Phishing-as-a-Service: Professionalität krimineller Dienstleister nimmt spürbar zu

Dank Phishing-as-a-Service können Phishing-Attacken mittlerweile auch von Angreifern ohne Hacking- und Social-Engineering-Kenntnisse problemlos durchgeführt werden, was 2024 zu einer Vervierfachung der Ransomware-Bedrohungen geführt hat. [...]

Mit der zunehmenden Verfügbarkeit von KI können Phishing-Angriffe auch automatisiert optimiert und sogar – auf Masse – individualisiert werden. Das Risiko, Opfer eines Phishing-Angriffs zu werden, steigt also ebenso, wie das Risiko, Opfer eines erfolgreichen Angriffs zu werden. (c) stock.adobe.com/Maksim Kabakou

In einem aktuellen Forschungsbericht haben IT-Sicherheitsspezialisten für das vergangene Jahr eine Vervierfachung der Ransomware-Bedrohungen festgestellt. Die Ursache des Anstiegs: die wachsende Verfügbarkeit kommerziell-krimineller Ransomware-as-a-Service-Angebote.

Eine weitere Feststellung: auch die Anzahl der Phishing-Attacken hat wieder spürbar zugenommen. Und auch hier wird, so die Forscher, die wachsende Verfügbarkeit krimineller as-a-Service-Angebote für den Anstieg verantwortlich gemacht werden müssen. Phishing-E-Mails, die es erfolgreich bis in die Posteingänge ihrer Opfer schaffen, waren 2024, so die IT-Sicherheitsspezialisten, die fünfthäufigste festgestellte Cyberbedrohung.

Dank Phishing-as-a-Service können Phishing-Attacken mittlerweile auch von Angreifern ohne Hacking- und Social-Engineering-Kenntnisse problemlos durchgeführt werden. Dienstleister übernehmen die Arbeit oder stellen interessierten Kriminellen fertige Phishing-Kits zusammen – gegen eine entsprechende Bezahlung. Die Angreifer müssen sich ihre Opfer nur noch aussuchen, die Dienstleister übernehmen den Rest.

Das Risiko steigt

Und die sind seit geraumer Zeit dabei, sich immer stärker zu professionalisieren und zu spezialisieren. Finanziert durch ihre Kunden perfektionieren sie ihre Dienste und Kits. Immer neue Ansätze werden ausprobiert. Abwehrlösungen, -Strategien und -Taktiken von Opfern werden analysiert und ausgewertet, die eigenen Angriffstechniken entsprechend angepasst und nachjustiert.

Hinzu kommt: mit der zunehmenden Verfügbarkeit von KI können Phishing-Angriffe auch automatisiert optimiert und sogar – auf Masse – individualisiert werden. Das Risiko, Opfer eines Phishing-Angriffs zu werden, steigt also ebenso, wie das Risiko, Opfer eines erfolgreichen Angriffs zu werden.

Um hier gegenzusteuern, rät die Studie Unternehmen zur Implementierung effektiver und umfassender Sicherheitsmaßnahmen; vor allem zu solchen, die eine Cyberattacke frühzeitig, noch im Angriffsvorfeld, zu Fall bringen können. Neben der Implementierung einiger technischer Lösungen raten die Forscher in diesem Zusammenhang auch zu regelmäßigen Cybersicherheitsschulungen für die gesamte Belegschaft.

Management der Human Risks

Ein Rat, dem nur zum Teil zugestimmt werden kann. Denn einfache Schulungen reichen mittlerweile längst nicht mehr aus. Zu leicht können professionelle Phishing- und Spear-Phishing-as-a-Service-Dienstleister Strategien und Taktiken der Verteidiger durchschauen, die Nachrichten und Social Engineering-Methoden, mit denen sie ihre Opfer zu locken suchen, an die neuen Verteidigungsmaßnahmen anpassen. Unternehmen werden mehr tun, strukturierter, umfassender, kontinuierlicher vorgehen müssen. Sie werden die Human Risks, die Risiken, denen ihre Unternehmens-IT naturgemäß jeden Tag durch die eigenen Mitarbeiter ausgesetzt ist, endlich umfassend in den Blick nehmen und zu managen beginnen müssen. Menschliche Risiken müssen, genau wie die technischen ja auch, kontinuierlich überwacht, analysiert und ausgewertet, gemanagt und auf das absolute Minimum zurückgefahren werden.

Längst lassen sich Phishing-Trainings, -Schulungen und -Tests, KI sei Dank, personalisieren, zugeschnitten auf die individuellen Schwachstellen jedes einzelnen Mitarbeiters, und automatisiert – eben kontinuierlich – zum Einsatz bringen. Moderne Anti-Phishing-E-Mail-Lösungen kombinieren KI mit Crowdsourcing, um so selbst neueste Zero Day-Bedrohungen frühzeitig aufspüren und rechtzeitig abwehren zu können – so dass sie gar nicht erst in die Posteingänge der Mitarbeiter gelangen. Mit solchen und ähnlichen Lösungen wird es Unternehmen auch in Zukunft gelingen, die unzähligen Human Risks, die jeder Organisation nun einmal naturgemäß innewohnen, im Blick zu behalten und so zu managen, dass sie allenfalls noch eine vertretbare Gefahr darstellen können.

Martin J. Krämer, Security Awareness Advocate bei KnowBe4. (c) KnowBe4

* Martin J. Krämer ist Security Awareness Advocate bei KnowBe4. (c) KnowBe4


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*