Identitätsdiebstahl, KI und Deep Fakes

B2B Cyber Security ShortNews

Beitrag teilen

Im letzten Jahr haben Angriffe zum Abfangen von Zugangsdaten, wie durch die Ausnutzung der Schwachstelle in Citrix NetScaler, dazu geführt, dass cyberkriminelle Gruppen über Millionen potenzieller Logins verfügen. 2024 wird die Zahl der Cyberangriffe, bei denen gestohlene oder gefälschte digitale Identitäten zum Einsatz kommen, weiter ansteigen.

Dieser Umstand dürfte in vielen deutschen Unternehmen auch 2024 wieder für massive Probleme sorgen. Cyberkriminelle setzen darauf, dass Unternehmen unterschiedlichste Cloud-Infrastrukturen und -Lösungen zum Einsatz bringen und dabei die Übersicht über ihre Zugangs- und Zugriffsberechtigungen verlieren. Um sich vor einer Flut von Cloud-basierten Nutzerkontoübernahmen zu schützen, müssen Unternehmen die Transparenz ihrer Cloud-Umgebungen und deren Widerstandsfähigkeit erhöhen. Sie müssen Angriffe mit gestohlenen oder gefälschten Identitäten erkennen, bevor diese sich zu einem Sicherheitsvorfall auswachsen können.

Anzeige

NIS2 setzt neue Sicherheitsmaßstäbe

Am 14. Dezember 2022 haben EU-Parlament und EU-Rat die Richtlinie 2022/2555, auch bekannt als NIS2, verabschiedet. In den kommenden Monaten werden die europäischen nationalen Gesetzgeber die Richtlinienvorgabe der EU in nationales Recht überführen, Spezifikationen und Konkretisierungen vornehmen. Schätzungen gehen derzeit davon aus, dass rund 30.000 deutsche Unternehmen betroffen sein werden – von denen derzeit lediglich rund 40 Prozent über eine NIS2-konforme Absicherung verfügen. Auch Cloud-Infrastrukturen sind von den neuen Vorgaben betroffen.

Optimierung der Phishing-Angriffe mit KI

Nach der anfänglichen Hype-Welle im letzten Jahr testeten viele Unternehmen den Einsatz von Large Language Models (LLMs). Schaut man sich diesen Trend aber genauer an, wird klar, dass die anfängliche Neugierde bald verpuffen wird. LLMs sind in der Regel schwierig in der Anwendung, da sie (noch) nicht in der Lage sind, Kontext zu erkennen, beziehungsweise verlässliche Ergebnisse zu liefern. Die weit verbreitete Verwendung von LLMs wird 2024 also abnehmen und Unternehmen werden ihren Einsatz einschränken, bis die Technologie ausgereifter und benutzerfreundlicher ist. Cyberkriminelle stehen vor ähnlichen Problemen. Somit ist auch für 2024 nicht anzunehmen, dass KI großflächig zur Generierung bösartigen Codes eingesetzt werden wird. Eher ist davon auszugehen, dass Cyberkriminelle generative KI auch weiterhin im Bereich der Generierung von Foto-, Audio- und Video-Deep Fakes nutzen werden.

False-Positive-Angriffsmeldungen fluten Alarme

Verbunden mit dem Einsatz KI-gestützter Angriffe auf Nutzerkontodaten ist davon auszugehen, dass auch hybride Angriffstechniken weiter an Popularität gewinnen werden. Diese können von modernen IT-Sicherheitstools zwar erkannt werden, doch müssen diese dazu auch mit den entsprechenden Regeln ausgestattet sein. Mehr Angriffstechniken bedeutet mehr Sicherheitsregeln – und damit auch: mehr Warnmeldungen, die täglich abgearbeitet werden müssen. IT-Sicherheitsteams wird deren Management schnell an ihre Belastungsgrenze führen. IT-Entscheider sind deshalb gut beraten, sich nach einer effektiven, KI-gestützten Attack Signal Intelligence-Lösung umzuschauen, die es den Sicherheitsmitarbeitern erlaubt sich auf das Wesentliche zu fokussieren – den Geschäftsbetrieb zu schützen.

Mehr bei Vectra.ai

 


Über Vectra

Vectra ist ein führender Anbieter von Bedrohungserkennung und -abwehr für Hybrid- und Multi-Cloud-Unternehmen. Die Vectra-Plattform nutzt KI zur schnellen Erkennung von Bedrohungen in der Public Cloud, bei Identitäts- und SaaS-Anwendungen sowie in Rechenzentren. Nur Vectra optimiert die KI, um Angreifermethoden – die TTPs (Taktiken, Techniken und Prozesse), die allen Angriffen zugrunde liegen – zu erkennen, anstatt einfach nur bei „anders“ zu alarmieren.


 

Passende Artikel zum Thema

Studie: Digitale Mitarbeitererfahrung verbessert die Cybersicherheit

Neun von zehn Führungskräften sind überzeugt, dass ihr Unternehmen gewinnt, wenn sie digitale Mitarbeitererfahung priorisieren, so die Ergebnisse einer Umfrage. ➡ Weiterlesen

Patchday bei SAP

SAP hat mehrere Patches veröffentlicht, die insgesamt acht Schwachstellen betreffen. Eine davon ist als schwerwiegend eingestuft. Am schwersten wiegt eine ➡ Weiterlesen

Disaster-Recovery-Ereignisse bei Microsoft 365

Ein globales Softwareunternehmen, das IT-Dienstleister bei der Bereitstellung von Fernüberwachung und -verwaltung, Datenschutz als Service und Sicherheitslösungen unterstützt, hat den ➡ Weiterlesen

NIS2: Veraltete Software ist ein Risiko

NIS2 betrifft Unternehmen, die zur kritischen Infrastruktur gehören. Sie alle müssen prüfen, ob die Software ihrer Geräte auf dem neuesten ➡ Weiterlesen

KI-Sicherheitsmemorandum in den USA

Die KI-Sicherheit steht an einem Wendepunkt. Das erste National Security Memorandum (NSM) für künstliche Intelligenz markiert einen wichtigen Meilenstein – ➡ Weiterlesen

Deutschland gibt über 10 Milliarden Euro für Cybersicherheit aus

Angesichts der zunehmenden Bedrohung durch Cyberangriffe investiert Deutschland verstärkt in IT-Sicherheit. Im laufenden Jahr steigen die entsprechenden Ausgaben um 13,8 ➡ Weiterlesen

KRITIS-Dachgesetz beschlossen

Das Bundeskabinett hat das KRITIS-Dachgesetz beschlossen. Mit ihm soll der Schutz kritischer Infrastrukturen etwa in den Bereichen Energie, Verkehr oder ➡ Weiterlesen

Cyberkriminelle stehlen Cookies

Die FBI-Abteilung Atlanta warnt die Öffentlichkeit, dass Cyberkriminelle sich Zugang zu E-Mail-Konten verschaffen, indem sie Cookies vom Computer des Opfers ➡ Weiterlesen