Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Beitrag teilen

Bei mobilen Geräten ist die Gefahr einer Cyber-Attacke durch verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing hoch.

Tools der generativen Künstlichen Intelligenz (KI), wie ChatGPT und Google Bard, erfreuen sich weltweit wachsender Beliebtheit. Sie ermöglichen ihren Nutzern, die Effizienz und Produktivität bei der täglichen Arbeit zu steigern. Diese vielfältigen Anwendungsmöglichkeiten sind jedoch Fluch und Segen zugleich, können sie doch von Hackern auch für Cyber-Angriffe missbraucht werden. Kurz nach ihrer Einführung wurden generative KI-Tools bereits in Windeseile zur Erstellung von Schadprogrammen verwendet. Viele davon tauchten in den offiziellen App-Stores auf. Außerdem wurde generative KI sowohl für die Erstellung von betrügerischen E-Mails und Nachrichten als auch für KI-gestützte Phishing-Kampagnen und Deepfakes auf YouTube missbraucht.

Anzeige

KI erstellt Phishing-Mails und Malware

Leider haben die Anbieter generativer KI-Bots diese Probleme nicht im Griff. In einem kürzlich veröffentlichten Bericht stellte das Check Point Research Team fest, dass Bard (Googles generatives KI-Tool) bei der Erstellung von Phishing-E-Mails fast keine Beschränkungen auferlegt und dass es mit minimalen Manipulationen zur Entwicklung von Keyloggern für Malware verwendet werden kann.

Aus diesen Gründen haben einige Unternehmen die Verwendung von KI-Tools auf Unternehmensgeräten oder in -netzwerken bereits verboten. Andere Unternehmen, die ihren Mitarbeitern den Zugang zu generativen KI-Tools gestatten, sind Opfer von Datenlecks geworden. Solange es keine geeigneten Maßnahmen gibt, um sensible Daten vor dem Durchsickern und interne Informationen vor dem Diebstahl zu schützen, sollten Unternehmen ihre Sicherheitsrichtlinien daher besonders sorgfältig durchsetzen.

Viele Gefahrenquellen für mobile Geräte

Mobile Geräte bilden hier keine Ausnahme. Tatsächlich ist die Wahrscheinlichkeit sogar größer, dass Handy-Benutzer eine bösartige Anwendung herunterladen oder Phishing-Versuchen zum Opfer fallen, als Desktop-Anwender. Die Anzahl der Gefahrenquellen ist dabei alles andere als gering. Check Point listet einige der wichtigsten auf:

  • Apps, die beliebte KI-Websites und -Ressourcen imitieren (ChatGPT und Google Bard), um sensible Daten zu stehlen.
  • Apps, die Web-Dienste nutzen und sich als Proxys zu beliebten KI-Websites und -Ressourcen verhalten, sowie ihre Mittelsmann-Position ausnutzen, um Informationen abzuschöpfen.
  • App-Malware, die von generativen KI-Engines entwickelt wurde, um Endnutzer – egal ob Verbraucher oder Unternehmen – zu täuschen.

Die kleineren Bildschirme von Mobilgeräten sowie die große Anzahl von Anwendungen und Benachrichtigungen können Benutzer in die Irre führen und dafür sorgen, dass sie leichtfertiger auf bösartige Links klicken oder verseuchte Dateien herunterladen. Für viele Menschen sind soziale Netzwerke zudem die am häufigsten genutzten Anwendungen auf dem Mobilgerät, was bedeutet, dass mobile Nutzer anfälliger für Social Engineering und Phishing sind.

Da die Grenzen zwischen privater und beruflicher Nutzung mobiler Geräte teils fließend sind, können sie zu einem Haupteinfallstor in Unternehmen werden, weshalb der Schutz vor KI-Bedrohungen oberste Priorität haben sollte.

Wie schützt man mobile Geräte vor KI-Bedrohungen?

  • IT-Attacken sind mittlerweile schlicht zu fortschrittlich und kompliziert, um von Menschen zuverlässig erkannt zu werden. Phishing-Seiten sind mittlerweile so fortgeschritten, dass sie identisch zur ursprünglichen Seite sind. Deshalb braucht es fortschrittliche Technologien, um Endgeräte zu schützen und zu verhindern, dass Bedrohungen in das Unternehmen eindringen.
  • Mobile Geräte sind eine Eintrittspforte in das Unternehmen. Da KI rasant entwickelt wird, reichen Erkennung und Behebung nicht aus. Eine mobile Sicherheitslösung muss präventive Funktionen enthalten, um die Bedrohung auf Geräte-Ebene zu stoppen, bevor sie Zugriff auf Netzwerke erlangt.
  • Die generativen KI-Lernfähigkeiten sind beeindruckend. Wenn die Menschen mithalten wollen, müssen sie KI nutzen, um KI zu bekämpfen. Kluge IT-Entscheider stellen daher sicher, dass ihre Sicherheitslösung sowohl KI als auch maschinelle Lerntechnologie einsetzt, um die Oberhand zu behalten.

Wer die Möglichkeiten von KI nutzen will, muss auch ihre Gefahren kennen und vorsorgen. Unternehmen wie auch Endverbraucher sind gut beraten, wenn sie sich über die Vorgehensweisen von Hackern informieren, die sich KI zu Nutze machen. Ergänzend dazu sind präventiv ausgerichtete Handy-Sicherheitslösungen vor dem Hintergrund von mittlerweile täuschend echten Phishing-Versuchen unumgänglich, um zu verhindern, dass Menschen überhaupt erst dem Risiko unterworfen sind, von diesen getäuscht zu werden.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


Passende Artikel zum Thema

Cloud-Datenschutzstrategien für Gesundheitsdienstleister

Die Digitalisierung im Gesundheitswesen nimmt stetig zu. Im gleichen Ausmaß nimmt die Gefahr von Cyberattacken zu. Der Schutz sensibler Daten ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

API-Angriffe: Diese Bereiche sind gefährdet

In vielen Unternehmen fehlt ein Monitoring über schadhafte Strukturen oder Dritt-Anbieter-APIs. Das macht APIs besonders vulnerabel und zum Ziel für ➡ Weiterlesen

CPS: Angriffe auf vernetzte Geräte sind teuer und zeitintensiv 

Jeder dritte Angriff auf cyber-physische Systeme in Deutschland verursacht Kosten von mehr als 1 Million US-Dollar, das zeigt der Report ➡ Weiterlesen

Katz-und-Maus-Spiel mit nationalstaatlichen Gegnern in China

Sophos hat den Report „Pacific Rim“ veröffentlicht, der detailliert ein jahrelanges Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit mehreren staatlich unterstützten ➡ Weiterlesen

Angriffe auf die Lieferkette nehmen zu

Angriffe auf die Lieferkette (Supply Chain) sind besonders gefährlich, weil sie darauf ausgelegt sind, Sicherheitsmechanismen auf Seiten der Verteidiger zu ➡ Weiterlesen

Cyberangriffe: Russland hat es auf deutsche KRITIS abgesehen

Russland setzt gezielt destruktive Schadsoftware ein und bedroht mit seiner digitalen Kriegsführung kritische Infrastrukturen in Deutschland. Durch die zunehmende Aggressivität, ➡ Weiterlesen

DORA: Stärkere Cybersecurity für Finanzunternehmen

Der Digital Operational Resilience Act (DORA) soll die IT-Sicherheit und das Risikomanagement in der Finanzbranche stärken, indem er strenge Anforderungen ➡ Weiterlesen