Zum Inhalt
© Pexels.com/mikhail nilov

„Jedes Sicher­heits­ri­siko ist final ein Geschäftsrisiko“

Sicher­heit und Künst­li­che Intel­li­genz wei­ter­hin zen­trale IT-Trends. Secu­rity-Dienst­leis­ter Trend Micro sieht neue Bedro­hun­gen durch Deepf­ake-basierte Digi­tale Zwil­linge und vor­geb­lich per­so­na­li­sierte Cyberangriffe.

Der auf Cyber- und IT-Secu­rity spe­zia­li­sierte IT-Dienst­leis­ter Trend Micro ver­öf­fent­licht all­jähr­lich fun­dierte Erhe­bun­gen zu wirt­schafts­ori­en­tier­ten Tech­no­lo­gie­trends. Im aktu­el­len Bericht (Anm. The Easy Way In/​Out : Secu­ring The Arti­fi­cial Future) zum neuen Jahr wird nun ins­be­son­dere vor dem bedroh­li­chen Poten­zial von „Digi­ta­len Zwil­lin­gen“ gewarnt. Dabei geht es um die Ver­wen­dung von gestoh­le­nen oder gele­ak­ten per­sön­li­chen Infor­ma­tio­nen, um die bei KI-Anwen­dun­gen übli­chen Large Lan­guage Model (LLM) so zu trai­nie­ren, dass diese das Wis­sen, die Per­sön­lich­keit oder den Schreib­stil des Opfers nachahmen. 

In Kom­bi­na­tion mit gefälsch­ten Video- und Audio­da­teien sowie kom­pro­mit­tier­ten bio­me­tri­schen Daten kön­nen sol­che LLMs sodann miss­braucht wer­den, um Iden­ti­tä­ten vor­zu­täu­schen und Freunde, Kol­le­gen oder auch betrieb­li­che Lie­fe­ran­ten in eine Betrugs­falle zu locken. Der­ar­tige Deepf­akes könn­ten dann auch in groß­an­ge­leg­ten, hyper­per­so­na­li­sier­ten Angrif­fen zum Ein­satz kom­men und dar­aus kön­nen viel­fäl­tige Anwen­dungs­mög­li­chen entstehen.

Pig But­che­ring und Busi­ness eMail Com­pro­mise und Busi­ness Pro­cess Compromise
Eine Mög­lich­keit sind etwa Betrugs­ma­schen wie „Busi­ness eMail Com­pro­mise“ oder „Busi­ness Pro­cess Com­pro­mise” und das Ein­schleu­sen fal­scher Mit­ar­bei­ter. Wei­ters Opfer von „Pig But­che­ring“ (Anm. Online-Bezie­hungs- und Inves­ti­ti­ons­be­trug) gezielt zu iden­ti­fi­zie­ren und anzu­spre­chen, bevor eine mensch­li­che Kon­takt­per­son die Täu­schung ver­tieft. Ebenso könnte die Infor­ma­ti­ons­samm­lung mit­tels Open Source Intel­li­gence für Bedro­hungs­ak­teure erleich­tert werden. 

Die Ent­wick­lung von Fähig­kei­ten bei der Vor­be­rei­tung auf einen Cyber­an­griff zu ver­bes­sern und somit erfolg­rei­chere Atta­cken zu erzie­len ist ebenso zu beach­ten. Und im Kon­text mit Social-Media könn­ten wie­derum authen­tisch wir­kende Iden­ti­tä­ten kre­iert wer­den und die wer­den dann für Online­be­trug sowie zur Ver­brei­tung von Fehl- und Des­in­for­ma­tion eingesetzt.

Es gibt heut­zu­tage kein iso­lier­tes Cyber­ri­siko mehr
Aus­ge­hend von die­sen neuen Bedro­hungs­la­gen gibt Trend Micro für Unter­neh­men auch Emp­feh­lun­gen für ent­spre­chende Schutz­maß­nah­men ab und auch da spielt KI eine rele­vante Rolle. Ein Fokus sollte etwa auf die Aus­nut­zung von Schwach­stel­len und Mani­pu­la­tion von KI-Agen­ten gelegt wer­den, mit denen dann schäd­li­che oder ver­bo­tene Aktio­nen durch­ge­führt wer­den könn­ten. Augen­merk sollte aber auch auf das unbe­ab­sich­tigte Lea­ken von Infor­ma­tio­nen aus Sys­te­men für gene­ra­tive KI (Gen AI) gelegt wer­den und ganz gene­rell auf das Thema Res­sour­cen­ver­schwen­dung durch feh­ler­hafte oder miss­bräuch­lich genutzte KI-Agen­ten, die zu Dienst­un­ter­bre­chun­gen füh­ren kann.

„Da gene­ra­tive KI immer brei­ter in Unter­neh­men und der Gesell­schaft zum Ein­satz kommt, müs­sen wir uns auf die damit ver­bun­de­nen Risi­ken ein­stel­len“, erklärt Jon Clay, Vice Pre­si­dent of Threat Intel­li­gence bei Trend Micro. „Hyper-per­so­na­li­sierte Angriffe und die Mani­pu­la­tion von KI-Agen­ten erfor­dern bran­chen­weite Anstren­gun­gen. Geschäfts­füh­rer soll­ten beden­ken, dass es heute kein iso­lier­tes Cyber­ri­siko mehr gibt. Jedes Sicher­heits­ri­siko ist letzt­lich ein Geschäfts­ri­siko und kann tief­grei­fende Aus­wir­kun­gen auf die künf­tige Stra­te­gie von Unter­neh­men haben.“

Sicher­heits­ris­ken außer­halb von KI
Der Bericht von Trend Micro hebt zudem wei­tere Berei­che her­vor, die im Jahr 2025 gefähr­det sind. Dazu zäh­len Schwach­stel­len wie etwa Feh­ler in der Spei­cher­ver­wal­tung sowie Spei­cher­be­schä­di­gungs-Bugs, Schwach­stel­len­ket­ten und Exploits, die auf APIs (Schnitt­stel­len) abzie­len. Auch die Mög­lich­keit, dass eine ein­zelne Schwach­stelle in einem weit ver­brei­te­ten Sys­tem meh­rere Modelle und Her­stel­ler betrifft ist ein ganz aktu­el­les Thema, bei­spiels­weise in ver­netz­ten Fahrzeugen.

Für den hier ebenso ange­führ­ten Bereich der Ran­som­ware ent­wi­ckeln Bedro­hungs­ak­teure zuneh­mend Stra­te­gien, um EDR-Tools (End­point Detec­tion & Response) zu umge­hen – und das kann erfol­gen durch soge­nannte Kill Chains, die Umge­bun­gen nut­zen, in denen meist keine EDR-Tools instal­liert sind. Dazu gehö­ren etwa Cloud-Sys­teme oder mobile Geräte oder Edge- und IoT-Umgebungen. 

Auch Cyber-Kri­mi­nelle sind inno­va­tiv und einen Schritt voraus
Wei­tere kri­mi­nelle Cyber-Akti­vi­tä­ten kön­nen sein, das Deak­ti­vie­ren von Antivirus(AV)- oder EDR-Sys­te­men, neue Tech­ni­ken im Bereich BYOVD, über­setzt oder bes­ser aus­ge­schrie­ben, mit „Bring Your Own Vul­nerable Dri­ver“, wei­ters das Ver­ste­cken soge­nann­ter Shell­codes in unauf­fäl­li­gen Lade­pro­gram­men oder auch die Umlei­tun­gen in Win­dows-Sub­sys­te­men, um die EDR/AV-Erken­nung zu umge­hen, so die Exper­ten von Trend Micro.

Im Ergeb­nis kön­nen Cyber-Kri­mi­nelle damit schnel­lere Angriffe mit weni­ger Schrit­ten durch­füh­ren, die zudem noch schwe­rer zu erken­nen sind. Die Sicher­heits­exper­ten von Trend Micro emp­feh­len Unter­neh­men, pro­ak­tiv zu han­deln und ihre Cyber­si­cher­heits­stra­te­gien anzu­pas­sen. Als Schwer­punkte bei den Maß­nah­men gel­ten etwa ein Risi­ko­ba­sier­ter Ansatz mit einer zen­tra­len Iden­ti­fi­ka­tion, Prio­ri­sie­rung und Min­de­rung von Risi­ken in der gesam­ten IT-Umgebung.

Alle Secu­rity-The­men soll­ten auch für Lie­fe­ran­ten und Geschäfts­part­ner gelten
KI gilt auch als wich­ti­ger Bestand­teil der Ver­tei­di­gung, etwa für die Ana­lyse von Bedro­hungs­da­ten, gefähr­de­ten Sys­te­men, Angriffs­pf­ad­vor­her­sa­gen und Abwehr­maß­nah­men. All das sollte idea­ler­weise über eine ein­heit­li­che Platt­form erfol­gen. Zen­tral ist auch der Fak­tor Mensch, wo Mit­ar­bei­ter­schu­lun­gen mehr Bewusst­sein für die Fort­schritte und Risi­ken von KI schaf­fen kön­nen. Für die KI-Sys­teme selbst gilt zudem Schutz vor Miss­brauch durch strikte Vali­die­rungs­pro­zesse für Input und Out­put. Ein Fokus sollte dabei auf den neuen Large Lan­guage Model­len (LLMs) lie­gen mit einer stren­gen Daten­va­li­die­rung und mehr­schich­ti­gen Sicherheitsmaßnahmen.

All diese The­men soll­ten auch für die Lie­fe­ran­ten und Geschäfts­part­ner von Unter­neh­men gel­ten. Wert­schöp­fungs­ket­ten sind heut­zu­tage zuneh­mend ver­netzt und erstre­cken sich über viele Unter­neh­mens­gren­zen hin­weg. Ent­spre­chend viele Ein­falls­tore und Risi­ko­be­rei­che gibt es. „Es gilt Schwach­stel­len in öffent­lich zugäng­li­chen Sys­te­men zu behe­ben und interne Netz­werke durch mehr­schich­tige Sicher­heits­maß­nah­men zu schüt­zen“, so die abschlie­ßende Emp­feh­lung der Exper­ten von Trend Micro.

Autor: red/czaak
14.01.2025

Weitere aktuelle Artikel

US-Kon­zerne Ama­zon Web Ser­vices (aws) und Open AI (Chat GPT) star­ten stra­te­gi­sche Part­ner­schaft. Open AI erhält für seine KI-Dienste Zugang zu Rechen­ka­pa­zi­tä­ten von aws. 38 Mil­li­ar­den Dol­lar als Koope­ra­ti­ons­wert angegeben. Ama­zon Web Ser­vices (AWS) und Ope­nAI (Anm. Anbie­ter von ChatGPT) haben eine mehr­jäh­rige, stra­te­gi­sche Part­ner­schaft im Wert von 38 Mil­li­ar­den US-Dol­lar bekannt gege­ben. Um seine KI-Workloads aus­zu­füh­ren und […]
Bund, Län­der und Gemein­den set­zen auf sichere Kom­mu­ni­ka­ti­ons­lö­sun­gen für moder­nen Bür­ger­ser­vice. CAN­COM Aus­tria gewinnt neu­er­lich öffent­li­che Aus­schrei­bung. Medi­en­über­grei­fende Infra­struk­tur via Cloud-Com­pu­ting als tech­no­lo­gi­sche Basis.  CAN­COM Aus­tria setzt sich erneut bei einer Aus­schrei­bung im öffent­li­chen Bereich durch. Neben der seit 2012 bestehen­den Mög­lich­keit für Bun­des­dienst­stel­len öster­reich­weit eine zen­trale Cloud-Tele­kom­mu­ni­ka­ti­ons­in­fra­struk­tur bzw. Uni­fied Com­mu­ni­ca­ti­ons & Col­la­bo­ra­tion (UCC) über CAN­COM Aus­tria […]
Digi­tale Resi­li­enz gegen zuneh­mende Cyber-Atta­cken als drin­gende Not­wen­dig­keit für Unter­neh­men und Staa­ten. Ein Exper­ten­kom­men­tar von Diet­mar Wie­sin­ger, CSO und Mit­glied im Vor­stand bei CAN­COM Austria. Mitt­ler­weile haben so gut wie alle Aspekte unse­res wirt­schaft­li­chen, gesell­schaft­li­chen, poli­ti­schen und pri­va­ten Lebens in irgend­ei­ner Form einen Bezug zur Cyber­si­cher­heit. Vom kom­pro­mit­tier­ten Link in der pri­va­ten E‑Mail über Lie­fer­ket­ten­un­ter­bre­chun­gen […]
Immer mehr betrieb­li­che Refe­renz­pro­jekte bele­gen das große Poten­tial von KI. Ams-Osram ver­traut hier auf umfas­sende Exper­tise von T‑Systems. Der IT-Dienst­leis­ter star­tet nun auch neue Work-Shop Reihe für Unternehmen. Die Ent­wick­lung neuer KI-Lösun­gen für Unter­neh­men schrei­tet rasch voran, ein noch her­aus­for­dern­des Thema ist die Inte­gra­tion in indus­tri­elle Pro­duk­ti­ons­pro­zesse. Um dafür zukunfts­wei­sende Lösun­gen zu ent­wi­ckeln, inten­si­vie­ren nun T‑Systems und ams-Osram […]
Sie­mens star­tet neue Sicher­heits­platt­form für Netz­werke im Bereich der Ope­ra­ti­ons Tech­no­logy (OT). Zero Trust Ansatz ent­hal­ten. Dienst über Sie­mens Markt­platz Xce­le­ra­tor verfügbar. Sie­mens hat aktu­ell SINEC Secure Con­nect vor­ge­stellt, eine Zero-Trust-Sicher­heits­platt­form, die spe­zi­ell für indus­tri­elle Netz­werke in der Fer­ti­gung (OT) ent­wi­ckelt wurde. Die Soft­ware-Lösung vir­tua­li­siert Netz­werk­struk­tu­ren durch sogen­ante Over­lay-Netz­werke und ermög­licht Ver­bin­dun­gen zwi­schen Maschi­nen, von […]
magnifier
linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram