Mittäter KI: Der Diebstahl von Identitätsdaten 

Mittäter KI: Der Diebstahl von Identitätsdaten - Bild von Eric Blanton auf Pixabay 
Anzeige

Beitrag teilen

Von jeher gehören Identitätsdaten zu den bevorzugten Beutestücken von Cyberkriminellen. Lassen sich mit ihrer Hilfe doch Konto-Kompromittierungen initiieren und Identitätsbetrüge begehen. Nun helfen auch noch ChatGPT & Co mit perfekten Phishingmails. Ein Statement von Dirk Decker, Regional Sales Director DACH & EMEA South bei Ping Identity.

Auf Seiten der Angreifer kommen dabei in aller Regel Social Engineering und Phishing zum Einsatz. Die Erfolgsrate solcher, meist auf schiere Masse setzender, Angriffe ist begrenzt. Individualisierte, auf ein Opfer zugeschnittene Mails und Nachrichten, bieten deutlich höhere Erfolgsraten, erfordern jedoch auch deutlich mehr Arbeitsaufwand und bilden deshalb – bislang – eher die Ausnahme.

Anzeige

ChatGPT & Co helfen beim Phishing

Bislang, denn mit dem Auftauchen der ersten KI-basierten Chatbots, wie ChatGPT, lassen sich nun auch auf die breite Masse abzielende Emails und Nachrichten zum Social Engineering und Phishing individualisieren – und dies schnell, unkompliziert und effektiv. Die Erfolgsrate eines einzelnen Angriffs – ganz zu schweigen von einer ganzen Kampagne – kann dank KI wesentlich gesteigert werden. Denn auch Antwortmails, bis hin zu längeren, hochkomplexen Unterhaltungen, lassen sich mit KI-basierten Chatbots ‚realistisch‘ automatisiert erstellen. Die KI benötigt hierzu lediglich die im Internet für jeden frei zugänglichen personenbezogenen und personenbeziehbaren Daten ihrer Opfer. Sie ist sogar in der Lage Mails und Nachrichten, basierend auf den positiven und negativen Reaktionen ihrer Opfer, selbständig immer weiter zu perfektionieren.

Wie solche KI-basierten Angriffe auf die Identitätsdaten praktisch aussehen können, hat Christina Lekati, Expertin für die Abwehr von Social-Engineering-Attacken, erst unlängst im sehr lesenswerten Artikel ‚ChatGPT und die Zukunft des Social Engineering‘ dargelegt. Auch der TÜV schätzt die sich abzeichnende Entwicklung als ernst ein. In seiner vor kurzem veröffentlichten Studie ‚Cybersicherheit in deutschen Unternehmen‘ warnt der Verein explizit vor dem Missbrauch von KI-Systemen durch Cyberkriminelle – auch und gerade im Kontext der Personalisierung und Optimierung von Spear Phishing- und Social Engineering-Kampagnen.

Anzeige

Intern KI-basierte Phishing-Kampagnen simulieren

Viele Experten raten nun, um die potenzielle Erfolgsrate KI-gestützter Kampagne zu minimieren, das Bewusstsein für die Problematik in den Belegschaften zu schärfen und KI-basierte Phishing-Kampagnen zu simulieren, um potenzielle Schwachstellen aufzuspüren und schon im Vorfeld einzudämmen. Solche präventiven Maßnahmen sind schön und gut – genügen für sich allein genommen aber noch nicht. Mehr ist erforderlich – und mittlerweile auch möglich. Die Rede ist vom Einsatz verifizierter Identitätsdaten sowie von dezentralen Identitätsmanagement- und Identity Threat Detection and Response (ITDR)-Lösungen.

Um das Risiko von Betrugsfällen zu minimieren, verlangen viele Unternehmen von ihren Kunden mittlerweile verifizierbare Identitätsdaten, digitale Kopien, die durch eine verifizierende Drittpartei – zum Beispiel eine Behörde – der Person ‚beglaubigt‘ zugeordnet werden können. Damit Kunden sich bereit erklären, solche hochqualitativen Identitätsdaten mit einem Unternehmen zu teilen, müssen diese für die Daten zunächst aber ein erhöhtes Schutzniveau herstellen und gewährleisten.

Digitaler Identitäten dezentral verwalten

Ping Identity, Dirk Decker, Regional Sales Director DACH & EMEA South (Bild: Ping Identity).

Das dezentrale Management digitaler Identitäten ermöglicht ihnen genau dies. Bei einer dezentralen Identitätsmanagementlösung erfolgt die Speicherung, Verwaltung und Teilung der verifizierten Identitätsdaten über eine verschlüsselte digitale Wallet auf dem Smartphone des Kunden. Der behält so stets die volle Kontrolle über seine Daten. Er allein entscheidet, was er wann und mit wem teilen möchte.

ITDR schließlich, erlaubt die Identifizierung und Minimierung von und adäquate Reaktion auf identitätsbasierte Bedrohungslagen, wie kompromittierte Nutzerkonten, kompromittierte Passwörter, kompromittierte Daten und anderweitige betrügerische Aktivitäten. Mittels Machine Learning wird dabei typisches von untypischem, menschliches von Bot-Nutzerverhalten unterschieden, so dass im Fall einer Kompromittierung frühzeitig Gegenmaßnahmen ergriffen werden können.

Sich im Zuge des wachsenden Missbrauchs von KI effektiver als bisher vor Identitätsdiebstahl und Konto-Kompromittierungen abzusichern ist nötig und richtig – und dank verifizierter Identitätsdaten, dezentralem Identitätsmanagement und ITDR mittlerweile auch möglich. Identitätsmanagementlösungen der nächsten Generation – so viel ist sicher – werden um diese Features nicht mehr herumkommen.

Mehr bei PingIdentity.com

 


Über Ping Identity

Ping Identity ist ein Garant für sichere und nahtlose digitale Erlebnisse für alle Nutzer – ohne Kompromisse. Das verstehen wir unter digitaler Freiheit. Mit uns können Unternehmen erstklassige Identitätslösungen mit den bereits von ihnen genutzten Diensten von Drittanbietern kombinieren, um die Verwendung von Passwörtern abzuschaffen, Betrug zu verhindern, Zero Trust zu stärken oder alles dazwischen.


 

Passende Artikel zum Thema

Jailbreaking KI-basierter Chatbots

Das Cybersicherheitsunternehmen, das hinter der Enttarnung von WormGPT steht, hat einen Blogpost veröffentlicht. Dieser gibt Aufschluss über Strategien von Cyberkriminellen, ➡ Weiterlesen

E-Mail-Erpressung auf dem Vormarsch

Bei Erpressungs-E-Mails drohen Cyberkriminelle damit, kompromittierende Informationen ihrer Opfer zu veröffentlichen, etwa ein peinliches Foto, und fordern eine Zahlung in ➡ Weiterlesen

Zero Trust: Endpoint-Agents als VPN-Ersatz

Unternehmen können jetzt die Vorteile einer Zero-Trust-Architektur voll ausschöpfen und gleichzeitig das Design des Netzwerks drastisch vereinfachen. Neue Endpoint-Agents für ➡ Weiterlesen

Risiken des Quantencomputings in der Automobilbranche

Auswirkungen der Quantencomputer-Technologie auf die Automobilindustrie, die potenziellen Cybersicherheitsrisiken der neuen Technologie und die Möglichkeiten der Risikominderung für die Automobilhersteller. ➡ Weiterlesen

Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Bei mobilen Geräten ist die Gefahr einer Cyber-Attacke durch verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing hoch. Tools der generativen ➡ Weiterlesen

Web 3.0 bietet neue Angriffsflächen

Die Entstehung des Web 3.0 fiel in eine Zeit, in der sich die Welt grundlegend veränderte. In einer Zeit, in ➡ Weiterlesen

Künstliche Intelligenz in der IT

Das Jahr 2023 könnte als das Jahr der Künstlichen Intelligenz (KI) in die Geschichte eingehen – oder zumindest als das ➡ Weiterlesen

Erneuerbare Energiesysteme unzureichend gesichert

Im April 2022, wenige Monate nach Beginn des russischen Angriffs auf die Ukraine, wurden drei Windenergieunternehmen in Deutschland von Cyberkriminellen ➡ Weiterlesen