Foto: Copyright-zaha.treecha17@gmail.com Herausgeber-G DATA CyberDefense AG

Cyberkriminelle manipulieren mit Künstlicher Intelligenz Texte, Bilder und Stimmen.

Nicht nur Cyber-Defense-Firmen setzen auf Künstliche Intelligenz, um Angriffsversuche frühzeitig aufzudecken. Cyberkriminelle missbrauchen KI für ihre Zwecke. Insbesondere die Qualität von Phishing-Mails steigt – und damit auch die Effizienz. Grundsätzlich nehmen im kommenden Jahr Fakes in allen bekannten Formen zu – von gefälschten Fotos über Videos bis hin zu Bewerbungen und auch akademischen Papern. In Zukunft lassen sich Phishing-Mails oder gefälschte Bilder kaum noch von Originalen unterscheiden. Und die rasante Zunahme von Fälschungen führt dazu, dass nicht nur mehr Zeit, sondern auch mehr Wissen erforderlich ist, um solche Manipulationen entlarven können.

„Aus ökonomischen Gründen fokussieren sich Cyberkriminelle beim Einsatz von KI auf Methoden, die bei geringem Aufwand maximalen Profit bringen“, sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Wir brauchen ein schlüssiges Konzept, um in Zukunft die Echtheit eines Dokuments oder Fotos beweisen zu können – beziehungsweise einen Beleg, dass sich ein Mensch dahinter verbirgt.”

Auch wenn ein rein KI-basierter Angriff noch Zukunftsmusik ist, wird die Technologie von Kriminellen auch zur Unterstützung ihrer Aktivitäten herangezogen. Hier werden Anwenderinnen und Anwender gezielt angegriffen. Schock-Anrufe sind ein potenzielles Szenario dafür. Bei diesen Anrufen geben sich die Anrufer als Familienmitglied oder auch als Arzt, Anwältin oder auch Rettungsdienstangehörige aus, um persönliche Daten und Geld zu erbeuten.

Alter Wein in neuen Schläuchen?

Malware-Autoren werden künftig weitere Wege erschließen, ihre Schadprogramme vor einer Analyse zu schützen. Hier kommen Variationen alter Ansätze wieder zum Tragen. Das können wenig benutzte und vergleichsweise unbekannte Datei- und Archivformate sein, oder auch Technologien, die sich unter der Oberfläche anders verhalten, als eine Analysesoftware es anzeigt. Unbekannte Archivformate sind gerade deshalb potenziell interessant, weil “exotische” Formate von einem Malwarescanner nicht geprüft werden können – im Unterschied zu Klassikern wie RAR oder ZIP.

Ein weiterer Trend 2024: Die Schadenssummen werden steigen, weil die zunehmende Professionalisierung und die damit einhergehende Arbeitsteilung bei den Tätergruppen zu mehr Double-Exfill-Attacken führt. Dabei erpressen zwei Tätergruppen zeitgleich ein Unternehmen. Während eine Gruppe Lösegeld für die Nichtveröffentlichung der ausgeleiteten Daten verlangt, fordert eine zweite Geld für die Entschlüsselung der verschlüsselten Informationen. Aus „Entweder / Oder” wird immer mehr ein „Sowohl als auch”.

Der regulatorische Druck steigt

Mit der neuen NIS-2-Direktive (Network and Information Security) hat die EU eine Vorgabe auf den Weg gebracht, um das IT-Sicherheitslevel in Unternehmen zu verbessern. Auch wenn aktuell noch viele Dinge im Zuge des nationalen Gesetzgebungsverfahrens unklar oder in der Schwebe sind, müssen sich Unternehmen schon jetzt darauf vorbereiten. NIS-2 macht IT-Sicherheit endgültig zur Chefsache: Führungskräfte stehen künftig stärker in der Verantwortung. Allerdings benötigen viele Vorstände und Geschäftsführungen dabei Unterstützung, um das Thema zu durchdringen. Mit NIS-2 wird der Bedarf an Fachkräften im Bereich der IT-Sicherheit weiter steigen.

„Aktuell brauchen Unternehmen bei NIS-2 Klarheit über die Vorgaben und einen Terminplan für die Umsetzung“, sagt Andreas Lüning. „Ungeachtet dessen, sollten sie aber nicht untätig bleiben, bis Gesetze in Kraft treten. Cyberkriminelle warten nicht auf eintretende Regularien. Daher sollten Unternehmen schon jetzt beginnen, ihre Resilienz gegenüber Cyberangriffen zu erhöhen.“

Externe Security-Expertise wird 2024 noch wichtiger

Angesichts der beschriebenen Gemengelage bleibt IT-Sicherheit weiterhin eine Mammutaufgabe für Unternehmen. Da die wenigsten Firmen die Möglichkeit haben, für jeden Unterbereich eigene Expertise aufzubauen oder einzustellen, holen sich viele Unternehmen die Unterstützung spezialisierter IT-Security-Dienstleister an Bord. Diese Entwicklung wird sich in den kommenden Jahren – auch befeuert durch die zunehmenden gesetzlichen Anforderungen – weiter verstärken.

„Wer die IT-Sicherheit seines Unternehmens in die Hände eines Cyber-Defense-Unternehmens übergibt, profitiert auf vielen Wegen beim Einsatz von Services wie etwa Managed Endpoint Detection and Response”, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Fachleute überwachen das Netzwerk Rund-um-die-Uhr und können Angriffe schon im Frühstadium abwehren. Dabei ist gleichzeitig auch sichergestellt, dass regulatorische Vorgaben wie NIS-2 erfüllt sind und auch das Thema Fachkräftemangel ist damit vom Tisch.“

Quelle: G DATA CyberDefense AG/ PresseBox