KI-unterstützte Cyberangriffe auf dem Vormarsch

Security Predictions 2024
Screenshot Trend Micro Webseite
Trend Micros Sicherheitsvorhersage für 2024 sieht nicht gut aus. Der Anbieter von Cybersicherheitslösungen prognistiziert eine neue Welle an Social Engineering und Identitätsdiebstahl. Gleichzeitig ruft Trend Micro die Technologiebranche zu Selbstregulierung auf.

Die breite Verfügbarkeit und verbesserte Qualität generativer KI in Verbindung mit Generative Adversarial Networks (GANs) zur Generierung von realistischen Foto-, Audio- und Videoinhalten beeinflusst nachhaltig die Phishing-Landschaft im Jahr 2024.

Im Detail: Weil AI-Inhalte kosteneffizient erstellt werden können, wird es dem Unternehmen zufolge eine neue Welle an Business-E-Mail Compromise (BEC), Virtual Kidnapping und anderen Betrugsmaschen geben.
Angesichts lukrativer Gewinnaussichten (1) nutzen Bedrohungsakteure für derartige Kampagnen entweder legale KI-Tools mit gestohlenen Anmeldeinformationen und VPNs, um ihre Identitäten zu verbergen oder entwickeln eigens bösartige generative KI-Werkzeuge. Aber auch KI-Modelle selbst geraten im Jahr 2024 unter Beschuss: Während die Datensätze generativer KI und LLMs (Large Language Models) für Bedrohungsakteure nur schwer zu beeinflussen sind, stellen spezialisierte Cloud-basierte maschinelle Lernmodelle ein attraktives Ziel dar. Sie werden mit spezifischeren Datensätzen trainiert und können Opfer von Data-Poisoning-Angriffen werden – von der Exfiltration sensibler Daten bis hin zur Störung von Betrugsfiltern und sogar der Beeinflussung von vernetzten Fahrzeugen. Solche Angriffe kosten Akteure schon heute weniger als 100 US-Dollar.

Fortgeschrittene LLMs, die jede Sprache beherrschen, stellen eine erhebliche Bedrohung dar, da sie bislang häufig vorhandene Hinweise für Phishing-Angriffe, wie zum Beispiel ungewöhnliche Formatierungen oder grammatikalische Fehler, vermeiden. Das erschwert die Erkennung solcher Attacken“, berichtet Udo Schneider, IoT Security Evangelist Europe bei Trend Micro. „Unternehmen müssen deshalb ihre bisherigen Phishing-Schulungen anpassen und zudem moderne technische Schutzmaßnahmen einführen. Fortschrittliche Abwehrmechanismen übertreffen nicht nur die menschlichen Fähigkeiten bei der Erkennung, sondern gewährleisten auch die Widerstandsfähigkeit gegen diese Angriffstaktiken.

Derartige Security-Entwicklungen können wiederum zu einer verstärkten Kontrolle durch die Regulierungsbehörden führen und darüber hinaus die Technologiebranche veranlassen, die Dinge selbst in die Hand zu nehmen:

Im kommenden Jahr wird die Cyber-Branche die Gesetzgeber bei der Entwicklung von cybersicherheitsspezifischen KI-Richtlinien überholen. Die Branche bewegt sich schnell in Richtung einer freiwilligen Selbstregulierung,

so Udo Schneider weiter.

Trend Micro benennt zudem weitere Entwicklungen, die IT-Sicherheitsverantwortliche im Jahr 2024 besonders beachten sollten:

  • Eine Zunahme Cloud-nativer Wurmangriffe, die auf Schwachstellen und Fehlkonfigurationen abzielen und einen hohen Automatisierungsgrad nutzen, um Container, Konten und Dienste mit minimalem Aufwand zu kompromittieren.
  • Cloud-Sicherheit wird für Unternehmen von entscheidender Bedeutung sein, um Sicherheitslücken in Cloud-Umgebungen zu schließen. Dabei ist die Anfälligkeit von Cloud-nativen Anwendungen für automatisierte Angriffe hervorzuheben. Proaktive Maßnahmen, einschließlich robuster Verteidigungsmechanismen und gründlicher Sicherheitsprüfungen, sind unerlässlich, um Risiken zu mindern.
  • Angriffe auf private Blockchains nehmen aufgrund von Schwachstellen in der Implementierung einer Reihe von privaten Blockchains zu. Bedrohungsakteure könnten Zugriffsrechte nutzen, um Einträge zu ändern, außer Kraft zu setzen oder zu löschen und dann ein Lösegeld zu verlangen. Alternativ, wenn es ihnen gelingt, die Kontrolle über genügend Knoten zu erlangen, könnten sie die gesamte Blockchain verschlüsseln.
  • Zunehmende Angriffe auf die Lieferkette zielen nicht nur auf darin enthaltene Open-Source-Softwarekomponenten ab, sondern auch auf Tools für das Identitätsmanagement, wie zum Beispiel Telco-SIMs, die für Flotten- und Inventarsysteme entscheidend sind. Cyberkriminelle nutzen auch die Software-Lieferketten von Anbietern über CI/CD-Systeme aus, wobei ein besonderer Schwerpunkt auf Komponenten von Drittanbietern liegt.

Die Sicherheit von Lieferketten spiele ebenfalls eine wichtige Rolle in der neuen europäischen NIS2-Richtlinie, die betroffene Unternehmen im kommenden Jahr beschäftigen wird, wie Richard Werner, Business Consultant bei Trend Micro erklärt:

Sobald NIS2 in nationales Recht umgesetzt wurde – spätestens bis Oktober 2024 – wird es zunächst ein ‚Hauen und Stechen‘ geben, wer darunterfällt. Unternehmen werden zunächst versuchen, sich der strengeren Regulierung zu entziehen. Durch die Verpflichtung Betroffener, auch ihre Lieferketten miteinzubeziehen, wird allerdings im Besonderen bei Zulieferern und Logistikern ein gegenteiliger Effekt eintreten. Sie werden ihre IT-Security-Architekturen an den neuen Vorgaben ausrichten, um ihren Kunden einen spezifischen Vorteil im internationalen Wettbewerb bieten zu können. Einerseits ist es zwar traurig, dass wir erst neue gesetzliche Vorgaben brauchen, um die Gefahr von Lieferketten-Angriffen klarzumachen. Andererseits ist es jedoch positiv zu sehen, dass der Gesetzgeber hier auf eine klare Bedrohung mit eindeutigen Regeln reagiert.

— Fußnote

(1) Laut FBI betrugen die Schäden aus Business Email Compromise im Jahr 2022 über 2,7 Mrd. US-Dollar.

  • LIES TENDENCY

    als gedrucktes oder digitales Magazin

    Magazin TENDENCY in verschiedenen Formaten
  • UNTERSTÜTZEN
  • Unterstütze unabhängigen Journalismus mit einem Kaffee oder auch zwei;) DANKE!

  • MEMBER-Login
    Passwort vergessen?
    Mitglied werden!
    X

    Passwort vergessen?

    Mitglied werden!