EXKLUSIV

Das Ende der IT-Sicherheit, wie wir sie kennen

Thilo Noack
Fotos: Panthermedia, Thilo Noack
Thilo Noack

Milliardeninvestitionen in Firewalls und Verschlüsselung – und doch reichen höfliche Anrufe, um ganze Unternehmen lahmzulegen. Cyberkriminelle setzen zunehmend auf Social Engineering und KI. Die Cybersecurity-Kolumne von Thilo Noack

Stellen Sie sich vor, Sie investieren Millionen in die modernste Festung der Welt, mit den dicksten Mauern, den raffiniertesten Alarmanlagen und den besten Wachen. Dann kommt jemand, klopft höflich an die Haupttür und fragt: „Entschuldigung, könnten Sie mir bitte den Schlüssel geben? Ich bin vom Schlüsseldienst.“ Und Sie händigen ihn aus…

Willkommen in der Cybersecurity-Realität von 2025!


Das könnte Sie auch interessieren:

Die letzten vier Wochen haben gezeigt, dass sich die Cyberkriminalität fundamental gewandelt hat. Vergessen Sie düstere Gestalten in Kapuzenpullovern, die nächtelang Code tippen. Die neue Generation der Cyberkriminellen sitzt mit Headset am Schreibtisch und führt höfliche Telefonate und ist damit erfolgreicher als alle Zero-Day-Exploits zusammen, siehe Workday-HR-Software, beispielsweise.

Scattered Spider, eine der gefährlichsten Hackergruppen unserer Zeit, beweist das eindrucksvoll. Im Juli 2025 veröffentlichte die US-Cybersecurity and Infrastructure Security Agency (CISA) ein alarmierendes Update über diese Gruppe. Sie haben ihre Angriffe auf die Luftfahrtindustrie ausgeweitet und setzen jetzt DragonForce-Ransomware ein. Das Beunruhigende? Ihre Hauptwaffe ist nicht etwa eine ausgeklügelte Malware, sondern das gute alte Telefon.

Die Taktik ist so simpel wie genial, vereinfacht: Ein Angreifer ruft beim IT-Helpdesk an, gibt sich als Mitarbeiter aus und bittet um einen Passwort-Reset. „Hallo, hier ist Markus aus der Buchhaltung. Ich komme nicht mehr in mein System rein, können Sie mir helfen?“ Fünf Minuten später hat er Zugang zum gesamten Unternehmensnetzwerk.

KI macht jeden zum Profi-Hacker

Doch es kommt noch schlimmer, oder besser gesagt, cleverer. Künstliche Intelligenz demokratisiert gerade die Cyberkriminalität in einem Tempo, das selbst Experten überrascht. Anthropics Threat Intelligence Report vom August 2025 enthüllte schockierende Details. Ein Cyberkrimineller nutzte Claude, um mehrere Ransomware-Varianten zu entwickeln und diese für 400 bis 1.200 US-Dollar auf „dunklen Märkten“ zu verkaufen. Das Pikante daran? Er hatte praktisch keine Programmierkenntnisse.

„Dieser Akteur schien vollständig auf KI angewiesen zu sein, um funktionsfähige Malware zu entwickeln“, stellte Anthropic fest. „Ohne Claudes Unterstützung konnte er keine Kernkomponenten der Malware implementieren oder Fehler beheben.“

Die nordkoreanische Gruppe Famous Chollima ging noch einen Schritt weiter. Sie infiltrierte laut CrowdStrikes 2025 Threat Hunting Report über 320 Unternehmen – ein Anstieg von 220 Prozent im Jahresvergleich. Ihr Geheimnis? KI in jeder Phase des Bewerbungsprozesses, von perfekt formulierten Lebensläufen bis hin zu Echtzeit-Deepfake-Technologie in Videointerviews.

Warum funktioniert das so gut?

Die Antwort ist ernüchternd einfach: Weil wir Menschen sind. Und Menschen sind darauf programmiert, anderen Menschen zu vertrauen, besonders, wenn sie höflich und kompetent klingen.

Adam Meyers von CrowdStrike bringt es auf den Punkt: „Sie sind Ninjas mit Identitäten. Sie wissen, wie man moderne Sicherheitstools umgeht… und sie sind unglaublich schnell – in manchen Fällen vergehen weniger als 24 Stunden zwischen dem Zugang und der Ransomware-Bereitstellung.“

Das Scattered Spider-Phänomen zeigt auch, wie sich die Demografie der Cyberkriminalität verändert hat. Es handelt sich größtenteils um Teenager und junge Erwachsene aus den USA und Großbritannien, eine lose Gruppe, die aus Online-Gaming-Communities wie Roblox und Minecraft entstanden ist. Sie sprechen perfektes Englisch, verstehen westliche Geschäftskulturen und können sich nahtlos als Ihre Kollegen ausgeben.

Der Kollaps der technischen Verteidigung

Während Unternehmen Milliarden für immer ausgefeiltere technische Sicherheitslösungen ausgeben, machen Angreifer einen großen Bogen um diese teuren Systeme. Warum sollten sie eine Firewall hacken, wenn sie einfach anrufen können?

Die jüngsten Großangriffe der letzten Wochen bestätigen diesen Trend. Ein Hauptdistributor für Whole Foods, wurde lahmgelegt – nicht durch einen ausgeklügelten Systemeinbruch, sondern durch Social Engineering, das zu einem vollständigen Ausfall der Bestellsysteme führte.

Identität ist der Perimeter

„Identität ist der neue Perimeter“, erklärt Mick Baccio von Splunk in einer aktuellen Analyse über Scattered Spider. Diese Erkenntnis revolutioniert unser Verständnis von Cybersecurity fundamental.

Traditionell dachten wir in Schichten: Firewall, Intrusion Detection, Endpoint Protection, Verschlüsselung. Heute loggen sich Angreifer einfach ein. Sie umgehen nicht Ihre Sicherheitssysteme, sie benutzen sie.

Die Statistiken sind alarmierend. CrowdStrike identifizierte sieben verschiedene Stimmen, die in den letzten Monaten Helpdesks anriefen. Das bedeutet, dass koordinierte Teams von Social Engineers systematisch Unternehmen ins Visier nehmen.

Hardware-Schwachstellen als Nebenschauplatz

Während alle auf KI und Social Engineering schauen, entstehen parallel neue Hardware-Bedrohungen. Der „ReVault“-Angriff auf über 100 Dell-Laptop-Modelle mit Broadcom ControlVault3-Chips zeigt, dass auch die physische Sicherheitsschicht nicht mehr sicher ist. Angreifer können Windows-Anmeldungen umgehen und biometrische Daten wie Fingerabdrücke stehlen.

Doch selbst diese technischen Schwachstellen werden in den Schatten gestellt von der schieren Effizienz des menschlichen Faktors als Angriffsvektor.

Symptom einer größeren Krise

Diese Entwicklungen sind Symptome einer tieferliegenden Krise in der Cybersecurity-Branche. Trotz Investitionen von über acht Billionen Dollar jährlich in Cybersecurity, eine Summe, die das Fünffache der Magnificent Seven-Aktien übersteigt werden wir unsicherer, nicht sicherer.

Der Grund? Wir bekämpfen das falsche Problem. Während wir unsere technischen Verteidigungen perfektionieren, vergessen wir den Menschen in der Gleichung.

93 Prozent der Sicherheitsverantwortlichen erwarten für 2025 tägliche KI-gestützte Angriffe. Gleichzeitig zeigen Studien, dass 66 Prozent der Organisationen glauben, KI werde den größten Einfluss auf die Cybersecurity haben. Was sie nicht erwarten: dass dieser Einfluss hauptsächlich den Angreifern zugutekommen wird.

Menschen schützen, nicht nur Systeme

Die Lösung liegt nicht in noch ausgefeilterer Technologie, sondern in einem grundlegenden Umdenken. Unternehmen müssen akzeptieren, dass der Mensch nicht das schwächste Glied ist er ist das einzige Glied, das wirklich zählt.

Konkrete Maßnahmen für 2025:

Laterales Bewegen in Netzen erkennen. Wir entwickeln seit Jahren entsprechende Systeme die vor 99 Prozent der aktuellen und zukünftigen Angriffe schützen – nutzen Sie Techniken die Angreifer nicht erwarten.

Zero-Trust-Helpdesk. Jede Identitätsänderung muss über mehrere, unabhängige Kanäle verifiziert werden. Ein Anruf reicht nicht mehr.

Schulungen. Nicht einmal im Jahr, sondern monatlich. Mit echten Beispielen aktueller Angriffe.

Identitäts-Monitoring, ungewöhnliche Identitätsnutzung in Echtzeit erkennen.

In einer Welt, in der Teenager und vor allem die Cyberangriffs-Industrie mit KI-Unterstützung Milliarden-Unternehmen lahmlegen können, ist technische Perfektion eine Illusion.

Scattered Spider und ihre Nachahmer haben uns eine unbequeme Wahrheit gelehrt. In einem digitalen Zeitalter sind wir nur so sicher wie unser hilfsbereitester Mitarbeiter. Die Frage ist nicht, ob Ihr Unternehmen angegriffen wird, sondern ob Ihre Mitarbeiter den Anruf erkennen, wenn er kommt. Und welche nicht zu erwartenden Maßnahmen ihr internes Netz bereit hält, diese Angriffe dann zu erkennen.

Die nächste Generation der Cybersecurity-Profis wird nicht nur Systeme verstehen müssen, sondern vor allem Menschen. Denn am Ende des Tages ist die stärkste Firewall immer noch ein Mensch, der quasi „Nein“ sagt.

Und das ist sowohl das Problem als auch die Lösung.

Thilo Noack ist seit über 25 Jahren im Bereich Datenschutz sowie der IT- und Informationssicherheit tätig. Im Rahmen seiner beratenden Tätigkeit betreut er international mehr als 250 Unternehmen und Konzerne aus verschiedensten Branchen. Seine Arbeit konzentriert sich auf die praxisnahe Umsetzung gesetzlicher Anforderungen, den Aufbau von Managementsystemen sowie die Begleitung komplexer IT- und Compliance-Projekte.

Weitere Artikel
Abonnieren
Benachrichtige mich bei
0 Comments
Inline Feedbacks
View all comments