KI-gestützte Bedrohungen und Schwachstellen in der Lieferkette dominieren Bedrohungslandschaft

Cyberint, ein Unternehmen von Check Point, stellt in einem aktuellen Bericht einen Anstieg von 333 Prozent bei Datendiebstählen im Bereich Anmeldedaten fest und warnt vor KI-getriebener Ransomware. [...]

Ein starker Anstieg von Phishing-Angriffen, die durch generative KI vorangetrieben werden, hat zu personalisierten und überzeugenderen Betrugsmaschen geführt, wodurch herkömmliche Erkennungsmethoden überflüssig werden. (c) stock.adobe.com/Antony Weerut

Cyberint, jetzt Check Point External Risk Management, hat in seinem Bericht „Europe Threat Landscape Report 2024-2025“ alarmierende Erkenntnisse veröffentlicht, welche die rasante Entwicklung von Cyberbedrohungen behandeln. Der Bericht zeigt einen Anstieg des Diebstahls von Anmeldedaten um 333 Prozent, zunehmende Angriffe auf die Lieferkette und die wachsenden Auswirkungen von KI-gestütztem Phishing, wodurch Organisationen in ganz Europa und Großbritannien einem erhöhten Risiko ausgesetzt sind. Der Bericht stützt sich auf Daten der Cyberint Argos Platform und analysiert 140.000 Warnmeldungen zu Cyberbedrohungen in kritischen Branchen, deckt erhebliche Schwachstellen auf und bietet strategische Leitlinien für CISOs zur Bekämpfung neu auftretender Risiken.

Die wichtigste Ergebnisse

  • KI-Phishing auf dem Vormarsch: Ein starker Anstieg von Phishing-Angriffen, die durch generative KI vorangetrieben werden, hat zu personalisierten und überzeugenderen Betrugsmaschen geführt, wodurch herkömmliche Erkennungsmethoden überflüssig werden.
  • Ransomware Evolution: Ransomware-Methoden mit doppelter und dreifacher Erpressung (double und triple extortion) zielen zunehmend auf sensible Sektoren ab, darunter das Finanzwesen, das Gesundheitswesen und die IT, wobei KI-fähige Malware fortschrittliche Abwehrmechanismen umgeht.
  • Bedrohung der Lieferkette steigt: Erschreckende 84 Prozent der Zwischenfälle bei Herstellern im Jahr 2024 waren auf Schwachstellen in der Lieferkette zurückzuführen, die kritische Schwachpunkte in den Beziehungen zu Drittanbietern aufzeigten.
  • Herausforderungen der Fernarbeit: Die Arbeit im Home Office bleibt ein bedeutender Risikofaktor, da ungesicherte private Geräte und Heimnetzwerke die Hauptziele für Malware und Phishing geworden sind.

Strategische Empfehlungen für CISOs

Der Bericht nennt fünf Schwerpunktbereiche, in denen Organisationen ihre Abwehrmaßnahmen im Jahr 2025 verstärken sollten:

  • Einsatz KI-basierter Tools zur Bekämpfung ausgeklügelter Phishing- und Ransomware-Angriffe.
  • Stärkung der Sicherheit der Lieferkette durch Echtzeitüberwachung und Lieferanten­bewertungen.
  • Implementierung von Zero-Trust-Architekturen zur Minimierung von Risiken durch hybride Arbeitsmodelle.
  • Erhöhung der Investitionen in die Endpunktsicherheit und Sicherung privater Geräte.
  • Einführung strenger Mitarbeiterschulungsprogramme zur Reduzierung von Schwachstellen durch menschliches Versagen.
Marco Eggerling ist Global CISO bei Check Point Software Technologies. (c) Check Point

„Die Zunahme von KI-gestütztem Phishing und KI-basierter Ransomware spiegelt eine Verschiebung in der Bedrohungslandschaft wider, in der Angreifer moderne Technologien einsetzen, um Schwachstellen schneller und in größerem Umfang auszunutzen“, kommentiert Marco Eggerling, Global CISO bei Check Point Software Technologies, den Bericht. „Und da KI sowohl Innovation als auch Kriminalität neu definiert, ist es für Unternehmen von entscheidender Bedeutung, ihre Abwehrmaßnahmen anzupassen, um immer einen Schritt voraus zu sein. Generative KI zum Beispiel hat die Raffinesse von Phishing- und Malware-Angriffen erhöht, sodass sie kaum noch von legitimer Kommunikation zu unterscheiden sind. Dieselben KI-Innovationen, die für mehr Effizienz und Kreativität sorgen, müssen also auch eingesetzt werden, um diese neu auftretenden Bedrohungen abzuwehren.“

Vernetzung als Herausforderung

Daneben sind Unternehmen durch hybride Arbeitsmodelle gezwungen, ein Gleichgewicht zwischen der Ermöglichung flexibler Arbeit und dem Schutz ihrer erweiterten Angriffsfläche zu finden. Ähnliches gilt bezüglich der Lieferkette: Da 84 Prozent der Zwischenfälle mit Sicherheitslücken bei Herstellern zusammenhängen, stellt die Vernetzung der Geschäftsökosysteme eine große Herausforderung dar.

Der Bericht unterstreicht somit die Notwendigkeit für Unternehmen, ihre Beziehungen zu Drittanbietern zu überprüfen und in Lösungen zu investieren, die einen besseren Einblick in die Risiken der Lieferkette bieten. Auch das Untersuchen des Risikos der Vierten Partei, also Unternehmen, die ein Drittanbieter wiederum beauftragt, wird angesichts der zunehmenden Risikolandschaft immer wichtiger.

„Aus all diesen Gründen ist ein präventiver Sicherheitsansatz und eine Echtzeit-Überwachung der Bedrohungslage äußerst wichtig, denn rechtzeitig verfügbare und hilfreiche Informationen sind der Eckpfeiler effektiver Cybersicherheit geworden. Sie helfen Organisationen, Risiken zu antizipieren und zu neutralisieren, bevor sie gefährlich werden“, sagt Eggerling.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*