Zum Inhalt
© Pexels.com/mikhail nilov

„Jedes Sicher­heits­ri­siko ist final ein Geschäftsrisiko“

Sicher­heit und Künst­li­che Intel­li­genz wei­ter­hin zen­trale IT-Trends. Secu­rity-Dienst­leis­ter Trend Micro sieht neue Bedro­hun­gen durch Deepf­ake-basierte Digi­tale Zwil­linge und vor­geb­lich per­so­na­li­sierte Cyberangriffe.

Der auf Cyber- und IT-Secu­rity spe­zia­li­sierte IT-Dienst­leis­ter Trend Micro ver­öf­fent­licht all­jähr­lich fun­dierte Erhe­bun­gen zu wirt­schafts­ori­en­tier­ten Tech­no­lo­gie­trends. Im aktu­el­len Bericht (Anm. The Easy Way In/​Out : Secu­ring The Arti­fi­cial Future) zum neuen Jahr wird nun ins­be­son­dere vor dem bedroh­li­chen Poten­zial von „Digi­ta­len Zwil­lin­gen“ gewarnt. Dabei geht es um die Ver­wen­dung von gestoh­le­nen oder gele­ak­ten per­sön­li­chen Infor­ma­tio­nen, um die bei KI-Anwen­dun­gen übli­chen Large Lan­guage Model (LLM) so zu trai­nie­ren, dass diese das Wis­sen, die Per­sön­lich­keit oder den Schreib­stil des Opfers nachahmen. 

In Kom­bi­na­tion mit gefälsch­ten Video- und Audio­da­teien sowie kom­pro­mit­tier­ten bio­me­tri­schen Daten kön­nen sol­che LLMs sodann miss­braucht wer­den, um Iden­ti­tä­ten vor­zu­täu­schen und Freunde, Kol­le­gen oder auch betrieb­li­che Lie­fe­ran­ten in eine Betrugs­falle zu locken. Der­ar­tige Deepf­akes könn­ten dann auch in groß­an­ge­leg­ten, hyper­per­so­na­li­sier­ten Angrif­fen zum Ein­satz kom­men und dar­aus kön­nen viel­fäl­tige Anwen­dungs­mög­li­chen entstehen.

Pig But­che­ring und Busi­ness eMail Com­pro­mise und Busi­ness Pro­cess Compromise
Eine Mög­lich­keit sind etwa Betrugs­ma­schen wie „Busi­ness eMail Com­pro­mise“ oder „Busi­ness Pro­cess Com­pro­mise” und das Ein­schleu­sen fal­scher Mit­ar­bei­ter. Wei­ters Opfer von „Pig But­che­ring“ (Anm. Online-Bezie­hungs- und Inves­ti­ti­ons­be­trug) gezielt zu iden­ti­fi­zie­ren und anzu­spre­chen, bevor eine mensch­li­che Kon­takt­per­son die Täu­schung ver­tieft. Ebenso könnte die Infor­ma­ti­ons­samm­lung mit­tels Open Source Intel­li­gence für Bedro­hungs­ak­teure erleich­tert werden. 

Die Ent­wick­lung von Fähig­kei­ten bei der Vor­be­rei­tung auf einen Cyber­an­griff zu ver­bes­sern und somit erfolg­rei­chere Atta­cken zu erzie­len ist ebenso zu beach­ten. Und im Kon­text mit Social-Media könn­ten wie­derum authen­tisch wir­kende Iden­ti­tä­ten kre­iert wer­den und die wer­den dann für Online­be­trug sowie zur Ver­brei­tung von Fehl- und Des­in­for­ma­tion eingesetzt.

Es gibt heut­zu­tage kein iso­lier­tes Cyber­ri­siko mehr
Aus­ge­hend von die­sen neuen Bedro­hungs­la­gen gibt Trend Micro für Unter­neh­men auch Emp­feh­lun­gen für ent­spre­chende Schutz­maß­nah­men ab und auch da spielt KI eine rele­vante Rolle. Ein Fokus sollte etwa auf die Aus­nut­zung von Schwach­stel­len und Mani­pu­la­tion von KI-Agen­ten gelegt wer­den, mit denen dann schäd­li­che oder ver­bo­tene Aktio­nen durch­ge­führt wer­den könn­ten. Augen­merk sollte aber auch auf das unbe­ab­sich­tigte Lea­ken von Infor­ma­tio­nen aus Sys­te­men für gene­ra­tive KI (Gen AI) gelegt wer­den und ganz gene­rell auf das Thema Res­sour­cen­ver­schwen­dung durch feh­ler­hafte oder miss­bräuch­lich genutzte KI-Agen­ten, die zu Dienst­un­ter­bre­chun­gen füh­ren kann.

„Da gene­ra­tive KI immer brei­ter in Unter­neh­men und der Gesell­schaft zum Ein­satz kommt, müs­sen wir uns auf die damit ver­bun­de­nen Risi­ken ein­stel­len“, erklärt Jon Clay, Vice Pre­si­dent of Threat Intel­li­gence bei Trend Micro. „Hyper-per­so­na­li­sierte Angriffe und die Mani­pu­la­tion von KI-Agen­ten erfor­dern bran­chen­weite Anstren­gun­gen. Geschäfts­füh­rer soll­ten beden­ken, dass es heute kein iso­lier­tes Cyber­ri­siko mehr gibt. Jedes Sicher­heits­ri­siko ist letzt­lich ein Geschäfts­ri­siko und kann tief­grei­fende Aus­wir­kun­gen auf die künf­tige Stra­te­gie von Unter­neh­men haben.“

Sicher­heits­ris­ken außer­halb von KI
Der Bericht von Trend Micro hebt zudem wei­tere Berei­che her­vor, die im Jahr 2025 gefähr­det sind. Dazu zäh­len Schwach­stel­len wie etwa Feh­ler in der Spei­cher­ver­wal­tung sowie Spei­cher­be­schä­di­gungs-Bugs, Schwach­stel­len­ket­ten und Exploits, die auf APIs (Schnitt­stel­len) abzie­len. Auch die Mög­lich­keit, dass eine ein­zelne Schwach­stelle in einem weit ver­brei­te­ten Sys­tem meh­rere Modelle und Her­stel­ler betrifft ist ein ganz aktu­el­les Thema, bei­spiels­weise in ver­netz­ten Fahrzeugen.

Für den hier ebenso ange­führ­ten Bereich der Ran­som­ware ent­wi­ckeln Bedro­hungs­ak­teure zuneh­mend Stra­te­gien, um EDR-Tools (End­point Detec­tion & Response) zu umge­hen – und das kann erfol­gen durch soge­nannte Kill Chains, die Umge­bun­gen nut­zen, in denen meist keine EDR-Tools instal­liert sind. Dazu gehö­ren etwa Cloud-Sys­teme oder mobile Geräte oder Edge- und IoT-Umgebungen. 

Auch Cyber-Kri­mi­nelle sind inno­va­tiv und einen Schritt voraus
Wei­tere kri­mi­nelle Cyber-Akti­vi­tä­ten kön­nen sein, das Deak­ti­vie­ren von Antivirus(AV)- oder EDR-Sys­te­men, neue Tech­ni­ken im Bereich BYOVD, über­setzt oder bes­ser aus­ge­schrie­ben, mit „Bring Your Own Vul­nerable Dri­ver“, wei­ters das Ver­ste­cken soge­nann­ter Shell­codes in unauf­fäl­li­gen Lade­pro­gram­men oder auch die Umlei­tun­gen in Win­dows-Sub­sys­te­men, um die EDR/AV-Erken­nung zu umge­hen, so die Exper­ten von Trend Micro.

Im Ergeb­nis kön­nen Cyber-Kri­mi­nelle damit schnel­lere Angriffe mit weni­ger Schrit­ten durch­füh­ren, die zudem noch schwe­rer zu erken­nen sind. Die Sicher­heits­exper­ten von Trend Micro emp­feh­len Unter­neh­men, pro­ak­tiv zu han­deln und ihre Cyber­si­cher­heits­stra­te­gien anzu­pas­sen. Als Schwer­punkte bei den Maß­nah­men gel­ten etwa ein Risi­ko­ba­sier­ter Ansatz mit einer zen­tra­len Iden­ti­fi­ka­tion, Prio­ri­sie­rung und Min­de­rung von Risi­ken in der gesam­ten IT-Umgebung.

Alle Secu­rity-The­men soll­ten auch für Lie­fe­ran­ten und Geschäfts­part­ner gelten
KI gilt auch als wich­ti­ger Bestand­teil der Ver­tei­di­gung, etwa für die Ana­lyse von Bedro­hungs­da­ten, gefähr­de­ten Sys­te­men, Angriffs­pf­ad­vor­her­sa­gen und Abwehr­maß­nah­men. All das sollte idea­ler­weise über eine ein­heit­li­che Platt­form erfol­gen. Zen­tral ist auch der Fak­tor Mensch, wo Mit­ar­bei­ter­schu­lun­gen mehr Bewusst­sein für die Fort­schritte und Risi­ken von KI schaf­fen kön­nen. Für die KI-Sys­teme selbst gilt zudem Schutz vor Miss­brauch durch strikte Vali­die­rungs­pro­zesse für Input und Out­put. Ein Fokus sollte dabei auf den neuen Large Lan­guage Model­len (LLMs) lie­gen mit einer stren­gen Daten­va­li­die­rung und mehr­schich­ti­gen Sicherheitsmaßnahmen.

All diese The­men soll­ten auch für die Lie­fe­ran­ten und Geschäfts­part­ner von Unter­neh­men gel­ten. Wert­schöp­fungs­ket­ten sind heut­zu­tage zuneh­mend ver­netzt und erstre­cken sich über viele Unter­neh­mens­gren­zen hin­weg. Ent­spre­chend viele Ein­falls­tore und Risi­ko­be­rei­che gibt es. „Es gilt Schwach­stel­len in öffent­lich zugäng­li­chen Sys­te­men zu behe­ben und interne Netz­werke durch mehr­schich­tige Sicher­heits­maß­nah­men zu schüt­zen“, so die abschlie­ßende Emp­feh­lung der Exper­ten von Trend Micro.

Autor: red/czaak
14.01.2025

Weitere aktuelle Artikel

Die Stär­ken von Künst­li­cher Intel­li­genz in der Herz­me­di­zin. Ein Exper­ten­kom­men­tar von Axel Bauer, Direk­tor der Univ. Kli­nik für Kar­dio­lo­gie und Angio­lo­gie an der Med Uni Inns­bruck anläss­lich des aktu­el­len Kar­dio­lo­gie-Kon­gres­ses in Innsbruck. Künst­li­che Intel­li­genz wird den Arzt und die Ärz­tin nicht erset­zen, jedoch hat KI das Poten­tial, die Gesund­heits­sys­teme zu revo­lu­tio­nie­ren und viele von noch […]
Unter­neh­men und Insti­tu­tio­nen feh­len beim Ein­satz von KI immer noch Ori­en­tie­rung und Wis­sen damit neue Wert­schöp­fung ent­steht. Eco­nomy sprach mit Manuel Moser, Direc­tor Digi­tal Inno­va­tion & KI bei CAN­COM Aus­tria, über bestehende Her­aus­for­de­run­gen und Lösungs­mög­lich­kei­ten und über das Lift fah­ren in Hochhäusern. Eco­nomy : Wo ste­hen wir aktu­ell beim Thema KI ? Manuel Moser : Die gro­ßen Tech-Kon­zerne über­bie­ten ein­an­der […]
Sichere wie fle­xi­ble Ver­füg­bar­keit und Kos­ten­op­ti­mie­rung. T‑Systems baut die im Kon­zern­ver­bund mit Deut­scher Tele­kom ent­wi­ckelte T Cloud wei­ter aus. Unab­hän­gige Tests sehen Funk­tio­na­li­tät und Kos­ten­vor­teil auf einer Ebene mit gro­ßen US-Anbie­tern. T‑Systems Aus­tria betont im Ver­gleich auch die The­men Sou­ve­rä­ni­tät und DSGVO-kon­for­men Schutz der Daten.  T‑Systems und die Deut­sche Tele­kom bauen die T Cloud wei­ter zu einer voll­wer­ti­gen und unab­hän­gig-sou­ve­rä­nen […]
Inno­va­tion. Defi­zite in der ganz­heit­li­chen Ver­bin­dung von Pro­zes­sen, Daten und Steue­rungs­lo­gik. Bei der Digi­ta­li­sie­rung ent­schei­det der Mut, auch den Unter­neh­mens­kern zu trans­for­mie­ren, über Erfolg oder Miss­erfolg. Ein Exper­ten­kom­men­tar von Chris­tian Wen­ner, Head of Stra­te­gic Port­fo­lio­ma­nage­ment CAN­COM Austria. Noch vor weni­gen Jah­ren war die Welt für die öster­rei­chi­sche Export­wirt­schaft in Ord­nung. Güns­tige Ener­gie, gut aus­ge­bil­dete Fach­kräfte, […]
Deut­sche Tele­kom, T‑Systems, SAP und Sie­mens star­ten in Mün­chen erste KI-Fabrik für Wirt­schaft und Ver­wal­tung. Spit­zen­po­li­tik unter­stützt Stra­te­gie zur Digi­ta­len Sou­ve­rä­ni­tät von Deutsch­land und Europa. T‑Systems Aus­tria Boss Peter Lenz ver­weist auf Nut­zung auch für öster­rei­chi­sche Kunden. Der Vize­kanz­ler und Bun­des­fi­nanz­mi­nis­ter von Deutsch­land, Lars Kling­beil war zuge­gen, ebenso wie der Bay­ri­sche Minis­ter­prä­si­dent Mar­kus Söder, der […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram