Cybersicherheit 2025: Deepfakes, KI-gestütztes Phishing, Betrug

Cybersicherheit 2025: Deepfakes, KI-gestütztes Phishing, Betrug Bild: Bing - KI
Anzeige

Beitrag teilen

Die Experten von Trend Micro warnen in 2025 vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. In seinen Sicherheitsvorhersagen für das neue Jahr warnen die Experten vor hochgradig individualisierten, KI-gestützten Betrugs-, Phishing- und Beeinflussungskampagnen.

Der Bericht „The Easy Way In/Out: Securing The Artificial Future“ zu den Prognosen für 2025 warnt insbesondere vor dem Potenzial von bösartigen „digitalen Zwillingen“. Dabei werden gestohlene oder geleakte persönliche Informationen verwendet, um ein Large Language Model (LLM) zu trainieren, welches das Wissen, die Persönlichkeit und den Schreibstil des Opfers nachahmt. In Kombination mit gefälschten Video- und Audiodateien sowie kompromittierten biometrischen Daten können solche LLMs missbraucht werden, um Identitäten vorzutäuschen und Freunde, Kollegen oder Familienmitglieder des Opfers in eine Betrugsfalle zu locken.

Anzeige

KI erschafft fast perfekte Deepfakes

Deepfakes und KI können auch in großangelegten, hyperpersonalisierten Angriffen zum Einsatz kommen, um:

  • Betrugsmaschen wie „Business Email Compromise“, „Business Process Compromise” und das Einschleusen falscher Mitarbeiter zu skalieren.
  • Opfer von „Pig Butchering“ – also dem Online-Beziehungs- und Investitionsbetrug – gezielt zu identifizieren und anzusprechen, bevor eine menschliche Kontaktperson die Täuschung vertieft.
  • die Informationssammlung mittels Open Source Intelligence für Bedrohungsakteure zu erleichtern.
  • die Entwicklung von Fähigkeiten bei der Vorbereitung auf einen Cyberangriff zu verbessern und somit erfolgreichere Attacken zu erzielen.
  • authentisch wirkende Social-Media-Identitäten zu kreieren, die für Onlinebetrug sowie zur Verbreitung von Fehl- und Desinformation eingesetzt werden.

Wie genutzte KI zur Gefahr werden kann

Unternehmen, die in diesem Jahr verstärkt KI einsetzen, sollten folgende Bedrohungen im Auge behalten:

Anzeige
  • Ausnutzung von Schwachstellen und Manipulation von KI-Agenten, um schädliche oder verbotene Aktionen durchzuführen
  • Unbeabsichtigtes Leaken von Informationen aus Systemen für generative KI (Gen AI)
  • Ressourcenverschwendung durch fehlerhafte oder missbräuchlich genutzte KI-Agenten, die zu Dienstunterbrechungen führen kann

„Da generative KI immer breiter in Unternehmen und der Gesellschaft zum Einsatz kommt, müssen wir uns auf die damit verbundenen Risiken einstellen“, erklärt Jon Clay, Vice President of Threat Intelligence bei Trend Micro, „Hyper-personalisierte Angriffe und die Manipulation von KI-Agenten erfordern branchenweite Anstrengungen. Geschäftsführer sollten bedenken, dass es heute kein isoliertes Cyberrisiko mehr gibt. Jedes Sicherheitsrisiko ist letztlich ein Geschäftsrisiko und kann tiefgreifende Auswirkungen auf die künftige Strategie von Unternehmen haben.“

Außerhalb der KI-Bedrohungslandschaft

Der Bericht hebt zudem weitere Bereiche hervor, die im Jahr 2025 gefährdet sind. Dazu zählen:

Schwachstellen

  • Fehler in der Speicherverwaltung sowie Speicherbeschädigungs-Bugs, Schwachstellenketten und Exploits, die auf APIs (Schnittstellen) abzielen
  • Vermehrte Container-Ausbrüche
  • Ältere Schwachstellen wie Cross-Site Scripting (XSS) und SQL-Injections
  • Die Möglichkeit, dass eine einzelne Schwachstelle in einem weit verbreiteten System mehrere Modelle und Hersteller betrifft, beispielsweise in vernetzten Fahrzeugen

Ransomware

Bedrohungsakteure entwickeln zunehmend Strategien, um EDR-Tools (Endpoint Detection & Response) zu umgehen, etwa durch:

  • Kill Chains, die Umgebungen nutzen, in denen meist keine EDR-Tools installiert sind (z. B. Cloud-Systeme oder mobile, Edge- und IoT-Geräte)
  • Das Deaktivieren von Antivirus- / EDR-Systemen
  • BYOVD-Techniken (Bring Your Own Vulnerable Driver)
  • Verstecken von Shellcodes in unauffälligen Ladeprogrammen
  • Umleitungen in Windows-Subsystemen, um die EDR/AV-Erkennung zu umgehen

Im Ergebnis können sie damit schnellere Angriffe mit weniger Schritten durchführen, die schwerer zu erkennen sind.

Es ist Zeit zu handeln

Die Sicherheitsexperten von Trend Micro empfehlen Unternehmen, proaktiv zu handeln und ihre Cybersicherheitsstrategien anzupassen:

  • Risikobasierter Ansatz: Zentrale Identifikation, Priorisierung und Minderung von Risiken in der gesamten IT-Umgebung
  • KI als Verteidigung: Nutzung von KI für die Analyse von Bedrohungsdaten, gefährdeten Systemen, Angriffspfadvorhersagen und Abwehrmaßnahmen – idealerweise über eine einheitliche Plattform.
  • Mitarbeiterschulungen: Bewusstsein für die Fortschritte und Risiken von KI erhöhen.
  • Überwachung und Absicherung von KI-Systemen: Schutz vor Missbrauch durch strikte Validierungsprozesse für Input und Output
  • Schutz von LLMs durch gehärtete Sandbox-Umgebungen, strenge Datenvalidierung und mehrschichtige Sicherheitsmaßnahmen gegen Prompt-Injections.
  • Lieferkettensicherheit: Schwachstellen in öffentlich zugänglichen Systemen beheben und interne Netzwerke durch mehrschichtige Sicherheitsmaßnahmen besser schützen.
  • Durchgängige Sichtbarkeit: KI-Agenten umfassend überwachen.
  • Implementierung von Angriffspfadvorhersagen, um Cloud-Bedrohungen bekämpfen.
Mehr bei TrendMicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Ransomware attackiert Hypervisoren

Eine neue Ransomware-Attacke der bekannten Gruppe Cyberkrimineller RedCurl richtet sich gezielt auf Hypervisoren anstatt auf Endpunkte. So wollen die Angreifer ➡ Weiterlesen

Software-Lieferkette für den Cyber Resilience Act absichern

In den vergangenen Jahren mussten sich IT-Sicherheitsverantwortliche und ihre Teams zunehmend mit Cyberrisiken auseinandersetzen, die mit den Software-Lieferketten ihrer Anbieter ➡ Weiterlesen

Ransomware-Angriffe steigen stark an

Nach etwas Ruhe verzeichnen Security-Experten nun wieder einen starken Anstieg von Angriffen mit Ransomware. In einem vergleich mit dem Februar ➡ Weiterlesen

140 Prozent plus: Remote-Ransomware steigt rasant an 

Neuesten Erkenntnisse aus dem Bereich Remote-Ransomware: Die Forschungen der Security-Spezialisten haben bereits Ende 2023 bei Remote-Verschlüsselungsangriffen den enormen Anstieg von ➡ Weiterlesen

Angreifer setzen verstärkt auf Datenexfiltration

Cyberkriminelle passen ihre Methoden an, um die mittlerweile stärkeren Sicherheitsmaßnahmen der Verteidiger zu umgehen, so die Ergebnisse eines aktuellen Threat ➡ Weiterlesen

Agentenbasierte Cybersicherheit mit Open-Source-Modell

Der KI-Agent Trend Cybertron von Trend Micro wird als Open-Source-Modell veröffentlicht. Das KI-Modell und Agenten-Framework1 soll die Entwicklung von autonomen ➡ Weiterlesen

DeepSeek: Kriminelle verbreiten damit Malware

Experten zufolge, schafft die rapide Verbreitung generativer KI-Anwendungen neue Möglichkeiten für Cyberkriminelle. Auch der neue AI Chatbot DeepSeek ist schon ➡ Weiterlesen

Cyberattacken: Gefahr für die Lieferkette

Mit dem stetigen Voranschreiten der digitalen Transformation in den letzten Jahren wurden Unternehmen zunehmend abhängig von zahlreichen Partnern und Lieferanten. ➡ Weiterlesen