KI-unterstützte Cyberangriffe auf dem Vormarsch

Trend Micro prognostiziert neue Welle an Social Engineering und Identitätsdiebstahl und ruft Technologiebranche zu Selbstregulierung auf. [...]

Foto: MohamedHassan/Pixabay

Trend Micro stellt seine Cybersicherheitsvorhersagen für das kommende Jahr vor. Darin warnt das Unternehmen vor der transformativen Rolle von generativer Künstlicher Intelligenz (KI) für die Cyber-Bedrohungslandschaft sowie einer neuen Welle an ausgeklügelten Social-Engineering-Taktiken und Identitätsdiebstahl mithilfe von KI-gestützten Tools.

Die breite Verfügbarkeit und verbesserte Qualität generativer KI in Verbindung mit Generative Adversarial Networks (GANs) zur Generierung von realistischen Foto-, Audio- und Videoinhalten beeinflusst nachhaltig die Phishing-Landschaft im Jahr 2024. Trend Micro prognostiziert eine neue Welle an Business Email Compromise (BEC), Virtual Kidnapping und anderen Betrugsmaschen – ausgelöst durch die kosteneffiziente Erstellung solcher Inhalte.

Angesichts lukrativer Gewinnaussichten nutzen Bedrohungsakteure für derartige Kampagnen entweder legale KI-Tools mit gestohlenen Anmeldeinformationen und VPNs, um ihre Identitäten zu verbergen oder entwickeln eigens bösartige generative KI-Werkzeuge.

Aber auch KI-Modelle selbst geraten im Jahr 2024 unter Beschuss: Während die Datensätze generativer KI und LLMs (Large Language Models) für Bedrohungsakteure nur schwer zu beeinflussen sind, stellen spezialisierte Cloud-basierte maschinelle Lernmodelle ein attraktives Ziel dar.

Sie werden mit spezifischeren Datensätzen trainiert und können Opfer von Data-Poisoning-Angriffen werden – von der Exfiltration sensibler Daten bis hin zur Störung von Betrugsfiltern und sogar der Beeinflussung von vernetzten Fahrzeugen. Solche Angriffe kosten Akteure schon heute weniger als 100 US-Dollar.

„Fortgeschrittene LLMs, die jede Sprache beherrschen, stellen eine erhebliche Bedrohung dar, da sie bislang häufig vorhandene Hinweise für Phishing-Angriffe, wie zum Beispiel ungewöhnliche Formatierungen oder grammatikalische Fehler, vermeiden. Das erschwert die Erkennung solcher Attacken.

Unternehmen müssen deshalb ihre bisherigen Phishing-Schulungen anpassen und zudem moderne technische Schutzmaßnahmen einführen. Fortschrittliche Abwehrmechanismen übertreffen nicht nur die menschlichen Fähigkeiten bei der Erkennung, sondern gewährleisten auch die Widerstandsfähigkeit gegen diese Angriffstaktiken.“

Udo Schneider, IoT Security Evangelist Europe bei Trend Micro.

Derartige Security-Entwicklungen können wiederum zu einer verstärkten Kontrolle durch die Regulierungsbehörden führen und darüber hinaus die Technologiebranche veranlassen, die Dinge selbst in die Hand zu nehmen: „Im kommenden Jahr wird die Cyber-Branche die Gesetzgeber bei der Entwicklung von cybersicherheitsspezifischen KI-Richtlinien überholen. Die Branche bewegt sich schnell in Richtung einer freiwilligen Selbstregulierung“, so Udo Schneider weiter.

Der japanische Security-Experte Trend Micro benennt zudem weitere Entwicklungen, die IT-Sicherheitsverantwortliche im Jahr 2024 besonders beachten sollten:  

  • Eine Zunahme Cloud-nativer Wurmangriffe, die auf Schwachstellen und Fehlkonfigurationen abzielen und einen hohen Automatisierungsgrad nutzen, um Container, Konten und Dienste mit minimalem Aufwand zu kompromittieren.
  • Cloud-Sicherheit wird für Unternehmen von entscheidender Bedeutung sein, um Sicherheitslücken in Cloud-Umgebungen zu schließen. Dabei ist die Anfälligkeit von Cloud-nativen Anwendungen für automatisierte Angriffe hervorzuheben. Proaktive Maßnahmen, einschließlich robuster Verteidigungsmechanismen und gründlicher Sicherheitsprüfungen, sind unerlässlich, um Risiken zu mindern.
  • Angriffe auf private Blockchains nehmen aufgrund von Schwachstellen in der Implementierung einer Reihe von privaten Blockchains zu. Bedrohungsakteure könnten Zugriffsrechte nutzen, um Einträge zu ändern, außer Kraft zu setzen oder zu löschen und dann ein Lösegeld zu verlangen. Alternativ, wenn es ihnen gelingt, die Kontrolle über genügend Knoten zu erlangen, könnten sie die gesamte Blockchain verschlüsseln.
  • Zunehmende Angriffe auf die Lieferkette zielen nicht nur auf darin enthaltene Open-Source-Softwarekomponenten ab, sondern auch auf Tools für das Identitätsmanagement, wie zum Beispiel Telco-SIMs, die für Flotten- und Inventarsysteme entscheidend sind. Cyberkriminelle nutzen auch die Software-Lieferketten von Anbietern über CI/CD-Systeme aus, wobei ein besonderer Schwerpunkt auf Komponenten von Drittanbietern liegt.

Die Sicherheit von Lieferketten spielt auch eine wichtige Rolle in der neuen europäischen NIS2-Richtlinie, die betroffene Unternehmen im kommenden Jahr beschäftigen wird, wie Richard Werner, Business Consultant bei Trend Micro erklärt:

„Sobald NIS2 in nationales Recht umgesetzt wurde – spätestens bis Oktober 2024 – wird es zunächst ein ‚Hauen und Stechen‘ geben, wer darunterfällt. Unternehmen werden zunächst versuchen, sich der strengeren Regulierung zu entziehen. Durch die Verpflichtung Betroffener, auch ihre Lieferketten miteinzubeziehen, wird allerdings im Besonderen bei Zulieferern und Logistikern ein gegenteiliger Effekt eintreten. Sie werden ihre IT-Security-Architekturen an den neuen Vorgaben ausrichten, um ihren Kunden einen spezifischen Vorteil im internationalen Wettbewerb bieten zu können. Einerseits ist es zwar traurig, dass wir erst neue gesetzliche Vorgaben brauchen, um die Gefahr von Lieferketten-Angriffen klarzumachen. Andererseits ist es jedoch positiv zu sehen, dass der Gesetzgeber hier auf eine klare Bedrohung mit eindeutigen Regeln reagiert.“


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*