Kaspersky hat jetzt Prognosen zu Advanced Persistent Threats (APT) für 2024 veröffentlicht. Zudem hat der Security-Lösungsanbieter weitere Cyberbedrohungen wie KI-gestütztes Spear-Phishing, neue Exploits für mobile Geräte und Supply-Chain-Attacks-as-a-Service untersucht.
(Quelle: Elnur - Adobe Stock)
Das Global Research and Analysis-Team (GReAT) von Kaspersky prognostiziert im Rahmen des jährlichen Security Bulletin für das Jahr 2024, dass Akteure im Bereich Advanced Persistent Threats neue Exploits für mobile, tragbare und intelligente Geräte entwickeln. Außerdem werden sie diese ausnutzen, um Botnetze zu generieren. Zudem erwarten die Experten, dass Akteure künstliche Intelligenz für ein effektiveres Spear-Phishing nutzen und dass mehr Angriffe staatlich-unterstützer Akteure stattfinden werden. APT gehören zu den gefährlichsten Bedrohungen, da sie komplexe Tools und Techniken nutzen sowie häufig zielgerichtet und schwer zu erkennen sind.
Cyberkrimininelle nutzen KI für APT-Kampagnen
„Die gestiegene Verfügbarkeit von KI-Tools in diesem Jahr ist auch Bedrohungsakteuren groß angelegter und ausgeklügelter APT-Kampagnen nicht entgangen. Jedoch erwarten wir, dass sie nicht nur diese nutzen werden. Wir werden darüber hinaus neue Methoden für Supply-Chain-Angriffe, das Aufkommen von Hack-for-Hire-Diensten, neuartige Exploits für Verbrauchergeräte und vieles mehr sehen. Unser Ziel ist es, fortschrittliche Bedrohungsdaten zur Verfügung zu stellen, die den neuesten Bedrohungsentwicklungen immer einen Schritt voraus sind und Unternehmen in die Lage versetzen, Cyberangriffe effektiver abzuwehren“, fasst Igor Kuznetsov, Director im Global Research and Analysis Team (GReAT) bei Kaspersky, die APT-Prognosen für 2024 zusammen.
KI-gestütztes Spear-Phishing und neue Botnets
KI-Tools werden die Erstellung von Spear-Phishing-Nachrichten vereinfachen und es Angreifern sogar erlauben, konkrete Personen zu imitieren. Hierzu könnten sie neue Automatisierungsmethoden entwickeln und online gesammelte Daten in Large-Language-Models (LLMs) einspeisen, um Anschreiben im Stil einer Person zu verfassen, die dem Opfer bekannt ist. Weiterhin markierte die dieses Jahr bekanntgewordene APT-Kampagne Operation Triangulation einen Meilenstein bei Exploits, die mobile Geräte treffen. Dies dürfte zu weiteren Untersuchungen von APTs führen, die sich gegen mobile, tragbare und intelligente Geräte richten.
Die Experten von Kaspersky erwarten, dass Bedrohungsakteure ihre Überwachungsbemühungen ausweiten und über Schwachstellen sowie „stille“ Auslieferungsmethoden von Exploits – darunter Zero-Click-Angriffe über Messenger, One-Click-Angriffe über SMS oder Messaging-Apps –verschiedene Endgeräte ins Visier nehmen werden. Zudem dürften Angreifer den Netzwerkverkehr abfangen. Der Schutz privater und geschäftlicher Geräte wird daher immer wichtiger.
Darüber hinaus wird zu mehr Aufmerksamkeit für Schwachstellen in häufig verwendeter Software und Geräten gemahnt. Die Entdeckung von Sicherheitslücken mit hohem und kritischem Schweregrad zieht mitunter nur Untersuchungen in begrenztem Umfang sowie verspätete Fixes nach sich. Dies kann den Weg für neue, große und verborgen operierende Botnets ebnen, die für zielgerichtete Angriffe genutzt werden können.
APT: Zunahme von staatlich-unterstützten Cyberangriffen
Angesichts der zunehmenden geopolitischen Spannungen könnte die Zahl staatlich-unterstützter Cyberangriffe im kommenden Jahr ansteigen. Diese Angriffe werden wahrscheinlich zu Datendiebstahl oder -verschlüsselung, Zerstörung von IT-Infrastrukturen, langfristige Spionage und Cyber-Sabotage führen. Durch geopolitische Konflikte haben zudem destruktive sowie Falschinformationen verbreitende Hacktivismus-Aktivitäten weltweit zugenommen. Die anhaltenden Spannungen lassen eine Fortsetzung dieses Trends erwarten. Dieser Hacktivismus führt zu unnötigen Untersuchungen und einer hieraus resultierenden Alarmmüdigkeit bei SOC-Analysten und Cybersicherheitsexperten.
Weitere Vorhersagen für das Jahr 2024
Supply-Chain-Attacks-as-a-Service: Supply-Chain-Angriffe zielen auf kleinere Unternehmen ab, um in große Unternehmen einzudringen. Die Okta-Angriffe in den Jahren 2022 und 2023 verdeutlichen das Ausmaß der Bedrohung, deren Motiv von finanziellem Gewinn bis zur Spionage reichen. Im Jahr 2024 könnten neue Entwicklungen im Darknet-Markt für Zugangsdaten beobachtet werden, die effizientere und groß angelegte Angriffe ermöglichen.
Neue Gruppen werden „Hack-for-Hire”-Dienste anbieten: Es gibt zunehmend „Hack-for-Hire“-Gruppen, die ihren Kunden, darunter Privatdetektive und Wettbewerber, Dienstleistungen für Datendiebstahl anbieten. Die Kaspersky-Experten gehen davon aus, dass sich dieser Trend im kommenden Jahr fortsetzen wird.
Kernel Rootkits sind wieder auf dem Vormarsch: Trotz moderner Sicherheitsmaßnahmen wie Kernel Mode Code Signing, PatchGuard und HVCI (Hypervisor-Protected Code Integrity) werden die Barrieren, die eine Codeausführung auf Kernel-Ebene verhindern sollen, von APTs und Cyberkriminellen immer wieder umgangen. Durch Windows-Hardware-Compatibility-Publisher-(WHCP) Missbrauch ermöglichte Angriffe auf den Windows-Kernel werden wohl zunehmen; und der kriminelle Markt für EV-Zertifikate und gestohlene Codesigning-Zertifikate wachsen. Bedrohungsakteure werden zudem zunehmend BYOVD (Bring Your Own Vulnerable Driver) für ihre Taktiken nutzen.
Stand: 16.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die WIN-Verlag GmbH & Co. KG, Chiemgaustraße 148, 81549 München einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von redaktionellen Newslettern nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://kontakt.vogel.de/de/win abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung, Abschnitt Redaktionelle Newsletter.
Managed-File-Transfer-Systeme für fortgeschrittene Angriffe: MFT-Systeme sind zunehmend Cyberbedrohungen ausgesetzt, wie die Angriffe auf MOVEit und GoAnywhere im Jahr 2023 zeigten. Da viele Cyberkriminelle auf finanzielle Bereicherung und Betriebsstörungen aus sind, wird sich dieser Trend weiter fortsetzen. Unternehmen sollten in robuste Cybersicherheitsmaßnahmen investieren, denn die komplexe MFT-Architektur, die in größere Netzwerke integriert ist, birgt Sicherheitsrisiken. Neben Data Loss Prevention und Verschlüsselung sollten sie hierfür in Cybersecurity Awareness investieren. (sg)