Identitätsdiebstahl, KI und Deep Fakes

B2B Cyber Security ShortNews
Anzeige

Beitrag teilen

Im letzten Jahr haben Angriffe zum Abfangen von Zugangsdaten, wie durch die Ausnutzung der Schwachstelle in Citrix NetScaler, dazu geführt, dass cyberkriminelle Gruppen über Millionen potenzieller Logins verfügen. 2024 wird die Zahl der Cyberangriffe, bei denen gestohlene oder gefälschte digitale Identitäten zum Einsatz kommen, weiter ansteigen.

Dieser Umstand dürfte in vielen deutschen Unternehmen auch 2024 wieder für massive Probleme sorgen. Cyberkriminelle setzen darauf, dass Unternehmen unterschiedlichste Cloud-Infrastrukturen und -Lösungen zum Einsatz bringen und dabei die Übersicht über ihre Zugangs- und Zugriffsberechtigungen verlieren. Um sich vor einer Flut von Cloud-basierten Nutzerkontoübernahmen zu schützen, müssen Unternehmen die Transparenz ihrer Cloud-Umgebungen und deren Widerstandsfähigkeit erhöhen. Sie müssen Angriffe mit gestohlenen oder gefälschten Identitäten erkennen, bevor diese sich zu einem Sicherheitsvorfall auswachsen können.

Anzeige

NIS2 setzt neue Sicherheitsmaßstäbe

Am 14. Dezember 2022 haben EU-Parlament und EU-Rat die Richtlinie 2022/2555, auch bekannt als NIS2, verabschiedet. In den kommenden Monaten werden die europäischen nationalen Gesetzgeber die Richtlinienvorgabe der EU in nationales Recht überführen, Spezifikationen und Konkretisierungen vornehmen. Schätzungen gehen derzeit davon aus, dass rund 30.000 deutsche Unternehmen betroffen sein werden – von denen derzeit lediglich rund 40 Prozent über eine NIS2-konforme Absicherung verfügen. Auch Cloud-Infrastrukturen sind von den neuen Vorgaben betroffen.

Optimierung der Phishing-Angriffe mit KI

Nach der anfänglichen Hype-Welle im letzten Jahr testeten viele Unternehmen den Einsatz von Large Language Models (LLMs). Schaut man sich diesen Trend aber genauer an, wird klar, dass die anfängliche Neugierde bald verpuffen wird. LLMs sind in der Regel schwierig in der Anwendung, da sie (noch) nicht in der Lage sind, Kontext zu erkennen, beziehungsweise verlässliche Ergebnisse zu liefern. Die weit verbreitete Verwendung von LLMs wird 2024 also abnehmen und Unternehmen werden ihren Einsatz einschränken, bis die Technologie ausgereifter und benutzerfreundlicher ist. Cyberkriminelle stehen vor ähnlichen Problemen. Somit ist auch für 2024 nicht anzunehmen, dass KI großflächig zur Generierung bösartigen Codes eingesetzt werden wird. Eher ist davon auszugehen, dass Cyberkriminelle generative KI auch weiterhin im Bereich der Generierung von Foto-, Audio- und Video-Deep Fakes nutzen werden.

Anzeige

False-Positive-Angriffsmeldungen fluten Alarme

Verbunden mit dem Einsatz KI-gestützter Angriffe auf Nutzerkontodaten ist davon auszugehen, dass auch hybride Angriffstechniken weiter an Popularität gewinnen werden. Diese können von modernen IT-Sicherheitstools zwar erkannt werden, doch müssen diese dazu auch mit den entsprechenden Regeln ausgestattet sein. Mehr Angriffstechniken bedeutet mehr Sicherheitsregeln – und damit auch: mehr Warnmeldungen, die täglich abgearbeitet werden müssen. IT-Sicherheitsteams wird deren Management schnell an ihre Belastungsgrenze führen. IT-Entscheider sind deshalb gut beraten, sich nach einer effektiven, KI-gestützten Attack Signal Intelligence-Lösung umzuschauen, die es den Sicherheitsmitarbeitern erlaubt sich auf das Wesentliche zu fokussieren – den Geschäftsbetrieb zu schützen.

Mehr bei Vectra.ai

 


Über Vectra

Vectra ist ein führender Anbieter von Bedrohungserkennung und -abwehr für Hybrid- und Multi-Cloud-Unternehmen. Die Vectra-Plattform nutzt KI zur schnellen Erkennung von Bedrohungen in der Public Cloud, bei Identitäts- und SaaS-Anwendungen sowie in Rechenzentren. Nur Vectra optimiert die KI, um Angreifermethoden – die TTPs (Taktiken, Techniken und Prozesse), die allen Angriffen zugrunde liegen – zu erkennen, anstatt einfach nur bei „anders“ zu alarmieren.


 

Passende Artikel zum Thema

Hacker & Spionage: Zulieferer der Bundeswehr im Fokus

Wie einige Medien und die Tagesschau berichten, steht die Bundeswehr und seine Zulieferer immer mehr im Fadenkreuz von Cyberattacken. Jüngst ➡ Weiterlesen

Kritische Schwachstelle in Linux-Tool sudo

Die kritische Sicherheitslücke CVE-2025-32463 betrifft das UNIX- und Linux-Werkzeug sudo und ermöglicht es lokalen, nicht privilegierten Be­nut­zern, Root-Rechte zu erlangen. ➡ Weiterlesen

Hochgefährliche Schwachstellen in Tenable Nessus – Updates bereit

In Tenable Nessus wurden drei hochgefährliche Schwachstellen gefunden mit den CVSS-Werten 6.5, 7.8 und 8.4. Die neuen Updates verhindern Angriffe ➡ Weiterlesen

Versteckte Kommunikationsmodule in Wechselrichtern

Die aktuellen Berichte zu sicherheitskritischen Schwachstellen in chinesischen Wechselrichtern zeigen eindrücklich: Wir stehen vor einem umfassenden strukturellen Problem – und ➡ Weiterlesen

Trotz Blockchain: 2,47 Milliarden Dollar in Bitcoin, Ether & Co gestohlen

Ein Expertenbericht zur ersten Jahreshälfte 2025 zeigt, wie verwundbar Blockchain-Ökosysteme trotz technischer Fortschritte bleiben. Der Hack3d-Report von CertiK analysiert Ursachen, ➡ Weiterlesen

Cybersecurity bei Bundes-IT laut Bundesrechnungshof mangelhaft 

Der Bundesrechnungshof warnt erneut vor gravierenden IT-Sicherheitslücken in der Bundesverwaltung. Ein vertraulicher Bericht an den Haushaltsausschuss des Bundestages offenbart massive ➡ Weiterlesen

KRITIS: Wasserkraftwerk gehackt – Staudammventil geöffnet  

Nach ersten Expertenmeinungen haben russische Hacker ein norwegische Wasserkraftwerk mit Staudamm erfolgreich attackiert (KRITIS). Nach ersten Medienmeldungen öffneten sie das ➡ Weiterlesen

Nicht gepatchte Lücke: Salt Typhoon steigt bei Telco-Provider ein

Wie jetzt bekannt wurde, ist im Februar 2025 ein großer kanadischer Telekommunikationsanbieter Ziel eines Cyberangriffs geworden, der auf eine seit ➡ Weiterlesen