{"id":206441,"date":"2026-01-28T12:55:07","date_gmt":"2026-01-28T11:55:07","guid":{"rendered":"https:\/\/liora.io\/de\/?p=206441"},"modified":"2026-02-06T04:33:10","modified_gmt":"2026-02-06T03:33:10","slug":"top-10-cyberbedrohungen","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/top-10-cyberbedrohungen","title":{"rendered":"Cyberbedrohungen 2025: Die Top 10 Sicherheitsrisiken"},"content":{"rendered":"<p data-start=\"359\" data-end=\"706\"><b>Unser Alltag, unsere Arbeit und auch unsere Freizeit h\u00e4ngen heute fast vollst\u00e4ndig von digitalen Diensten ab. Doch seit inzwischen zwei Jahren zeigen alle gro\u00dfen Sicherheitsberichte \u2013 etwa von Verizon, ENISA, CrowdStrike oder Unit 42 \u2013 denselben alarmierenden Trend: <\/b><strong data-start=\"626\" data-end=\"706\">Cyberbedrohungen und -angriffe nehmen weiter zu \u2013 in Anzahl, Intensit\u00e4t und Professionalit\u00e4t.<\/strong><\/p>\n\n<style><br \/>\n.elementor-heading-title{padding:0;margin:0;line-height:1}.elementor-widget-heading .elementor-heading-title[class*=elementor-size-]>a{color:inherit;font-size:inherit;line-height:inherit}.elementor-widget-heading .elementor-heading-title.elementor-size-small{font-size:15px}.elementor-widget-heading .elementor-heading-title.elementor-size-medium{font-size:19px}.elementor-widget-heading .elementor-heading-title.elementor-size-large{font-size:29px}.elementor-widget-heading .elementor-heading-title.elementor-size-xl{font-size:39px}.elementor-widget-heading .elementor-heading-title.elementor-size-xxl{font-size:59px}<\/style>\n<h2><font size=\"6\">1. Ransomware: zahlen oder Daten verlieren?<\/font><\/h2>\n<p data-start=\"762\" data-end=\"996\"><a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/ransomware-was-ist-das\" target=\"_blank\" rel=\"noopener\">Ransomware<\/a>&nbsp;verschl\u00fcsselt Deine Dateien und <b>verlangt L\u00f6segeld<\/b>, um sie wieder lesbar zu machen. Auch im Jahr 2024 trafen diese Schadprogramme erneut Krankenh\u00e4user, kleine und mittelst\u00e4ndische Unternehmen sowie \u00f6ffentliche Einrichtungen.<\/p>\n<p data-start=\"762\" data-end=\"996\">Die neue Dimension: Ransomware wird heute <b>als Service<\/b> angeboten \u2013 inklusive Partnerprogrammen und Helpdesks f\u00fcr die Opfer. Hinzu kommt die Methode der <b>\u201edoppelten Erpressung\u201c<\/b>: Die Angreifer kopieren zun\u00e4chst Deine Daten und drohen damit, sie zu ver\u00f6ffentlichen, wenn Du nicht zahlst. Backups allein reichen nicht mehr \u2013 es gilt, <strong data-start=\"1285\" data-end=\"1368\">Angriffe im Vorfeld zu verhindern.<\/strong><\/p>\n\n<style><br \/>\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1536\" height=\"1024\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-10_15_33.png\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-10_15_33.png 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-10_15_33-300x200.png 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-10_15_33-1024x683.png 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-10_15_33-768x512.png 768w\" sizes=\"(max-width: 1536px) 100vw, 1536px\">\n<h2><font size=\"6\">2. Phishing &amp; Social Engineering<\/font><\/h2>\n<p data-start=\"1413\" data-end=\"1726\"><a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/alles-ueber-phishing\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>&nbsp;ist <b>digitales Angeln<\/b>: Eine <b>gef\u00e4lschte E-Mail oder SMS<\/b> verleitet Dich zum Klicken, die nachgeahmte Login-Seite stiehlt Deine Zugangsdaten. Im Jahr 2025 hat sich diese Methode weiterentwickelt: Mit Hilfe&nbsp;<a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/kuenstliche-intelligenz\" target=\"_blank\" rel=\"noopener\">k\u00fcnstlicher Intelligenz<\/a>&nbsp;k\u00f6nnen solche Nachrichten nun sogar Deinen pers\u00f6nlichen Schreibstil imitieren.<\/p>\n<p data-start=\"1728\" data-end=\"2077\">Besonders gef\u00e4hrlich ist der sogenannte <strong data-start=\"1768\" data-end=\"1799\">\u201eBusiness Email Compromise\u201c<\/strong> \u2013 ein Betrugsversuch, bei dem eine <b>gef\u00e4lschte Mail angeblich vom Gesch\u00e4ftsf\u00fchrer<\/b> stammt und zur sofortigen \u00dcberweisung auffordert.<br data-start=\"1930\" data-end=\"1933\">Deshalb gilt zur Sicherheit: Pr\u00fcfe die Absenderadresse sorgf\u00e4ltig, analysiere Links, bevor Du klickst \u2013 und ruf im Zweifel die betroffene Person direkt an.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"669\" height=\"512\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Example_phishing_SMS.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Example_phishing_SMS.webp 669w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Example_phishing_SMS-300x230.webp 300w\" sizes=\"(max-width: 669px) 100vw, 669px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/comptia-security-was-ist-das\">Die f\u00fchrende Sicherheitszertifizierung: CompTIA Security+<\/a><\/div><\/div>\n\n<h2><font size=\"6\">3. K\u00fcnstliche Intelligenz &#8211; auf beiden Seiten<\/font><\/h2>\n<p data-start=\"2135\" data-end=\"2225\">KI ist ein m\u00e4chtiges Werkzeug \u2013 f\u00fcr Verteidiger wie f\u00fcr <b>Angreifer<\/b>.<br data-start=\"2201\" data-end=\"2204\">Sie wird genutzt, um:<\/p>\n\n<ul data-start=\"2227\" data-end=\"2413\">\n \t<li data-start=\"2227\" data-end=\"2286\">\n<p data-start=\"2229\" data-end=\"2286\">hochgradig <b>personalisierte Phishing-Mails<\/b> zu schreiben,<\/p>\n<\/li>\n \t<li data-start=\"2287\" data-end=\"2354\">\n<p data-start=\"2289\" data-end=\"2354\"><a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/malware-was-ist-das\" target=\"_blank\" rel=\"noopener\">Malware<\/a>&nbsp;zu entwickeln, die st\u00e4ndig ihr Erscheinungsbild \u00e4ndert,<\/p>\n<\/li>\n \t<li data-start=\"2355\" data-end=\"2413\">\n<p data-start=\"2357\" data-end=\"2413\">und <b>Botnets <\/b>bei der Auswahl ihrer Ziele zu unterst\u00fctzen.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"2415\" data-end=\"2713\">Gleichzeitig sind auch <b>KI-Systeme<\/b> selbst angreifbar \u2013 etwa durch Trainingsdatenvergiftung oder die Manipulation von Chatbots.<br data-start=\"2544\" data-end=\"2547\">Wenn Du KI nutzt, behandle sie wie ein kritisches System: Logge die Nutzung, \u00fcberwache den Zugriff auf API-Schl\u00fcssel und kontrolliere, wer mit der KI interagiert.<\/p>\n\n<h2><font size=\"6\">4. Konfigurationsfehler in der Cloud<\/font><\/h2>\n<p data-start=\"2762\" data-end=\"3062\">Cloud-Plattformen wie&nbsp;<a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/amazon-web-services\" target=\"_blank\" rel=\"noopener\">AWS<\/a>,&nbsp;<a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/cloud-microsoft-azure-die-basics\" target=\"_blank\" rel=\"noopener\">Azure<\/a>, oder&nbsp;<a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/die-services-der-google-cloud-platform-gcp\" target=\"_blank\" rel=\"noopener\">Google Cloud<\/a>&nbsp;erleichtern vieles. Jedoch kann eine <b>falsche Einstellung<\/b>&nbsp;gen\u00fcgen, um Millionen sensible Daten \u00f6ffentlich zug\u00e4nglich zu machen &#8211; eine gef\u00e4hrliche Cyberbedrohung.<br data-start=\"2938\" data-end=\"2941\">So wurden Ende 2023 bei Toyota Fahrzeugstandorte offen ins Netz gestellt \u2013 nur durch eine falsch konfigurierte Datenbank.<\/p>\n<p data-start=\"3064\" data-end=\"3117\">Wichtige Ma\u00dfnahmen f\u00fcr Unternehmen jeder Gr\u00f6\u00dfe:<\/p>\n\n<ul data-start=\"3118\" data-end=\"3313\">\n \t<li data-start=\"3118\" data-end=\"3180\">\n<p data-start=\"3120\" data-end=\"3180\">Aktiviere <b>Zwei-Faktor-Authentifizierung<\/b> f\u00fcr Admin-Zug\u00e4nge,<\/p>\n<\/li>\n \t<li data-start=\"3181\" data-end=\"3221\">\n<p data-start=\"3183\" data-end=\"3221\">\u00fcberpr\u00fcfe regelm\u00e4\u00dfig <b>Benutzerrechte<\/b>,<\/p>\n<\/li>\n \t<li data-start=\"3222\" data-end=\"3255\">\n<p data-start=\"3224\" data-end=\"3255\">verschl\u00fcssele <b>sensible Daten<\/b>,<\/p>\n<\/li>\n \t<li data-start=\"3256\" data-end=\"3313\">\n<p data-start=\"3258\" data-end=\"3313\">und kontrolliere die <b>Zugriffsprotokolle <\/b>kontinuierlich.<\/p>\n<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"1536\" height=\"954\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-1.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-1.webp 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-1-300x186.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-1-1024x636.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-1-768x477.webp 768w\" sizes=\"(max-width: 1536px) 100vw, 1536px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/ki-und-cybersicherheit\">Auch lesen: KI und Cybersicherheit<\/a><\/div><\/div>\n\n<h2><font size=\"6\">5. <a href=\"https:\/\/liora.io\/de\/internet-der-dinge-iot\">Das Internet der Dinge (IoT):<\/a> Einfallstor mit Risiko <\/font><\/h2>\n<p data-start=\"3381\" data-end=\"3707\">Ob \u00dcberwachungskamera, Thermostat oder Roboterarm \u2013 schlecht gesicherte IoT-Ger\u00e4te k\u00f6nnen Hackern als Einstiegspunkt dienen.<br data-start=\"3505\" data-end=\"3508\">Im harmloseren Fall wird das Ger\u00e4t Teil eines <b>Botnets<\/b> und f\u00fcr gro\u00dffl\u00e4chige Angriffe missbraucht. Im schlimmsten Fall dringt der Angreifer ins interne Firmennetz ein und legt etwa die Produktion lahm.<\/p>\n<p data-start=\"3709\" data-end=\"3742\"><strong data-start=\"3709\" data-end=\"3740\">Die besten Schutzma\u00dfnahmen:<\/strong><\/p>\n\n<ul data-start=\"3743\" data-end=\"3889\">\n \t<li data-start=\"3743\" data-end=\"3783\">\n<p data-start=\"3745\" data-end=\"3783\">\u00c4ndere unbedingt Standardpassw\u00f6rter,<\/p>\n<\/li>\n \t<li data-start=\"3784\" data-end=\"3838\">\n<p data-start=\"3786\" data-end=\"3838\">isoliere smarte Ger\u00e4te in einem separaten Subnetz,<\/p>\n<\/li>\n \t<li data-start=\"3839\" data-end=\"3889\">\n<p data-start=\"3841\" data-end=\"3889\">und halte Firmware sowie Software stets aktuell.<\/p>\n<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"1536\" height=\"1024\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/a3d7fa80-baf7-4bf5-bb0f-73d848ba0cd0.png\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/a3d7fa80-baf7-4bf5-bb0f-73d848ba0cd0.png 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/a3d7fa80-baf7-4bf5-bb0f-73d848ba0cd0-300x200.png 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/a3d7fa80-baf7-4bf5-bb0f-73d848ba0cd0-1024x683.png 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/a3d7fa80-baf7-4bf5-bb0f-73d848ba0cd0-768x512.png 768w\" sizes=\"(max-width: 1536px) 100vw, 1536px\">\n<h2><font size=\"6\">6. Supply-Chain-Angriffe auf Software<\/font><\/h2>\n<p data-start=\"287\" data-end=\"601\">Statt das eigentliche Ziel direkt anzugreifen, konzentrieren sich einige Hacker auf den Umweg \u00fcber die Lieferkette \u2013 genauer gesagt: den Softwarelieferanten. Dabei schleusen sie Schadcode in ein legitimes Update ein. Sobald die manipulierte Software bei den Kunden ankommt, infiziert sie automatisch deren Systeme.<\/p>\n<p data-start=\"603\" data-end=\"996\">Prominente Beispiele sind der <strong data-start=\"633\" data-end=\"652\">SolarWinds-Hack<\/strong> (2020) oder das kompromittierte Update von <strong data-start=\"696\" data-end=\"703\">3CX<\/strong> im Jahr 2023.<br data-start=\"717\" data-end=\"720\">Deshalb setzen viele Unternehmen inzwischen auf die sogenannte <strong data-start=\"787\" data-end=\"795\">SBOM<\/strong> (Software Bill of Materials) \u2013 also ein vollst\u00e4ndiges \u201eInventar\u201c aller eingesetzten Softwarekomponenten. Dadurch lassen sich Schwachstellen und Korrekturen schneller identifizieren und nachvollziehen.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1536\" height=\"1024\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-11_52_30.png\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-11_52_30.png 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-11_52_30-300x200.png 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-11_52_30-1024x683.png 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/ChatGPT-Image-27-mai-2025-11_52_30-768x512.png 768w\" sizes=\"(max-width: 1536px) 100vw, 1536px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/internet-der-dinge-iot\">Verstehen: Was ist das Internet der Dinge?<\/a><\/div><\/div>\n\n<h2><font size=\"6\">7. APT-Gruppen: Wenn Geopolitik zur Cyberbedrohung wird<\/font><\/h2>\n<p data-start=\"1059\" data-end=\"1380\"><strong data-start=\"1059\" data-end=\"1066\">APT<\/strong> steht f\u00fcr Advanced Persistent Threats \u2013 also langfristig agierende, hochspezialisierte Angreifergruppen, die oft staatlich unterst\u00fctzt oder zumindest toleriert werden.<br data-start=\"1238\" data-end=\"1241\">Sie verf\u00fcgen \u00fcber Zeit, Geld und Ressourcen, um gezielt <strong data-start=\"1297\" data-end=\"1330\">geistiges Eigentum zu stehlen<\/strong> oder <strong data-start=\"1336\" data-end=\"1379\">kritische Infrastrukturen zu sabotieren<\/strong>.<\/p>\n<p data-start=\"1382\" data-end=\"1757\">Internationale Spannungen \u2013 etwa durch den Ukrainekrieg oder wirtschaftliche Rivalit\u00e4ten \u2013 f\u00f6rdern diese Aktivit\u00e4ten zus\u00e4tzlich.<br data-start=\"1510\" data-end=\"1513\">Deshalb wird f\u00fcr Unternehmen in sensiblen Sektoren strategische Wachsamkeit immer wichtiger: Dazu z\u00e4hlen das Monitoring sogenannter Indicators of Compromise (IoCs) sowie Best Practices f\u00fcr Netzwerksegmentierung und Rechteverwaltung.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"500\" height=\"496\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Advanced_persistent_threat_lifecycle.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Advanced_persistent_threat_lifecycle.jpg 500w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Advanced_persistent_threat_lifecycle-300x298.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Advanced_persistent_threat_lifecycle-150x150.jpg 150w\" sizes=\"(max-width: 500px) 100vw, 500px\">\n<h2><font size=\"6\">8. DDoS-Angriffe<\/font><\/h2>\n<p data-start=\"1810\" data-end=\"2098\">Ein&nbsp;<a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/alles-ueber-ddos-angriffe\" target=\"_blank\" rel=\"noopener\">DDoS-Angriff<\/a>&nbsp;(Distributed Denial of Service) hat das Ziel, Server durch eine Flut an Anfragen zu \u00fcberlasten und somit unbrauchbar zu machen.<br data-start=\"1958\" data-end=\"1961\">Die neueste Technik: der <strong data-start=\"1990\" data-end=\"2020\">HTTP\/2 Rapid Reset-Angriff<\/strong>, der Spitzenwerte von \u00fcber 200 Millionen Anfragen pro Sekunde erreichen kann.<\/p>\n<p data-start=\"2100\" data-end=\"2490\">Solche Angriffe werden eingesetzt, um Organisationen zu <b>erpressen<\/b>, <b>politische Statements<\/b> zu setzen \u2013 oder um einen <b>anderen Hack zu verschleiern<\/b>.<br data-start=\"2244\" data-end=\"2247\">Um Dich zu sch\u00fctzen, solltest Du fr\u00fchzeitig Filtermechanismen und Lastverteilungssysteme einrichten. Zus\u00e4tzlich helfen Notfalll\u00f6sungen wie Spiegelseiten oder Warteseiten, um die Verf\u00fcgbarkeit zumindest teilweise aufrechtzuerhalten.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1536\" height=\"954\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-2.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-2.webp 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-2-300x186.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-2-1024x636.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-2-768x477.webp 768w\" sizes=\"(max-width: 1536px) 100vw, 1536px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/brute-force-angriff\">Was Du \u00fcber Brute Force Angriffe mit Hydra wissen solltest<\/a><\/div><\/div>\n\n<h2><font size=\"6\">9. Datenlecks und Erpressung ohne Verschl\u00fcsselung<\/font><\/h2>\n<p data-start=\"2552\" data-end=\"2826\">Sobald eine Kundendatenbank im Dark Web auftaucht, verliert ein Unternehmen nicht nur Geld \u2013 sondern auch Vertrauen und Reputation.<br data-start=\"2687\" data-end=\"2690\">Solche Lecks entstehen entweder durch einen klassischen Hack (<strong data-start=\"2756\" data-end=\"2771\">Data Breach<\/strong>) oder durch menschliches Versagen (<a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/data-leakage-was-ist-das-wie-kann-man-sich-davor-schuetzen\" target=\"_blank\" rel=\"noopener\">Data Leak<\/a>).<\/p>\n<p data-start=\"2828\" data-end=\"2995\">Neu ist die Vorgehensweise einiger Gruppen, die Daten exfiltrieren und ein L\u00f6segeld fordern, ohne die Systeme \u00fcberhaupt zu verschl\u00fcsseln.<br data-start=\"2973\" data-end=\"2976\">Deshalb gilt:<\/p>\n\n<ul data-start=\"2996\" data-end=\"3164\">\n \t<li data-start=\"2996\" data-end=\"3040\">\n<p data-start=\"2998\" data-end=\"3040\">Verschl\u00fcssele sensible Daten konsequent,<\/p>\n<\/li>\n \t<li data-start=\"3041\" data-end=\"3096\">\n<p data-start=\"3043\" data-end=\"3096\">beschr\u00e4nke den Zugriff strikt auf das Notwendigste,<\/p>\n<\/li>\n \t<li data-start=\"3097\" data-end=\"3164\">\n<p data-start=\"3099\" data-end=\"3164\">und \u00fcberwache jegliche ungew\u00f6hnliche Datenabfl\u00fcsse \u2013 in Echtzeit.<\/p>\n<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"2560\" height=\"1738\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/error-alert-failure-icon-problem-concept-scaled-1.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/error-alert-failure-icon-problem-concept-scaled-1.webp 2560w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/error-alert-failure-icon-problem-concept-scaled-1-300x204.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/error-alert-failure-icon-problem-concept-scaled-1-1024x695.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/error-alert-failure-icon-problem-concept-scaled-1-768x521.webp 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/error-alert-failure-icon-problem-concept-scaled-1-1536x1043.webp 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/error-alert-failure-icon-problem-concept-scaled-1-2048x1390.webp 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\">\n<h2><font size=\"6\">10. Zero-Day-Schwachstellen und schnelles Patchen<\/font><\/h2>\n<p data-start=\"3226\" data-end=\"3474\">Eine <strong data-start=\"3231\" data-end=\"3257\">Zero-Day-Schwachstelle<\/strong> ist dem Softwarehersteller zum Zeitpunkt des Angriffs noch unbekannt.<br data-start=\"3327\" data-end=\"3330\">Laut Google wurden allein im Jahr 2023 fast100 aktive Zero-Days in freier Wildbahn entdeckt \u2013 also ausgenutzt, bevor ein Patch bereitstand.<\/p>\n<p data-start=\"3476\" data-end=\"3676\">Selbst wenn ein Update ver\u00f6ffentlicht wird, bleibt ein kritisches Zeitfenster, denn Hacker versuchen, die L\u00fccke so schnell wie m\u00f6glich weiter auszunutzen \u2013 bevor Unternehmen das Update einspielen.<\/p>\n<p data-start=\"3678\" data-end=\"3726\">Deshalb ist Patch-Management entscheidend:<\/p>\n\n<ul data-start=\"3727\" data-end=\"3928\">\n \t<li data-start=\"3727\" data-end=\"3823\">\n<p data-start=\"3729\" data-end=\"3823\">Priorisiere Systeme mit Internetzugang \u2013 wie&nbsp;<a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/vpn-verbindung-was-ist-das-was-hat-das-mit-data-science-zu-tun\" target=\"_blank\" rel=\"noopener\">VPNs<\/a>, <strong data-start=\"3784\" data-end=\"3801\">E-Mail-Server<\/strong> oder <strong data-start=\"3807\" data-end=\"3820\">Webserver<\/strong>,<\/p>\n<\/li>\n \t<li data-start=\"3824\" data-end=\"3882\">\n<p data-start=\"3826\" data-end=\"3882\">wende Workarounds wie Filterung oder Segmentierung an,<\/p>\n<\/li>\n \t<li data-start=\"3883\" data-end=\"3928\">\n<p data-start=\"3885\" data-end=\"3928\">und halte Patch-Zyklen so kurz wie m\u00f6glich.<\/p>\n<\/li>\n<\/ul>\n<img decoding=\"async\" width=\"800\" height=\"333\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Attack_overview_of_BrutePrint-1024x426.png\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Attack_overview_of_BrutePrint-1024x426.png 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Attack_overview_of_BrutePrint-300x125.png 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Attack_overview_of_BrutePrint-768x319.png 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Attack_overview_of_BrutePrint.png 1309w\" sizes=\"(max-width: 800px) 100vw, 800px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/osint-was-ist-das\">Open Source Intelligence revolutioniert die Cybersicherheit<\/a><\/div><\/div>\n\n<h2><font size=\"6\">Was die OWASP f\u00fcr ihre Top 10 vorbereitet<\/font><\/h2>\n<p data-start=\"265\" data-end=\"581\">Die&nbsp;<a style=\"background-color: #ffffff;\" href=\"https:\/\/de.wikipedia.org\/wiki\/Open_Worldwide_Application_Security_Project\" target=\"_blank\" rel=\"noopener\">OWASP<\/a>&nbsp;(Open Web Application Security Project) ver\u00f6ffentlicht alle vier Jahre eine Liste der zehn kritischsten Sicherheitsrisiken f\u00fcr Webanwendungen. In der letzten Ausgabe aus dem Jahr 2021 standen Themen wie <strong data-start=\"482\" data-end=\"505\">illegitimer Zugriff<\/strong>, <strong data-start=\"507\" data-end=\"539\">fehlende Software-Integrit\u00e4t<\/strong> und <strong data-start=\"544\" data-end=\"565\">unsicheres Design<\/strong> im Mittelpunkt.<\/p>\n<p data-start=\"583\" data-end=\"637\">F\u00fcr 2025 zeichnet sich nun ein ver\u00e4nderter Fokus ab:<\/p>\n\n<ul data-start=\"638\" data-end=\"809\">\n \t<li data-start=\"638\" data-end=\"692\">\n<p data-start=\"640\" data-end=\"692\">Software-Lieferketten (Software Supply Chain),<\/p>\n<\/li>\n \t<li data-start=\"693\" data-end=\"739\">\n<p data-start=\"695\" data-end=\"739\">Sicherheit von APIs und Microservices,<\/p>\n<\/li>\n \t<li data-start=\"740\" data-end=\"809\">\n<p data-start=\"742\" data-end=\"809\">sowie moderne Authentifizierungsmethoden stehen im Vordergrund.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"811\" data-end=\"984\">Klassische Angriffe wie <strong data-start=\"835\" data-end=\"852\">SQL-Injection<\/strong> oder <strong data-start=\"858\" data-end=\"888\">Cross-Site Scripting (XSS)<\/strong> bleiben zwar weiterhin relevant, doch moderne Frameworks erschweren deren Ausnutzung zunehmend.<\/p>\n<p data-start=\"986\" data-end=\"1182\">Deshalb empfiehlt OWASP heute<strong data-start=\"986\" data-end=\"1029\">&nbsp;<\/strong><a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/devsecops-definition-was-ist-der-unterschied-zu-devops\" target=\"_blank\" rel=\"noopener\">DevSecOps<\/a>&nbsp;\u2013 einen integrierten Entwicklungsansatz, bei dem <b>Sicherheit von Anfang an Teil des Entwicklungsprozesses<\/b> ist und nicht erst am Ende ber\u00fccksichtigt wird.<\/p>\n\n<h2><font size=\"6\">Fazit: Cybersicherheit 2025 &#8211; keine Technikfrage, sondern Gewohnheitssache<\/font><\/h2>\n<p data-start=\"1269\" data-end=\"1587\">Im Jahr 2025 sind&nbsp;<a style=\"background-color: #ffffff;\" href=\"https:\/\/liora.io\/de\/was-man-ueber-cyberangriffe-wissen-sollte\" target=\"_blank\" rel=\"noopener\">Cyberangriffe<\/a>&nbsp;nicht nur zahlreicher und komplexer, sondern auch deutlich schneller \u2013 und sie nutzen zunehmend k\u00fcnstliche Intelligenz. Trotzdem haben die meisten Sicherheitsvorf\u00e4lle eine gemeinsame Ursache: eine <strong data-start=\"1502\" data-end=\"1547\">menschliche oder technische Schwachstelle<\/strong>, die einfach zu lange offen bleibt.<\/p>\n<p data-start=\"1589\" data-end=\"1694\">Sich zu sch\u00fctzen, ist keine Frage gigantischer Budgets, sondern beginnt mit grundlegender IT-Hygiene:<\/p>\n\n<ul data-start=\"1696\" data-end=\"1908\">\n \t<li data-start=\"1696\" data-end=\"1722\">\n<p data-start=\"1698\" data-end=\"1722\">Halte Systeme aktuell,<\/p>\n<\/li>\n \t<li data-start=\"1723\" data-end=\"1764\">\n<p data-start=\"1725\" data-end=\"1764\">pr\u00fcfe verd\u00e4chtige E-Mails sorgf\u00e4ltig,<\/p>\n<\/li>\n \t<li data-start=\"1765\" data-end=\"1808\">\n<p data-start=\"1767\" data-end=\"1808\">kontrolliere Zugriffsrechte konsequent,<\/p>\n<\/li>\n \t<li data-start=\"1809\" data-end=\"1850\">\n<p data-start=\"1811\" data-end=\"1850\">erstelle regelm\u00e4\u00dfige Offline-Backups,<\/p>\n<\/li>\n \t<li data-start=\"1851\" data-end=\"1908\">\n<p data-start=\"1853\" data-end=\"1908\">und benenne klar Verantwortliche f\u00fcr Sicherheitsthemen.<\/p>\n<\/li>\n<\/ul>\n<p data-start=\"1910\" data-end=\"2118\">Diese einfachen, aber wirkungsvollen Ma\u00dfnahmen sch\u00fctzen oft besser als eine hochmoderne Firewall, die niemand mehr \u00fcberwacht.<br data-start=\"2035\" data-end=\"2038\">Cybersicherheit ist kein Gadget-Problem \u2013 sondern eine Frage des Verhaltens.<\/p>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" width=\"1536\" height=\"954\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-3.webp\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-3.webp 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-3-300x186.webp 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-3-1024x636.webp 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2025\/06\/Top-10-cybermenaces-2025-Liora-3-768x477.webp 768w\" sizes=\"(max-width: 1536px) 100vw, 1536px\">\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"\/formation\/cybersecurite\/\">Entdecken unsere Weiterbildungen in Daten und IT<\/a><\/div><\/div>\n\n<h2><font size=\"6\">Bibliographie<\/font><\/h2>\n<ol>\n \t<li><b>Verizon<\/b> &#8211; &#8222;Data Breach Investigations Report 2024&#8220;<\/li>\n<\/ol>\n<a href=\"https:\/\/www.verizon.com\/business\/resources\/Tb2\/infographics\/2024-dbir-finance-snapshot.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/www.verizon.com\/business\/resources\/Tb2\/infographics\/2024-dbir-finance-snapshot.pdf<\/a>\n<ol start=\"2\">\n \t<li><b>ENISA <\/b>&#8211; &#8222;Threat Landscape 2023&#8220;<\/li>\n<\/ol>\n<a href=\"https:\/\/www.enisa.europa.eu\/sites\/default\/files\/publications\/ENISA%20Threat%20Landscape%202023.pdf\" target=\"_blank\" rel=\"noopener\">https:\/\/www.enisa.europa.eu\/sites\/default\/files\/publications\/ENISA%20Threat%20Landscape%202023.pdf<\/a>\n<ol start=\"3\">\n \t<li><b>IBM<\/b> &#8211; &#8222;Cloud security evolution: Years of progress and challenges&#8220;<\/li>\n<\/ol>\n<a href=\"https:\/\/www.ibm.com\/think\/insights\/cloud-security-evolution-progress-and-challenges\" target=\"_blank\" rel=\"noopener\">https:\/\/www.ibm.com\/think\/insights\/cloud-security-evolution-progress-and-challenges<\/a>\n<ol start=\"4\">\n \t<li><b>Palo Alto Networks<\/b> &#8211; &#8222;Unit 42 Threat Intelligence Reports&#8220;<\/li>\n<\/ol>\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"\/\">ttps:\/\/unit42.paloaltonetworks.com\/<\/a><\/div><\/div>\n\n<ol start=\"5\">\n \t<li><b>Google Threat Analysis Group <\/b>&#8211; &#8222;A Review of 0-days Exploited In-The-Wild in 2023&#8220;<\/li>\n<\/ol>\n<a href=\"https:\/\/blog.google\/technology\/safety-security\/a-review-of-zero-day-in-the-wild-exploits-in-2023\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.google\/technology\/safety-security\/a-review-of-zero-day-in-the-wild-exploits-in-2023<\/a>\n<ol start=\"6\">\n \t<li><b>Cloudflare <\/b>&#8211; &#8220; HTTP\/2 Zero-Day vulnerability results in record-breaking DDoS attacks&#8220;<\/li>\n<\/ol>\n<a href=\"https:\/\/blog.cloudflare.com\/zero-day-rapid-reset-http2-record-breaking-ddos-attack\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.cloudflare.com\/zero-day-rapid-reset-http2-record-breaking-ddos-attack<\/a>\n<ol start=\"7\">\n \t<li><b>Google Cloud<\/b> &#8211; &#8220; A review of zero-day in-the-wild exploits in 2023&#8243;<\/li>\n<\/ol>\n<a href=\"https:\/\/blog.google\/technology\/safety-security\/a-review-of-zero-day-in-the-wild-exploits-in-2023\/?utm_source=chatgpt.com\" target=\"_blank\" rel=\"noopener\">https:\/\/blog.google\/technology\/safety-security\/a-review-of-zero-day-in-the-wild-exploits-in-2023<\/a>\n<ol start=\"8\">\n \t<li><b>OWASP <\/b>&#8211; &#8220; OWASP Top Ten (2021)&#8220;<\/li>\n<\/ol>\n<a href=\"https:\/\/owasp.org\/www-project-top-ten\/\" target=\"_blank\" rel=\"noopener\">https:\/\/owasp.org\/www-project-top-ten\/<\/a>\n<ol start=\"9\">\n \t<li><b>OWASP<\/b> &#8211; &#8222;API Security Top 10 (2023)&#8220;<\/li>\n<\/ol>\n<a href=\"https:\/\/owasp.org\/www-project-api-security\/\" target=\"_blank\" rel=\"noopener\">https:\/\/owasp.org\/www-project-api-security\/<\/a>","protected":false},"excerpt":{"rendered":"<p>Unser Alltag, unsere Arbeit und auch unsere Freizeit h\u00e4ngen heute fast vollst\u00e4ndig von digitalen Diensten ab. Doch seit inzwischen zwei Jahren zeigen alle gro\u00dfen Sicherheitsberichte \u2013 etwa von Verizon, ENISA, CrowdStrike oder Unit 42 \u2013 denselben alarmierenden Trend: Cyberbedrohungen und -angriffe nehmen weiter zu \u2013 in Anzahl, Intensit\u00e4t und Professionalit\u00e4t.<\/p>\n","protected":false},"author":85,"featured_media":206443,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-206441","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/206441","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/85"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=206441"}],"version-history":[{"count":5,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/206441\/revisions"}],"predecessor-version":[{"id":216478,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/206441\/revisions\/216478"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/206443"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=206441"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=206441"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}