KI-unterstützte Cyberangriffe auf dem Vormarsch

Trend Micro prognostiziert neue Welle an Social Engineering und Identitätsdiebstahl und ruft Technologiebranche zu Selbstregulierung auf. [...]

Foto: MohamedHassan/Pixabay

Trend Micro stellt seine Cybersicherheitsvorhersagen für das kommende Jahr vor. Darin warnt das Unternehmen vor der transformativen Rolle von generativer Künstlicher Intelligenz (KI) für die Cyber-Bedrohungslandschaft sowie einer neuen Welle an ausgeklügelten Social-Engineering-Taktiken und Identitätsdiebstahl mithilfe von KI-gestützten Tools.

Die breite Verfügbarkeit und verbesserte Qualität generativer KI in Verbindung mit Generative Adversarial Networks (GANs) zur Generierung von realistischen Foto-, Audio- und Videoinhalten beeinflusst nachhaltig die Phishing-Landschaft im Jahr 2024. Trend Micro prognostiziert eine neue Welle an Business Email Compromise (BEC), Virtual Kidnapping und anderen Betrugsmaschen – ausgelöst durch die kosteneffiziente Erstellung solcher Inhalte.

Angesichts lukrativer Gewinnaussichten nutzen Bedrohungsakteure für derartige Kampagnen entweder legale KI-Tools mit gestohlenen Anmeldeinformationen und VPNs, um ihre Identitäten zu verbergen oder entwickeln eigens bösartige generative KI-Werkzeuge.

Aber auch KI-Modelle selbst geraten im Jahr 2024 unter Beschuss: Während die Datensätze generativer KI und LLMs (Large Language Models) für Bedrohungsakteure nur schwer zu beeinflussen sind, stellen spezialisierte Cloud-basierte maschinelle Lernmodelle ein attraktives Ziel dar.

Sie werden mit spezifischeren Datensätzen trainiert und können Opfer von Data-Poisoning-Angriffen werden – von der Exfiltration sensibler Daten bis hin zur Störung von Betrugsfiltern und sogar der Beeinflussung von vernetzten Fahrzeugen. Solche Angriffe kosten Akteure schon heute weniger als 100 US-Dollar.

„Fortgeschrittene LLMs, die jede Sprache beherrschen, stellen eine erhebliche Bedrohung dar, da sie bislang häufig vorhandene Hinweise für Phishing-Angriffe, wie zum Beispiel ungewöhnliche Formatierungen oder grammatikalische Fehler, vermeiden. Das erschwert die Erkennung solcher Attacken.

Unternehmen müssen deshalb ihre bisherigen Phishing-Schulungen anpassen und zudem moderne technische Schutzmaßnahmen einführen. Fortschrittliche Abwehrmechanismen übertreffen nicht nur die menschlichen Fähigkeiten bei der Erkennung, sondern gewährleisten auch die Widerstandsfähigkeit gegen diese Angriffstaktiken.“

Udo Schneider, IoT Security Evangelist Europe bei Trend Micro.

Derartige Security-Entwicklungen können wiederum zu einer verstärkten Kontrolle durch die Regulierungsbehörden führen und darüber hinaus die Technologiebranche veranlassen, die Dinge selbst in die Hand zu nehmen: „Im kommenden Jahr wird die Cyber-Branche die Gesetzgeber bei der Entwicklung von cybersicherheitsspezifischen KI-Richtlinien überholen. Die Branche bewegt sich schnell in Richtung einer freiwilligen Selbstregulierung“, so Udo Schneider weiter.

Der japanische Security-Experte Trend Micro benennt zudem weitere Entwicklungen, die IT-Sicherheitsverantwortliche im Jahr 2024 besonders beachten sollten:  

  • Eine Zunahme Cloud-nativer Wurmangriffe, die auf Schwachstellen und Fehlkonfigurationen abzielen und einen hohen Automatisierungsgrad nutzen, um Container, Konten und Dienste mit minimalem Aufwand zu kompromittieren.
  • Cloud-Sicherheit wird für Unternehmen von entscheidender Bedeutung sein, um Sicherheitslücken in Cloud-Umgebungen zu schließen. Dabei ist die Anfälligkeit von Cloud-nativen Anwendungen für automatisierte Angriffe hervorzuheben. Proaktive Maßnahmen, einschließlich robuster Verteidigungsmechanismen und gründlicher Sicherheitsprüfungen, sind unerlässlich, um Risiken zu mindern.
  • Angriffe auf private Blockchains nehmen aufgrund von Schwachstellen in der Implementierung einer Reihe von privaten Blockchains zu. Bedrohungsakteure könnten Zugriffsrechte nutzen, um Einträge zu ändern, außer Kraft zu setzen oder zu löschen und dann ein Lösegeld zu verlangen. Alternativ, wenn es ihnen gelingt, die Kontrolle über genügend Knoten zu erlangen, könnten sie die gesamte Blockchain verschlüsseln.
  • Zunehmende Angriffe auf die Lieferkette zielen nicht nur auf darin enthaltene Open-Source-Softwarekomponenten ab, sondern auch auf Tools für das Identitätsmanagement, wie zum Beispiel Telco-SIMs, die für Flotten- und Inventarsysteme entscheidend sind. Cyberkriminelle nutzen auch die Software-Lieferketten von Anbietern über CI/CD-Systeme aus, wobei ein besonderer Schwerpunkt auf Komponenten von Drittanbietern liegt.

Die Sicherheit von Lieferketten spielt auch eine wichtige Rolle in der neuen europäischen NIS2-Richtlinie, die betroffene Unternehmen im kommenden Jahr beschäftigen wird, wie Richard Werner, Business Consultant bei Trend Micro erklärt:

„Sobald NIS2 in nationales Recht umgesetzt wurde – spätestens bis Oktober 2024 – wird es zunächst ein ‚Hauen und Stechen‘ geben, wer darunterfällt. Unternehmen werden zunächst versuchen, sich der strengeren Regulierung zu entziehen. Durch die Verpflichtung Betroffener, auch ihre Lieferketten miteinzubeziehen, wird allerdings im Besonderen bei Zulieferern und Logistikern ein gegenteiliger Effekt eintreten. Sie werden ihre IT-Security-Architekturen an den neuen Vorgaben ausrichten, um ihren Kunden einen spezifischen Vorteil im internationalen Wettbewerb bieten zu können. Einerseits ist es zwar traurig, dass wir erst neue gesetzliche Vorgaben brauchen, um die Gefahr von Lieferketten-Angriffen klarzumachen. Andererseits ist es jedoch positiv zu sehen, dass der Gesetzgeber hier auf eine klare Bedrohung mit eindeutigen Regeln reagiert.“


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*