Künstliche kriminelle Intelligenz

Dank künstlicher Intelligenz ist eine effiziente Automatisierung auf einem beeindruckend hohem Niveau möglich. Das ist ein zweischneidiges Schwert: Denn so wie diese Technik Unternehmen besseres Wirtschaften und engere Kundenbeziehungen ermöglicht, gelingen Hackern und Cyberkriminellen noch gefährlichere und verheerendere Angriffe. [...]

Martin Rösler ist Leiter des Forward-Looking Threat Research Teams bei Trend Micro. (c) Trend Micro
Martin Rösler ist Leiter des Forward-Looking Threat Research Teams bei Trend Micro. (c) Trend Micro

Sicherheitsforscher von Europol, dem Interregionalen Institut der Vereinten Nationen für Kriminalitäts- und Justizforschung (UNICRI) und Trend Micro haben gemeinsam den Forschungsbericht Malicious Uses and Abuses of Artificial Intelligence verfasst, in dem sie auf die Gefahr der Nutzung von KI durch Kriminelle hinweisen. Gedacht ist der Bericht als Informationsquelle für Strafverfolgungsbehörden, politische Entscheidungsträger und andere Organisationen, wobei er nicht nur über aktuelle und potenzielle Angriffe berichtet, sondern auch Empfehlungen zur Eindämmung dieser Risiken gibt.

KI verspreche der Welt mehr Effizienz, Automatisierung und Autonomie, weiß Edvardas Šileris, Leiter des Cyberkriminalitätszentrums von Europol (Europol EC3). Jedoch müssten in einer Zeit, in der die Öffentlichkeit zunehmend über den möglichen Missbrauch von KI besorgt sei, so Šileris, Bedrohungen transparent gemacht, aber auch die potenziellen Vorteile der KI-Technologie untersucht werden. „Dieser Bericht wird uns nicht nur dabei helfen, mögliche böswillige Verwendungen und Missbräuche von KI zu antizipieren, sondern auch diese Bedrohungen proaktiv zu verhindern und einzudämmen“, erklärt der Cyberkriminalitätsexperte die Zielsetzung des Berichts.

Der Bericht kommt zu dem Schluss, dass Cyberkriminelle KI sowohl als Angriffsvektor als auch als Angriffsoberfläche nutzen werden. Deepfakes stellen derzeit die bekannteste Nutzung von KI als Angriffsvektor dar. Der Bericht warnt jedoch davor, dass in Zukunft neue Screening-Technologien erforderlich sein werden, um das Risiko von Desinformationskampagnen und Erpressung sowie von Bedrohungen, die auf KI-Datensätze abzielen, zu verringern. 

Die kriminellen Einsatzmöglichkeiten von KI sind vielfältig wie nachfolgende Szenarien zeigen: 

  • Überzeugende Social-Engineering-Angriffe in großem Maßstab
  • Malware, mit der bestimmte Daten aus Dokumenten exfiltriert werden können (Document Scraping)
  • Umgehung von Bilderkennung und Stimmbiometrie
  • Ransomware-Angriffe, bei denen die Opfer gezielter ausgewählt und Schutzmechanismen umgangen werden
  • Datenverschmutzung durch die Identifizierung von blinden Stellen in Erkennungsregeln.

„In dem Maße, in dem KI-Anwendungen einen wachsenden Einfluss auf die reale Welt nehmen, wird klar, dass dies zukünftig eine grundlegende Technologie sein wird“, erläutert Irakli Beridze, Leiter des Zentrums für KI und Robotik bei UNICRI. Doch so wie KI für die Gesellschaft sehr reale Vorteile biete, sei auch die Bedrohung durch böswillige Nutzung allgegenwärtig, verweist Beridze auf den unterschiedlichen möglichen Gebrauch dieser an sich neutralen Technologie.

Der Report warnt auch davor, dass KI-Systeme entwickelt werden, um die Wirksamkeit von Malware zu verbessern und Anti-Malware- und Gesichtserkennungssysteme zu stören.

Dass Cyberkriminelle immer schon zu den ersten Nutzern der neuesten Technologien gehörten, ist für Martin Rösler, Leiter des Forward-Looking Threat Research Teams bei Trend Micro, auch bei KI so: »Wie unser Bericht zeigt, wird sie bereits für das Ermitteln von Passwörtern, das Brechen von CAPTCHA-Codes und das Klonen von Stimmen verwendet. Zudem sind noch viele weitere bösartige Innovationen in Arbeit.« 

Folgende Maßnahmen empfehlen die drei Organisationen im Umgang mit KI:

  • Nutzung des Potentials von KI als Mittel zur Verbrechensbekämpfung, um die Cybersicherheitsbranche und die Polizei zukunftsfähig zu machen
  • Fortsetzung der Forschung im KI-Bereich, um weitere Verteidigungstechnologien zu entwickeln
  • Förderung und Entwicklung sicherer KI-Design-Frameworks
  • Deeskalation von politisch aufgeladener Rhetorik über den Einsatz von KI für Zwecke der Cybersicherheit
  • Nutzung öffentlich-privater Partnerschaften und Einrichtung multidisziplinärer Expertengruppen.

Mehr Artikel

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Maximilian Schirmer (rechts) übergibt zu Jahresende die Geschäftsführung von tarife.at an Michael Kreil. (c) tarife.at
News

tarife.at ab 2026 mit neuer Geschäftsführung

Beim österreichischen Vergleichsportal tarife.at kommt es mit Jahresbeginn zu einem planmäßigen Führungswechsel. Michael Kreil übernimmt mit 1. Jänner 2026 die Geschäftsführung. Maximilian Schirmer, der das Unternehmen gegründet hat, scheidet per 14. April 2026 aus der Gesellschaft aus. […]

News

Warum Unternehmen ihren Technologie-Stack und ihre Datenarchitektur überdenken sollten

Seit Jahren sehen sich Unternehmen mit einem grundlegenden Datenproblem konfrontiert: Systeme, die alltägliche Anwendungen ausführen (OLTP), und Analysesysteme, die Erkenntnisse liefern (OLAP). Diese Trennung entstand aufgrund traditioneller Beschränkungen der Infrastruktur, prägte aber auch die Arbeitsweise von Unternehmen.  Sie führte zu doppelt gepflegten Daten, isolierten Teams und langsameren Entscheidungsprozessen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*