gemeinsames IT-System die Check-in-Schalter und Gepäckbänder mehrerer großer europäischer Flughäfen lahm und führte zu weitreichenden Verspätungen, Flugausfällen und Störungen. Dieser Vorfall verdeutlichte die gegenseitige Abhängigkeit kritischer Dienste und die weitreichenden internationalen Folgen einer einzigen Sicherheitslücke. Unternehmen, Technologieanbieter und Behörden mussten zusammenarbeiten, um den Normalbetrieb wiederherzustellen. Im Energie- und Versorgungssektor ist nach den Vorfällen der letzten Jahre weiterhin Wachsamkeit geboten. Im Jahr 2025 zielten mehrere (erfolgreiche wie erfolglose) Angriffe auf Stromnetze und Industrieanlagen ab, mit dem Ziel, diese zu sabotieren oder Geld zu erpressen. Selbst strategische Regierungsbehörden blieben nicht verschont: Der Fall einer großen US-Atombehörde, die Ziel eines Hackerangriffs wurde, ist ein Paradebeispiel dafür, dass jede Organisation, egal wie gut sie geschützt ist, zum Ziel werden kann.

Angesichts dieser Bedrohungen ergreifen die Europäische Union und andere Regierungen ebenfalls regulatorische Maßnahmen. Im Jahr 2025 traten in der EU neue Regelungen zur digitalen Resilienz (wie NIS2 , der Cyber ​​Resilience Act und der Digital Operational Resilience Act) in Kraft, um höhere Sicherheitsstandards durchzusetzen. Länder wie Großbritannien erwägen ein gesetzliches Verbot von Lösegeldzahlungen durch öffentliche Einrichtungen. Ziel ist es, Kriminelle abzuschrecken und die Resilienz kritischer Infrastrukturen zu stärken.

Auswirkungen auf Daten und Geschäftsaktivitäten sowie die Bedeutung von Datensicherungen

Die konkreten Folgen dieser Bedrohungen für Wirtschaft und Nutzerdaten im Jahr 2025 waren erheblich. Umfangreiche Datenpannen setzten Millionen von Menschen dem Diebstahl sensibler Informationen aus: Im Oktober 2025 beispielsweise betrafen fast alle gemeldeten größeren Vorfälle Datenexfiltration (sowie Malware oder Verschlüsselung), und die persönlichen Daten von Millionen von Nutzern wurden im Darknet zum Verkauf angeboten. Diese Verstöße verursachen extrem hohe direkte und indirekte Kosten für betroffene Unternehmen: Laut einem IBM-Bericht beliefen sich die durchschnittlichen weltweiten Kosten einer Datenpanne im Jahr 2025 auf 4,4 Millionen US-Dollar . Obwohl diese Kosten dank verbesserter Erkennungs- und Reaktionsmöglichkeiten etwas niedriger waren als im Vorjahr, können sie ein unvorbereitetes Unternehmen dennoch schwer treffen. Stark regulierte Branchen wie das Gesundheitswesen sind nach einer Datenpanne zudem anfällig für rechtliche Sanktionen und Sammelklagen, was die langfristigen Kosten über Jahre hinweg erhöht. Darüber hinaus können, wie wir gesehen haben, durch einen Angriff verursachte Serviceausfälle zu enormen wirtschaftlichen Verlusten führen – man muss sich nur an die oben erwähnten 15 Wochen Betriebsausfall bei M&S erinnern oder an die stundenlangen Ausfallzeiten, die Finanzdienstleister und der E-Commerce während bestimmter Angriffe erleiden mussten, was zu Umsatzeinbußen und schlechtem Kundenservice führte.

Angesichts dieser Risiken ist die Investition in Cyberresilienz für Unternehmen jeder Größe unerlässlich . Das bedeutet nicht nur, Angriffe zu verhindern, sondern auch, im Falle eines Vorfalls schnell reagieren und sich erholen zu können. Insbesondere aktuelle Backups und ein robuster Notfallplan können den Unterschied zwischen einer einfachen Warnung und einer Katastrophe ausmachen. Isolierte Backups ermöglichen die Datenwiederherstellung, ohne den Lösegeldforderungen von Cyberkriminellen nachgeben zu müssen. So lassen sich längere Serviceausfälle und der dauerhafte Verlust wichtiger Informationen vermeiden. Nicht umsonst betonen die Experten von Kaspersky, dass regelmäßige Backups kritischer Dateien im Falle eines Ransomware-Angriffs lebenswichtig sind und die Wiederherstellung von Systemen ohne Zahlung und ohne Datenverlust ermöglichen. Eine gute Planung der Reaktion auf Sicherheitsvorfälle (Übungen, klare Verfahren, zugewiesene Rollen) erwies sich ebenfalls als essenziell: Unternehmen mit Incident-Response-Teams und erprobten Plänen konnten die Kosten von Datenschutzverletzungen im Vergleich zu Unternehmen ohne diese Planung um mehr als 50 % senken. Kurz gesagt: Das Jahr 2025 hat uns gelehrt, dass Vorbereitung und Reaktionsfähigkeit unverzichtbare Elemente der Sicherheit sind.

Schlussfolgerungen und praktische Ratschläge

Das Jahr 2025 verdeutlichte die erheblichen Herausforderungen im Bereich der Cybersicherheit und unterstrich gleichzeitig die Bedeutung eines integrierten Ansatzes . Technologie, Prozesse und Personal müssen zusammenwirken, um robuste Abwehrmechanismen zu schaffen. Für jedes Unternehmen, unabhängig von seiner Branche, ist die Investition in den Datenschutz – durch zuverlässige Backups, Schulungen und fortschrittliche Tools – nicht mehr nur eine bewährte IT-Praxis, sondern eine absolute Notwendigkeit, um Datensicherheit und Geschäftskontinuität im Zeitalter allgegenwärtiger digitaler Bedrohungen zu gewährleisten. Mit Blick auf das Jahr 2026 bleibt Resilienz der Schlüssel  : Die Vorbereitung auf den schlimmsten Fall, gepaart mit der Hoffnung auf das Beste, ermöglicht es uns, die kritischsten Angriffsszenarien effektiv zu bewältigen.




Bei Fragen oder Zweifeln zu diesem Artikel, Kontaktieren Sie uns