Cyberkriminelle: So bedrohen sie Unternehmen in 2024

Die neuen Wege der Cyberkriminellen in 2024

Beitrag teilen

In 2024 werden Cyberkriminelle immer häufiger Texte, Bilder und Stimmen mit KI manipulieren und steigende Lösegelder von Unternehmen fordern, sagen die Experten von G DATA CyberDefense.

Welche Cyberrisiken bedrohen Unternehmen im kommenden Jahr? Nach Einschätzung von G DATA CyberDefense wird Künstliche Intelligenz (KI) immer mehr zu einer ernsthaften Gefahr für die IT-Sicherheit. Cyberkriminelle machen sich das große Potenzial von Künstlicher Intelligenz verstärkt zunutze und gefährden mit Fakes die IT-Sicherheit. Weitere Herausforderungen wie steigende regulatorische Anforderungen und hohe Lösegeldforderungen machen IT-Sicherheit noch mehr zu einer Sisyphos-Aufgabe.

Anzeige

Cyberkriminelle verwenden KI für effizientere Angriffe

Nicht nur Cyber-Defense-Firmen setzen auf Künstliche Intelligenz, um Angriffsversuche frühzeitig aufzudecken. Cyberkriminelle missbrauchen KI für ihre Zwecke. Insbesondere die Qualität von Phishing-Mails steigt – und damit auch die Effizienz. Grundsätzlich nehmen im kommenden Jahr Fakes in allen bekannten Formen zu – von gefälschten Fotos über Videos bis hin zu Bewerbungen und auch akademischen Papern. In Zukunft lassen sich Phishing-Mails oder gefälschte Bilder kaum noch von Originalen unterscheiden. Und die rasante Zunahme von Fälschungen führt dazu, dass nicht nur mehr Zeit, sondern auch mehr Wissen erforderlich ist, um solche Manipulationen entlarven können.

„Aus ökonomischen Gründen fokussieren sich Cyberkriminelle beim Einsatz von KI auf Methoden, die bei geringem Aufwand maximalen Profit bringen“, sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Wir brauchen ein schlüssiges Konzept, um in Zukunft die Echtheit eines Dokuments oder Fotos beweisen zu können – beziehungsweise einen Beleg, dass sich ein Mensch dahinter verbirgt.”

Auch wenn ein rein KI-basierter Angriff noch Zukunftsmusik ist, wird die Technologie von Cyberkriminellen auch zur Unterstützung ihrer Aktivitäten herangezogen. Hier werden Anwenderinnen und Anwender gezielt angegriffen. Schock-Anrufe sind ein potenzielles Szenario dafür. Bei diesen Anrufen geben sich die Anrufer als Familienmitglied oder auch als Arzt, Anwältin oder auch Rettungsdienstangehörige aus, um persönliche Daten und Geld zu erbeuten.

Alter Wein in neuen Schläuchen?

Malware-Autoren werden künftig weitere Wege erschließen, ihre Schadprogramme vor einer Analyse zu schützen. Hier kommen Variationen alter Ansätze wieder zum Tragen. Das können wenig benutzte und vergleichsweise unbekannte Datei- und Archivformate sein, oder auch Technologien, die sich unter der Oberfläche anders verhalten, als eine Analysesoftware es anzeigt. Unbekannte Archivformate sind gerade deshalb potenziell interessant, weil “exotische” Formate von einem Malwarescanner nicht geprüft werden können – im Unterschied zu Klassikern wie RAR oder ZIP.

Ein weiterer Trend 2024: Die Schadenssummen werden steigen, weil die zunehmende Professionalisierung und die damit einhergehende Arbeitsteilung bei den Cyberkriminellen zu mehr Double-Exfill-Attacken führt. Dabei erpressen zwei Tätergruppen zeitgleich ein Unternehmen. Während eine Gruppe Lösegeld für die Nichtveröffentlichung der ausgeleiteten Daten verlangt, fordert eine zweite Geld für die Entschlüsselung der verschlüsselten Informationen. Aus “Entweder / Oder” wird immer mehr ein “Sowohl als auch”.

Der regulatorische Druck steigt

Mit der neuen NIS-2-Direktive (Network and Information Security) hat die EU eine Vorgabe auf den Weg gebracht, um das IT-Sicherheitslevel in Unternehmen zu verbessern. Auch wenn aktuell noch viele Dinge im Zuge des nationalen Gesetzgebungsverfahrens unklar oder in der Schwebe sind, müssen sich Unternehmen schon jetzt darauf vorbereiten. NIS-2 macht IT-Sicherheit endgültig zur Chefsache: Führungskräfte stehen künftig stärker in der Verantwortung. Allerdings benötigen viele Vorstände und Geschäftsführungen dabei Unterstützung, um das Thema zu durchdringen. Mit NIS-2 wird der Bedarf an Fachkräften im Bereich der IT-Sicherheit weiter steigen.

„Aktuell brauchen Unternehmen bei NIS-2 Klarheit über die Vorgaben und einen Terminplan für die Umsetzung“, sagt Andreas Lüning. „Ungeachtet dessen, sollten sie aber nicht untätig bleiben, bis Gesetze in Kraft treten. Cyberkriminelle warten nicht auf eintretende Regularien. Daher sollten Unternehmen schon jetzt beginnen, ihre Resilienz gegenüber Cyberangriffen zu erhöhen.“

Externe Security-Expertise wird 2024 noch wichtiger

Angesichts der beschriebenen Gemengelage bleibt IT-Sicherheit weiterhin eine Mammutaufgabe für Unternehmen. Da die wenigsten Firmen die Möglichkeit haben, für jeden Unterbereich eigene Expertise aufzubauen oder einzustellen, holen sich viele Unternehmen die Unterstützung spezialisierter IT-Security-Dienstleister an Bord. Diese Entwicklung wird sich in den kommenden Jahren – auch befeuert durch die zunehmenden gesetzlichen Anforderungen – weiter verstärken.

„Wer die IT-Sicherheit seines Unternehmens in die Hände eines Cyber-Defense-Unternehmens übergibt, profitiert auf vielen Wegen beim Einsatz von Services wie etwa Managed Endpoint Detection and Response”, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Fachleute überwachen das Netzwerk Rund-um-die-Uhr und können Angriffe schon im Frühstadium abwehren. Dabei ist gleichzeitig auch sichergestellt, dass regulatorische Vorgaben wie NIS-2 erfüllt sind und auch das Thema Fachkräftemangel ist damit vom Tisch.“

Mehr bei GData.de

 


Über G Data

Mit umfassenden Cyber-Defense-Dienstleistungen macht der Erfinder des AntiVirus Unternehmen verteidigungsfähig gegen Cybercrime. Über 500 Mitarbeiter sorgen für die digitale Sicherheit von Unternehmen und Anwendern. Made in Germany: Mit über 30 Jahren Expertise in Malwareanalyse betreibt G DATA Forschung und Softwareentwicklung ausschließlich in Deutschland. Höchste Ansprüche an den Datenschutz sind oberstes Gebot. 2011 hat G DATA mit dem Vertrauenssiegel „IT Security Made in Germany“ des TeleTrust e.V. eine „No-Backdoor“-Garantie abgegeben. G DATA bietet ein Portfolio von AntiVirus und Endpoint Protection über Penetrationstests und Incident Response bis zu forensischen Analysen, Security-Status-Checks und Cyber-Awareness-Trainings, um Unternehmen wirksam zu verteidigen. Neue Technologien wie DeepRay schützen mit Künstlicher Intelligenz vor Malware. Service und Support gehören zum G DATA Campus in Bochum. G DATA Lösungen sind in 90 Ländern erhältlich und wurden vielfach ausgezeichnet.


 

Passende Artikel zum Thema

Security Report deckt Missbrauch von Blockchains für Malware auf

Der neue Internet Security Report von WatchGuard deckt unter anderem die Instrumentalisierung von Blockchains als Hosts für schädliche Inhalte auf. ➡ Weiterlesen

PKI-Zertifikate sicher verwalten

Mit der Zunahme von Hard- und Software nimmt die Anzahl von Zertifikaten für diese Geräte zu. Ein Cybersicherheitsunternehmen hat jetzt ➡ Weiterlesen

Cloud-Sicherheitsstrategien: eBook gibt Tipps

Cloud-Computing nimmt immer weiter zu. Das ebook erklärt effektive Cloud-Sicherheitsstrategien, inklusive Identitätsmodernisierung, KI-Herausforderungen und Secure-by-Design-Strategien, und bietet Unternehmen umsetzbare Erkenntnisse ➡ Weiterlesen

Mit KI-Technologie Geschäftsanwendungen sicher verwalten

Ein  Anbieter von Cybersicherheitslösungen, launcht die neueste Version seiner Sicherheitsmanagement-Plattform. Mithilfe von moderner KI-Technologie lassen sich Geschäftsanwendungen schnell und präzise ➡ Weiterlesen

Open-Source-Tool zur Analyse von Linux-Malware

Mit dem neuen Open-Source-Tool können SOC-Teams und Entwickler die Sicherheit überwachen und Bedrohungen untersuchen. Traceeshark kombiniert die dynamische Analyse von ➡ Weiterlesen

Cyberkriminalität: Aktuelle Bedrohungen und Taktiken

Ein Anbieter im Bereich Connectivity Cloud stellt seine Forschungsdaten zur weltweiten Cyberkriminalität der Allgemeinheit zur Verfügung. Sie haben Angreifer aufgespürt, ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

Quishing: Phishing mit QR-Codes

In Anlehnung an Albert Einstein ließe sich wohl sagen, dass der kriminelle Einfallsreichtum der Menschen unendlich ist. Der neueste Trend ➡ Weiterlesen