Vishing-Angriffe mit KI

B2B Cyber Security ShortNews

Beitrag teilen

Menschen am Telefon sind äußerst anfällig für KI-gestützte Vishing-Angriffe. Die Bedrohung durch solche modernen Technologien wird besonders deutlich, wenn man sieht, wie effektiv Angreifer in der Lage sind, automatisierte Phishing-Bots einzusetzen.

Eine aktuelle Studie, die im Rahmen des DEFCON Social Engineering Village Capture-the-Flag-Wettbewerbs durchgeführt wurde, hat eindrucksvoll bewiesen, wie erfolgreich diese Bots agieren können. Im Rahmen des Wettbewerbs traten Teams aus Menschen und KI-Bots gegeneinander an, um herauszufinden, wem es besser gelingt, durch Vishing an sensible Informationen zu gelangen. Die KI-Bots zeigten beeindruckende Fähigkeiten: Sie führten flüssige Gespräche, scherzten mit den Zielpersonen und reagierten flexibel auf unerwartete Situationen. In nur 22 Minuten sammelten sie 17 Zielobjekte – mehr als das menschliche Team, welches 12 erreichte. Dennoch gewann das menschliche Team den Wettbewerb, was auf eine ausgeklügelte Strategie und den Einsatz eines besonders überzeugenden Vorwands zurückzuführen war.

Anzeige

Leicht zugängliche Technik für Vishing-Angriffe

Besonders alarmierend ist die Tatsache, dass die für diesen Test verwendeten Technologien einfach und kostengünstig zu erwerben sind. Sämtliche Komponenten wurden mit handelsüblichen Softwarelösungen erstellt, die für jeden zugänglich sind. Diese Entwicklung stellt eine ernsthafte Bedrohung dar, da hochgradig täuschende Systeme nun potenziell von einer breiten Masse genutzt werden können. Die KI, die für den Test verwendet wurde, benötigte keine aufwendige Manipulation, um zu funktionieren. Die eingesetzten Methoden waren einfach und effektiv – und dennoch konnten sie massive Täuschungspotenziale entfalten. Die Fähigkeit, täuschend echt zu klingen, lässt die Grenze zwischen Mensch und Maschine verschwimmen. Die Opfer dieser Vishing-Angriffe hatten keinerlei Zweifel an der Echtheit der Anrufer.

Ein Weckruf für die Cybersicherheitsbranche

Die Ergebnisse dieses Experiments verdeutlichen die immensen Risiken, die KI-basierte Täuschungsangriffe für Unternehmen und Privatpersonen mit sich bringen. Die Fähigkeit von KI-Systemen, Täuschung im großen Maßstab durchzuführen, stellt eine fundamentale Veränderung im Bereich Social Engineering dar. Diese Systeme können ununterbrochen arbeiten, machen keine Fehler durch Nervosität und sind in der Lage, unzählige Menschen gleichzeitig anzugreifen. Besonders beunruhigend ist die Tatsache, dass die KI in einem realen Szenario den Turing-Test bestanden hat: Die Angerufenen konnten nicht zwischen Mensch und Maschine unterscheiden. Diese neue Dimension der Täuschung unterstreicht die Dringlichkeit, sich mit den Risiken und Herausforderungen moderner Technologien auseinanderzusetzen. Wir stehen am Beginn einer neuen Ära der digitalen Täuschung, in der künstliche Intelligenz eine zentrale Rolle spielt. Die Frage ist nicht mehr, ob KI Menschen überzeugend imitieren kann, sondern wie wir als Gesellschaft auf diese neue Realität reagieren.

Mehr bei KnowBe4.com

 


Über KnowBe4

KnowBe4, der Anbieter der weltweit größten Plattform für Security Awareness Training und simuliertes Phishing, wird von mehr als 60.000 Unternehmen auf der ganzen Welt genutzt. KnowBe4 wurde von dem IT- und Datensicherheitsspezialisten Stu Sjouwerman gegründet und hilft Unternehmen dabei, das menschliche Element der Sicherheit zu berücksichtigen, indem es das Bewusstsein für Ransomware, CEO-Betrug und andere Social-Engineering-Taktiken durch einen neuen Ansatz für Sicherheitsschulungen schärft. Kevin Mitnick, ein international anerkannter Cybersicherheitsspezialist und Chief Hacking Officer von KnowBe4, half bei der Entwicklung der KnowBe4-Schulung auf der Grundlage seiner gut dokumentierten Social-Engineering-Taktiken. Zehntausende von Organisationen verlassen sich auf KnowBe4, um ihre Endbenutzer als letzte Verteidigungslinie zu mobilisieren.


 

Passende Artikel zum Thema

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen