Cyberbedrohungen 2025: Deepfakes und digitale Zwillinge

Trend Micro prognostiziert für 2025 eine Zunahme hyper-personalisierter Cyberangriffe durch Deepfake-basierte digitale Zwillinge. Unternehmen müssen sich auf neue Bedrohungen einstellen. [...]

Trend Micro warnt für 2025 vor der Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge. (c) Pexels
Trend Micro warnt für 2025 vor der Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge. (c) Pexels

Der Bericht „The Easy Way In/Out: Securing The Artificial Future“ von Trend Micro warnt vor einer neuen Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. Besonders hervorgehoben wird das Potenzial bösartiger digitaler Zwillinge. Diese nutzen gestohlene oder geleakte persönliche Informationen, um Large Language Models (LLMs) zu trainieren, die das Wissen, die Persönlichkeit und den Schreibstil des Opfers nachahmen. In Kombination mit gefälschten Video- und Audiodateien sowie kompromittierten biometrischen Daten können solche LLMs zur Identitätsvortäuschung missbraucht werden.

Anwendungsszenarien von Deepfakes

Deepfakes und KI können auch in großangelegten, hyper-personalisierten Angriffen eingesetzt werden. Dazu gehören:

  • Betrugsmaschen wie „Business Email Compromise“ und „Business Process Compromise“ sowie das Einschleusen falscher Mitarbeiter.
  • Gezielte Identifizierung und Ansprache von Opfern von „Pig Butchering“, einem Online-Beziehungs- und Investitionsbetrug.
  • Erleichterung der Informationssammlung mittels Open Source Intelligence für Bedrohungsakteure.
  • Verbesserung der Fähigkeiten bei der Vorbereitung auf Cyberangriffe.
  • Kreation authentisch wirkender Social-Media-Identitäten für Onlinebetrug und Verbreitung von Fehlinformationen.

Risiken für Unternehmen durch generative KI

„Da generative KI immer breiter in Unternehmen und der Gesellschaft zum Einsatz kommt, müssen wir uns auf die damit verbundenen Risiken einstellen“, sagt Jon Clay, Vice President of Threat Intelligence bei Trend Micro, „Hyper-personalisierte Angriffe und die Manipulation von KI-Agenten erfordern branchenweite Anstrengungen. Geschäftsführer sollten bedenken, dass es heute kein isoliertes Cyberrisiko mehr gibt. Jedes Sicherheitsrisiko ist letztlich ein Geschäftsrisiko und kann tiefgreifende Auswirkungen auf die künftige Strategie von Unternehmen haben.“

Weitere Bedrohungen

Neben KI-basierten Angriffen werfen die Sicherheitsexperten von Trend Micro auch einen Blick auf andere Gefahrenbereiche. Zu den zentralen Schwachstellen zählen:

  • Fehler in der Speicherverwaltung (z. B. Speicherbeschädigungs-Bugs)
  • Angriffe auf APIs (Schnittstellen) und Container-Ausbrüche
  • Altbekannte Sicherheitsprobleme wie Cross-Site Scripting (XSS) und SQL-Injections
  • Risiken für vernetzte Systeme, bei denen eine Schwachstelle mehrere Geräte oder Hersteller betreffen könnte

Im Bereich Ransomware erwarten Experten eine zunehmende Evolution der Angriffsstrategien, die darauf abzielt, Sicherheitsmaßnahmen wie Endpoint Detection & Response (EDR) zu umgehen. Beispiele sind die Nutzung von Schwachstellen in Cloud- und IoT-Systemen, BYOVD-Techniken (Bring Your Own Vulnerable Driver) und das Verstecken von Schadsoftware in unauffälligen Prozessen.

Empfehlungen für eine proaktive Sicherheitsstrategie

Um den wachsenden Bedrohungen zu begegnen, empfiehlt Trend Micro Unternehmen einen risikobasierten Sicherheitsansatz. Die zentralen Maßnahmen umfassen:

  • Risikobasierte Analyse: Identifikation und Priorisierung von Schwachstellen in der gesamten IT-Infrastruktur.
  • KI-gestützte Abwehrsysteme: Einsatz von KI zur Analyse und Vorhersage von Angriffspfaden sowie zur Abwehr über eine zentrale Plattform.
  • Sensibilisierung der Mitarbeiter: Schulungen zum bewussten Umgang mit KI-Technologien und potenziellen Risiken.
  • Schutz für KI-Systeme: Schutzmaßnahmen wie gehärtete Sandbox-Umgebungen, mehrschichtige Sicherheitsmechanismen und strikte Validierung von Daten.
  • Lieferkettensicherheit: Überwachung von Schwachstellen in Drittanbieter-Komponenten und Verbesserung der internen Sicherheitsmaßnahmen.

Mehr Artikel

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

News

Windows 11 im Außendienst: Plattform für stabile Prozesse

Das Betriebssystem Windows 11 bildet im technischen Außendienst die zentrale Arbeitsumgebung für Service, Wartung und Inspektionen. Es verbindet robuste Geräte, klare Abläufe und schnelle Entscheidungswege mit einer einheitlichen Basis für Anwendungen. Sicherheitsfunktionen, Updates und Unternehmensrichtlinien greifen konsistent und schaffen eine vertrauenswürdige Plattform, auf der sowohl Management als auch Nutzer im Feld arbeiten können. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*