Identitätsdiebstahl, KI und Deep Fakes

B2B Cyber Security ShortNews

Beitrag teilen

Im letzten Jahr haben Angriffe zum Abfangen von Zugangsdaten, wie durch die Ausnutzung der Schwachstelle in Citrix NetScaler, dazu geführt, dass cyberkriminelle Gruppen über Millionen potenzieller Logins verfügen. 2024 wird die Zahl der Cyberangriffe, bei denen gestohlene oder gefälschte digitale Identitäten zum Einsatz kommen, weiter ansteigen.

Dieser Umstand dürfte in vielen deutschen Unternehmen auch 2024 wieder für massive Probleme sorgen. Cyberkriminelle setzen darauf, dass Unternehmen unterschiedlichste Cloud-Infrastrukturen und -Lösungen zum Einsatz bringen und dabei die Übersicht über ihre Zugangs- und Zugriffsberechtigungen verlieren. Um sich vor einer Flut von Cloud-basierten Nutzerkontoübernahmen zu schützen, müssen Unternehmen die Transparenz ihrer Cloud-Umgebungen und deren Widerstandsfähigkeit erhöhen. Sie müssen Angriffe mit gestohlenen oder gefälschten Identitäten erkennen, bevor diese sich zu einem Sicherheitsvorfall auswachsen können.

NIS2 setzt neue Sicherheitsmaßstäbe

Am 14. Dezember 2022 haben EU-Parlament und EU-Rat die Richtlinie 2022/2555, auch bekannt als NIS2, verabschiedet. In den kommenden Monaten werden die europäischen nationalen Gesetzgeber die Richtlinienvorgabe der EU in nationales Recht überführen, Spezifikationen und Konkretisierungen vornehmen. Schätzungen gehen derzeit davon aus, dass rund 30.000 deutsche Unternehmen betroffen sein werden – von denen derzeit lediglich rund 40 Prozent über eine NIS2-konforme Absicherung verfügen. Auch Cloud-Infrastrukturen sind von den neuen Vorgaben betroffen.

Optimierung der Phishing-Angriffe mit KI

Nach der anfänglichen Hype-Welle im letzten Jahr testeten viele Unternehmen den Einsatz von Large Language Models (LLMs). Schaut man sich diesen Trend aber genauer an, wird klar, dass die anfängliche Neugierde bald verpuffen wird. LLMs sind in der Regel schwierig in der Anwendung, da sie (noch) nicht in der Lage sind, Kontext zu erkennen, beziehungsweise verlässliche Ergebnisse zu liefern. Die weit verbreitete Verwendung von LLMs wird 2024 also abnehmen und Unternehmen werden ihren Einsatz einschränken, bis die Technologie ausgereifter und benutzerfreundlicher ist. Cyberkriminelle stehen vor ähnlichen Problemen. Somit ist auch für 2024 nicht anzunehmen, dass KI großflächig zur Generierung bösartigen Codes eingesetzt werden wird. Eher ist davon auszugehen, dass Cyberkriminelle generative KI auch weiterhin im Bereich der Generierung von Foto-, Audio- und Video-Deep Fakes nutzen werden.

False-Positive-Angriffsmeldungen fluten Alarme

Verbunden mit dem Einsatz KI-gestützter Angriffe auf Nutzerkontodaten ist davon auszugehen, dass auch hybride Angriffstechniken weiter an Popularität gewinnen werden. Diese können von modernen IT-Sicherheitstools zwar erkannt werden, doch müssen diese dazu auch mit den entsprechenden Regeln ausgestattet sein. Mehr Angriffstechniken bedeutet mehr Sicherheitsregeln – und damit auch: mehr Warnmeldungen, die täglich abgearbeitet werden müssen. IT-Sicherheitsteams wird deren Management schnell an ihre Belastungsgrenze führen. IT-Entscheider sind deshalb gut beraten, sich nach einer effektiven, KI-gestützten Attack Signal Intelligence-Lösung umzuschauen, die es den Sicherheitsmitarbeitern erlaubt sich auf das Wesentliche zu fokussieren – den Geschäftsbetrieb zu schützen.

Mehr bei Vectra.ai

 


Über Vectra

Vectra ist ein führender Anbieter von Bedrohungserkennung und -abwehr für Hybrid- und Multi-Cloud-Unternehmen. Die Vectra-Plattform nutzt KI zur schnellen Erkennung von Bedrohungen in der Public Cloud, bei Identitäts- und SaaS-Anwendungen sowie in Rechenzentren. Nur Vectra optimiert die KI, um Angreifermethoden – die TTPs (Taktiken, Techniken und Prozesse), die allen Angriffen zugrunde liegen – zu erkennen, anstatt einfach nur bei „anders“ zu alarmieren.


 

Passende Artikel zum Thema

Gut aufgestellt für NIS2

Auf viele Unternehmen kommen in puncto Cybersicherheit ab 2024 neue Herausforderungen zu. Die Network and Information Security Directive 2, kurz ➡ Weiterlesen

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen