Auch Kriminelle mögen KI – Pure Storage kommentiert Stand der Cybersicherheit

Man kann nicht über den Zustand der Sicherheit sprechen, ohne über künstliche Intelligenz zu reden. Genauso wie KI den Menschen und Unternehmen mehr Möglichkeiten gibt, ermöglicht sie den Kriminellen, ihre Angriffe auszuweiten. [...]

Foto: Fakhruddinmemon/Pixabay

KI öffnet auch die Tür für neue Angreifer, die nur geringe Programmierkenntnisse benötigen, um effektive Attacken zu starten. Im Folgenden skizziert Pure Storage, was derzeit im Bereich Sicherheit passiert und warum diese Entwicklungen wahrscheinlich den Rest des Jahres dominieren werden.

Vernetzte oder intelligente Gebäude könnten neue Ziele sein. 

Gebäudezugangssysteme waren bereits im Visier von Hackern. Sicherheitsexperten haben auf gravierende Schwachstellen in intelligenten Gebäudesteuerungssystemen hingewiesen, die Hacker ausnutzen könnten. Die Bequemlichkeit, Beleuchtung und Jalousien über IoT-Sensoren steuern zu können, könnte leicht zu einem Einfallstor für Online-Kriminelle werden.

Die Fälschungen werden immer besser. 

US-Präsident Biden, Taylor Swift und ein längst verstorbener indonesischer Diktator waren allesamt Gegenstand der jüngsten Deep-Fake-Videos.

Deep Fakes sind eine der unheimlichsten und besorgniserregendsten Anwendungen künstlicher Intelligenz, und je näher die wichtige US-Wahl rückt, desto häufiger werden sie auftreten. Zudem gibt es noch Deepfake-Chatbots, die die Bedrohung durch sehr personalisierte One-to-One-Betrügereien schaffen.

Dank KI wird „Ransomware als Service“ immer kreativer und effektiver werden. 

Angreifer haben ChatGPT und die Möglichkeit, mit wenigen Klicks Inhalte zu erstellen, erkannt. Ein Beispiel sind Phishing- und Ransomware-Angriffe: Wie Dark Reading erklärt, müssen Angreifer nicht viel wissen, um in die Cyberkriegsführung einzusteigen.

Sie können in ChatGPT überzeugende Phishing-E-Mails erstellen, die auf persönlichen Informationen und Unternehmensdaten basieren, die sie mithilfe generativer KI sammeln. Anfängliche Angreifer nutzen ChatGPT sogar zum Schreiben von Malware.

Vorsicht vor „Wiperware“, der erpressungsfreien Version von Ransomware. 

Nicht jeder, der Daten stehlen will, will die Opfer zur Kasse bitten. Wiperware, mit der kürzlich kritische IT-Systeme in der Ukraine beschädigt wurden, verzichtet auf die Forderung nach Geld – sie zerstört Daten und Systeme.

Sie wird auch als „Pseudo-Ransomware“ bezeichnet, da der Angriff ähnliche Nachrichten wie Ransomware präsentieren kann, um Zeit zu gewinnen, während er weitere Systeme infiltriert und so viele Daten wie möglich vernichtet.

Die Unterbrechung der Lieferkette erreicht noch mehr Branchen. 

Zu beobachten ist aktuell, wie Angreifer in der Lieferkette Softwareanbieter in einer breiteren Palette von Marktsegmenten neben der Fertigung und der Regierung angreifen. Ende 2023 wurden Kultureinrichtungen wie die British Library und das Museum of Fine Arts Boston Opfer eines Ransomware-Angriffs auf einen Anbieter von Sammlungsmanagement-Software.

Staatlich geförderte Cyberspionage ist auf dem Vormarsch. 

Cyberspionage ist eine neue Variante von Ransomware, da die Angreifer, die Daten erbeuten, in der Regel kein Geld wollen – sie wollen persönliche Daten, um diese öffentlich zu machen. Hacker machen ihre Hausaufgaben, um die größten Nutzlasten ihrer Ziele zu identifizieren, wie z. B. geheime, sensible Daten oder geschütztes, geistiges Eigentum.

Sie wollen Publicity für ihre Botschaft, kein Lösegeld. Im Zusammenhang mit dem Krieg zwischen Israel und Hamas und in der Ukraine tauchen immer wieder Hacktivisten auf, die ihre Black-Hat-Fähigkeiten einsetzen. 

Sensitivität für Datensicherheit wächst. 

Wenn Daten so wertvoll sind, warum arbeiten wir dann nicht härter daran, sie zu schützen? Offenbar ist man nun auf dem besten Weg, es besser zu machen. IDC stellte fest: „Bis 2024 werden 65 Prozent der G2000-Unternehmen aufgrund der explosionsartigen Zunahme von Edge-Daten Data Stewardship-, Sicherheits- und Netzwerkpraktiken in ihre Datenschutzpläne aufnehmen, um Edge-Daten in relevante Prozesse zu integrieren.“

Die staatliche Aufsicht könnte der Sicherheitsstrategie einen Strich durch die Rechnung machen. 

Die beste Sicherheitsstrategie kann scheitern, wenn sich Unternehmen an Compliance-Regeln und staatliche Vorschriften halten müssen.

Die Vorschriften zur Einhaltung von Datenschutzbestimmungen sind strenger geworden – und je nach Branche auch die staatlichen Vorschriften zur Verwendung und Aufbewahrung sensibler persönlicher Daten.

Quanten-Computing könnte Verschlüsselung knacken – irgendwann. 

Quanten-Computing könnte dramatische Durchbrüche in Wissenschaft und Gesundheit beschleunigen. In den falschen Händen könnte es aber auch die Wahrscheinlichkeit schädlicher Hackerangriffe erhöhen, da böswillige Akteure in der Lage wären, die Verschlüsselung viel schneller und mit viel weniger Aufwand zu knacken. Es ist noch ein weiter Weg, aber eine faszinierende Entwicklung, die es zu beobachten gilt.

Die Cyberversicherung könnte ins Wanken geraten. 

Die Risikobewertung in der Cyberversicherungswelt ist ein bewegliches Ziel, was die Versicherer nicht besonders mögen. Die Sorge ist, dass die Unvorhersehbarkeit von Cyberangriffen und deren Auswirkungen die finanzielle Stabilität von Cyberversicherern erschüttern könnte, wie ein katastrophaler globaler Cyberangriff, der Schäden in Milliardenhöhe verursachen könnte.

Damit Unternehmen sich bestmöglich gegen die Folge erfolgreicher Attacken wappnen können bietet Pure Storage nun ein Ransomware Survival Kit zum Download an.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*