Die Bedrohungslage wird sich auch 2025 weiter verschärfen. Unternehmen müssen daher ihre IT-Sicherheit kontinuierlich ausbauen. Das ist jedoch nur auf Basis einer soliden IT-Infrastruktur möglich.
Die Lage der IT-Sicherheit in Deutschland „war und ist besorgniserregend“. Zu diesem Schluss kommt das Bundesamt für Sicherheit in der Informationstechnik (BSI) in seinem Lagebericht 2024. Die Situation wird sich in diesem Jahr aller Voraussicht nach weiter verschärfen. Dabei werden nach Ansicht von Experten vor allem folgende fünf Trends die IT-Security bestimmen:
1. Künstliche Intelligenz bringt neue Gefahren: Fortschritte in der Entwicklung und Anwendung künstlicher Intelligenz kommen nicht nur der Cybersicherheit zugute, sondern auch der Gegenseite. Generative KI ermöglicht es Hackern beispielsweise, ohne große Vorkenntnisse Malware zu generieren oder Phishing-Mails zu erstellen, die von echten Nachrichten kaum zu unterscheiden sind. Auch die Erzeugung gefälschter Bilder, Videos und Tondokumente wird immer einfacher, wie der Report „The State of Deepfakes 2024“ von Sensity AI zeigt. Demnach gibt es bereits mehr als 1.000 Tools für die Fälschung von Sprachnachrichten und das Klonen von Stimmen, knapp 2.300 für das Verfälschen von Gesichtern und über 10.200 Werkzeuge für die KI-gestützte Generierung von Bildern.
Darüber hinaus erhöht der vermehrte Einsatz von KI-Assistenten wie Microsoft Copilot das Risiko von Datenverlust und Datendiebstahl. Zwei Drittel der von PwC für die Studie Digital Trust Insights 2025 befragten deutschen Unternehmen gaben an, dass sich durch den Einsatz generativer KI die Angriffsfläche für Cyberattacken vergrößert habe.
2. Fortschritte im Quantencomputing gefährden Verschlüsselung: Der Einsatz quantenphysikalischer Phänomene zur Berechnung komplexer Fragestellungen hat in den vergangenen Jahren enorme Fortschritte gemacht. Der Quantenprozessor „Willow“ von Google löst nach Angaben des Herstellers in fünf Minuten ein Problem, für das die schnellsten Supercomputer mehr als 10 Quadrillionen (1025) Jahre benötigen würden. Auch wenn die Forschung an Quantencomputern derzeit noch wenig praktische Relevanz hat, zeichnet sich doch eine neue Generation von Hochleistungsrechnern ab, die aktuelle Verschlüsselungsalgorithmen in kürzester Zeit knacken könnten. Cyberkriminelle und staatliche Organisationen sammeln schon heute überall verschlüsselte Daten in der Hoffnung, sie in einigen Jahren mit Quantentechnologie entschlüsseln zu können. Diese als „Store now – decrypt later“ bekannte Strategie könnte zu einer „Kryptokalypse“ führen, bei der große Mengen sensibler Informationen auf einen Schlag öffentlich zugänglich werden.
3. Hybride Angriffe bedrohen Wirtschaft und Zivilgesellschaft: Autoritäre Staaten setzen längst nicht mehr nur auf militärische Mittel, um ihre Ziele zu erreichen. Durch Desinformation, Cyberangriffe, Propaganda und Sabotage versuchen sie, demokratische Strukturen zu destabilisieren, Unternehmen zu schädigen und die Bevölkerung zu radikalisieren. Die zunehmende Digitalisierung aller Wirtschafts- und Lebensbereiche hat die Angriffsfläche deutlich vergrößert. Digitale Systeme wie die elektronische Patientenakte ePA, in denen persönliche, teils hochsensible Daten gespeichert werden, sind auf diese Bedrohungen ebensowenig vorbereitet, wie kritische Infrastrukturen oder Behörden.
4. Die Sicherheit der Lieferkette bleibt eine große Herausforderung: Die zunehmende Integration und Komplexität von Lieferketten macht es immer schwieriger, das Risiko von Supply-Chain-Attacken abzuschätzen und die Folgen von Cyberangriffen auf Zulieferer oder Dienstleister zu evaluieren. Mehr als die Hälfte der Großunternehmen halten laut dem Global Security Outlook 2025 des World Economic Forums (WEF) Sicherheitslücken in der Lieferkette daher für das größte Cyberrisiko in vernetzten Wirtschaftssystemen.
Wie groß die Abhängigkeiten mittlerweile sind, zeigt der massenhafte Ausfall von Computersystemen nach einem Update der Sicherheitssoftware CrowdStrike im Sommer 2024. Obwohl es sich nicht um einen Angriff, sondern „nur“ um einen Programmierfehler handelte, legte der Vorfall weltweit Millionen von Windows-Rechnern lahm. Betroffen waren unter anderem Flughäfen und Fluggesellschaften, Banken, Kliniken und Cloud-Anbieter.
5. Fachkräftemangel erschwert die Umsetzung von Cybersicherheitsmaßnahmen: IT-Sicherheitsexperten werden weltweit dringend gesucht, wie der 2024 Cybersecurity Skills Gap Report von Fortinet zeigt. Knapp zwei Drittel der 1.850 befragten IT- und Cybersecurity-Verantwortlichen klagten über Schwierigkeiten, Bewerber mit spezifischen Netzwerk- und IT-Sicherheitskenntnissen zu finden, 70 Prozent gaben an, dass der Fachkräftemangel das Cyberrisiko in ihrem Unternehmen erhöhe und fast 60 Prozent nannten eine unzureichende Aus- und Weiterbildung der IT-Mitarbeiter als Hauptursache für Cybersicherheitsvorfälle.
Nach Prognosen des Branchenverbandes Bitkom wird sich das Problem in den kommenden Jahren weiter verschärfen. Wenn die Politik nicht massiv gegensteuert, könnten bis 2040 mehr als 660.000 IT-Fachkräfte in Deutschland fehlen. Automatisierung und der Einsatz künstlicher Intelligenz können den Mangel nur teilweise ausgleichen. So gaben in einer Bitkom-Umfrage nur fünf Prozent der Teilnehmer an, bereits KI zur Überbrückung von Personalengpässen einzusetzen. Bei größeren Unternehmen sind es immerhin gut 20 Prozent.
Cybersicherheit und die Rolle der IT-Infrastruktur
Eine sichere und leistungsfähige IT-Infrastruktur ist die Basis für eine nachhaltige Cybersecurity-Strategie. IT-Verantwortliche sollten deshalb bei der Modernisierung und Konsolidierung ihrer Rechenzentren und Client-Umgebungen folgende Aspekte berücksichtigen:
- Datensouveränität, Datenschutz und Datensicherheit gewährleisten: Die Verschlüsselung von Daten auf Speichermedien und bei der Übertragung gehört zum Standard jeder sicheren IT-Infrastruktur. Zur Ausführung von Programmen müssen die Daten jedoch normalerweise unverschlüsselt in den Arbeitsspeicher geladen werden – ein potenzielles Sicherheitsrisiko. IT-Hersteller wie AMD arbeiten deshalb sein mehreren Jahren an einer „Confidential Computing“ genannten Technologie, die sichere verschlüsselte Laufzeitumgebungen ermöglicht. Dabei werden Daten während der Programmausführung in eine sogenannte Enklave (Trusted Execution Environment, TEE) geladen. Auf diesen verschlüsselten Bereich hat nur eigens dafür autorisierter Code Zugriff. Funktionen wie Secure Encrypted Virtualization (SEV) und Encrypted State (ES) isolieren virtuelle Maschinen zuverlässig voneinander und verhindern, dass andere Komponenten wie der Hypervisor auf die verschlüsselten Informationen zugreifen oder sie verändern können. Die Technologie Secure Nested Page (SNP) fügt eine weitere Sicherheitsschicht hinzu, indem sie die Speicherintegrität sicherstellt und böswillige Hypervisor-basierte Angriffe wie Data Replay oder Memory Re-Mapping verhindert.
Die Entwicklung und Nutzung künstlicher Intelligenz sicherer machen: Confidential Computing bildet die Grundlage für Confidential AI – die sichere Bereitstellung von Daten und Workloads für KI-Anwendungen. Um diese zu gewährleisten, muss der Schutz von der CPU auf Datenspeicher, Netzwerkgeräte und KI-Beschleuniger ausgeweitet werden. Das von AMD und anderen Mitgliedern der Peripheral Component Interconnect Special Interest Group (PCI-SIG) entwickelte offene Sicherheitsprotokoll TDISP (TEE-Device Interface Security Protocol) bietet hierfür die notwendigen Schnittstellen.
- Die Abwehr gegen Supply-Chain-Attacken und andere ausgefeilte Angriffsmethoden verbessern: Cyberattacken finden häufig auf Prozessor- oder Firmware-Ebene statt. Solche Angriffe sind besonders schwer abzuwehren, da sie beginnen, bevor klassische Security-Software gestartet wird. AMD EPYC Prozessoren bieten mit der Sicherheitssuite AMD Infinity Guard einen erweiterten Schutz gegen diese Art von Bedrohungen. Neben den bereits erwähnten Sicherheitsfeatures für Confidential Computing enthält die Suite Funktionen wie AMD Secure Boot, das die Firmware schützt und BIOS-Manipulationen verhindert, sowie AMD Shadow Stack, das das Risiko von Angriffen auf den Programm-Stack wie Return Oriented Programming (ROP) minimiert.
Auf Client-Ebene bieten AMD Ryzen Pro Prozessoren mehrschichtige Sicherheitsfunktionen von der Hardware über das Betriebssystem bis hin zur Systemebene. So verschlüsselt beispielsweise die Memory Guard Technologie den Arbeitsspeicher und verhindert dadurch Datendiebstahl, zum Beispiel durch Kaltstartattacken. Alle Chips sind über das AMD Device Identity System nachverfolgbar, was Supply-Chain-Attacken auf Hardware-Ebene deutlich erschwert. Secure Boot und Shadow Stack gehören ebenfalls zu den Sicherheitsfunktionen von Ryzen Pro.
- Das Infrastruktur-Management vereinfachen, um IT-Fachkräfte zu entlasten: IT-Administratoren und -Sicherheitsverantwortliche verbringen oft sehr viel Zeit mit der Konfiguration, der Implementierung sowie der Aktualisierung von Systemen. Angesichts der drängenden Probleme und des eklatanten Fachkräftemangels ist das nicht länger hinnehmbar. Unternehmen sollten daher auf Systemumgebungen setzen, deren Verwaltung sich so weit wie möglich automatisieren lässt. Das spart nicht nur wertvolle Zeit, sondern reduziert auch das Risiko von Fehlkonfigurationen und Sicherheitslücken.
AMD EPYC Prozessoren unterstützen die IT-Administration beispielsweise durch die EPYC System Management Software (E-SMS). Durch Kernel-Module, Bibliotheken und Tools erleichtert sie das Management der EPYC-Server sowohl in-band als auch out-of-band. Die EPYC-Plattform bietet zudem einen durchgängigen Data Center Stack, der die Konsolidierung im Rechenzentrum vereinfacht.
Auch die AMD Ryzen Pro Serie enthält eine Reihe von Tools und Features, die das Management der IT-Infrastruktur optimieren. So lässt sich die Bereitstellung neuer PCs durch Windows Autopilot mit AMD Ryzen Pro Prozessoren im Vergleich zu anderen Plattformen um bis zu 41 Prozent beschleunigen. Dank Cloud-basierter Verwaltungsfunktionen können IT-Teams sicher in Echtzeit auf Endgeräte zugreifen – unabhängig davon, ob sich diese innerhalb oder außerhalb des Unternehmensnetzwerks befinden. So lassen sich die Clients von Mitarbeitern im Homeoffice ebenso schnell einrichten, verwalten, aktualisieren und wiederherstellen wie die PCs von lokalen Anwendern.
Fazit: Cybersicherheit erfordert ein solides Fundament
Cyberbedrohungen und erfolgreiche Cyberangriffe werden auch 2025 die Schlagzeilen beherrschen. Durch die fortschreitende Digitalisierung aller Lebensbereiche, die Verbreitung von künstlicher Intelligenz und die sich verschärfenden geopolitischen Konflikte werden die Intensität der Attacken und das Ausmaß der Schäden eher noch zunehmen. Unternehmen sollten daher ihre IT-Sicherheitsstrategie darauf ausrichten und ihre Investitionen in Cybersecuritymaßnahmen optimieren. Das kann jedoch nur gelingen, wenn die IT-Infrastruktur im Rechenzentrum und an den Arbeitsplätzen eine sichere Basis bildet, auf der weiterreichende Sicherheitssysteme aufbauen können.