Mittäter KI: Der Diebstahl von Identitätsdaten 

Mittäter KI: Der Diebstahl von Identitätsdaten - Bild von Eric Blanton auf Pixabay 

Beitrag teilen

Von jeher gehören Identitätsdaten zu den bevorzugten Beutestücken von Cyberkriminellen. Lassen sich mit ihrer Hilfe doch Konto-Kompromittierungen initiieren und Identitätsbetrüge begehen. Nun helfen auch noch ChatGPT & Co mit perfekten Phishingmails. Ein Statement von Dirk Decker, Regional Sales Director DACH & EMEA South bei Ping Identity.

Auf Seiten der Angreifer kommen dabei in aller Regel Social Engineering und Phishing zum Einsatz. Die Erfolgsrate solcher, meist auf schiere Masse setzender, Angriffe ist begrenzt. Individualisierte, auf ein Opfer zugeschnittene Mails und Nachrichten, bieten deutlich höhere Erfolgsraten, erfordern jedoch auch deutlich mehr Arbeitsaufwand und bilden deshalb – bislang – eher die Ausnahme.

Anzeige

ChatGPT & Co helfen beim Phishing

Bislang, denn mit dem Auftauchen der ersten KI-basierten Chatbots, wie ChatGPT, lassen sich nun auch auf die breite Masse abzielende Emails und Nachrichten zum Social Engineering und Phishing individualisieren – und dies schnell, unkompliziert und effektiv. Die Erfolgsrate eines einzelnen Angriffs – ganz zu schweigen von einer ganzen Kampagne – kann dank KI wesentlich gesteigert werden. Denn auch Antwortmails, bis hin zu längeren, hochkomplexen Unterhaltungen, lassen sich mit KI-basierten Chatbots ‚realistisch‘ automatisiert erstellen. Die KI benötigt hierzu lediglich die im Internet für jeden frei zugänglichen personenbezogenen und personenbeziehbaren Daten ihrer Opfer. Sie ist sogar in der Lage Mails und Nachrichten, basierend auf den positiven und negativen Reaktionen ihrer Opfer, selbständig immer weiter zu perfektionieren.

Wie solche KI-basierten Angriffe auf die Identitätsdaten praktisch aussehen können, hat Christina Lekati, Expertin für die Abwehr von Social-Engineering-Attacken, erst unlängst im sehr lesenswerten Artikel ‚ChatGPT und die Zukunft des Social Engineering‘ dargelegt. Auch der TÜV schätzt die sich abzeichnende Entwicklung als ernst ein. In seiner vor kurzem veröffentlichten Studie ‚Cybersicherheit in deutschen Unternehmen‘ warnt der Verein explizit vor dem Missbrauch von KI-Systemen durch Cyberkriminelle – auch und gerade im Kontext der Personalisierung und Optimierung von Spear Phishing- und Social Engineering-Kampagnen.

Intern KI-basierte Phishing-Kampagnen simulieren

Viele Experten raten nun, um die potenzielle Erfolgsrate KI-gestützter Kampagne zu minimieren, das Bewusstsein für die Problematik in den Belegschaften zu schärfen und KI-basierte Phishing-Kampagnen zu simulieren, um potenzielle Schwachstellen aufzuspüren und schon im Vorfeld einzudämmen. Solche präventiven Maßnahmen sind schön und gut – genügen für sich allein genommen aber noch nicht. Mehr ist erforderlich – und mittlerweile auch möglich. Die Rede ist vom Einsatz verifizierter Identitätsdaten sowie von dezentralen Identitätsmanagement- und Identity Threat Detection and Response (ITDR)-Lösungen.

Um das Risiko von Betrugsfällen zu minimieren, verlangen viele Unternehmen von ihren Kunden mittlerweile verifizierbare Identitätsdaten, digitale Kopien, die durch eine verifizierende Drittpartei – zum Beispiel eine Behörde – der Person ‚beglaubigt‘ zugeordnet werden können. Damit Kunden sich bereit erklären, solche hochqualitativen Identitätsdaten mit einem Unternehmen zu teilen, müssen diese für die Daten zunächst aber ein erhöhtes Schutzniveau herstellen und gewährleisten.

Digitaler Identitäten dezentral verwalten

Ping Identity, Dirk Decker, Regional Sales Director DACH & EMEA South (Bild: Ping Identity).

Das dezentrale Management digitaler Identitäten ermöglicht ihnen genau dies. Bei einer dezentralen Identitätsmanagementlösung erfolgt die Speicherung, Verwaltung und Teilung der verifizierten Identitätsdaten über eine verschlüsselte digitale Wallet auf dem Smartphone des Kunden. Der behält so stets die volle Kontrolle über seine Daten. Er allein entscheidet, was er wann und mit wem teilen möchte.

ITDR schließlich, erlaubt die Identifizierung und Minimierung von und adäquate Reaktion auf identitätsbasierte Bedrohungslagen, wie kompromittierte Nutzerkonten, kompromittierte Passwörter, kompromittierte Daten und anderweitige betrügerische Aktivitäten. Mittels Machine Learning wird dabei typisches von untypischem, menschliches von Bot-Nutzerverhalten unterschieden, so dass im Fall einer Kompromittierung frühzeitig Gegenmaßnahmen ergriffen werden können.

Sich im Zuge des wachsenden Missbrauchs von KI effektiver als bisher vor Identitätsdiebstahl und Konto-Kompromittierungen abzusichern ist nötig und richtig – und dank verifizierter Identitätsdaten, dezentralem Identitätsmanagement und ITDR mittlerweile auch möglich. Identitätsmanagementlösungen der nächsten Generation – so viel ist sicher – werden um diese Features nicht mehr herumkommen.

Mehr bei PingIdentity.com

 


Über Ping Identity

Ping Identity ist ein Garant für sichere und nahtlose digitale Erlebnisse für alle Nutzer – ohne Kompromisse. Das verstehen wir unter digitaler Freiheit. Mit uns können Unternehmen erstklassige Identitätslösungen mit den bereits von ihnen genutzten Diensten von Drittanbietern kombinieren, um die Verwendung von Passwörtern abzuschaffen, Betrug zu verhindern, Zero Trust zu stärken oder alles dazwischen.


 

Passende Artikel zum Thema

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen

Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten ➡ Weiterlesen

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

Bring your own KI

In jedem dritten Unternehmen werden private KI-Zugänge genutzt. Auf der anderen Seite hat bisher nur jedes siebte Unternehmen Regeln zum ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen