Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Beitrag teilen

Bei mobilen Geräten ist die Gefahr einer Cyber-Attacke durch verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing hoch.

Tools der generativen Künstlichen Intelligenz (KI), wie ChatGPT und Google Bard, erfreuen sich weltweit wachsender Beliebtheit. Sie ermöglichen ihren Nutzern, die Effizienz und Produktivität bei der täglichen Arbeit zu steigern. Diese vielfältigen Anwendungsmöglichkeiten sind jedoch Fluch und Segen zugleich, können sie doch von Hackern auch für Cyber-Angriffe missbraucht werden. Kurz nach ihrer Einführung wurden generative KI-Tools bereits in Windeseile zur Erstellung von Schadprogrammen verwendet. Viele davon tauchten in den offiziellen App-Stores auf. Außerdem wurde generative KI sowohl für die Erstellung von betrügerischen E-Mails und Nachrichten als auch für KI-gestützte Phishing-Kampagnen und Deepfakes auf YouTube missbraucht.

Anzeige

KI erstellt Phishing-Mails und Malware

Leider haben die Anbieter generativer KI-Bots diese Probleme nicht im Griff. In einem kürzlich veröffentlichten Bericht stellte das Check Point Research Team fest, dass Bard (Googles generatives KI-Tool) bei der Erstellung von Phishing-E-Mails fast keine Beschränkungen auferlegt und dass es mit minimalen Manipulationen zur Entwicklung von Keyloggern für Malware verwendet werden kann.

Aus diesen Gründen haben einige Unternehmen die Verwendung von KI-Tools auf Unternehmensgeräten oder in -netzwerken bereits verboten. Andere Unternehmen, die ihren Mitarbeitern den Zugang zu generativen KI-Tools gestatten, sind Opfer von Datenlecks geworden. Solange es keine geeigneten Maßnahmen gibt, um sensible Daten vor dem Durchsickern und interne Informationen vor dem Diebstahl zu schützen, sollten Unternehmen ihre Sicherheitsrichtlinien daher besonders sorgfältig durchsetzen.

Viele Gefahrenquellen für mobile Geräte

Mobile Geräte bilden hier keine Ausnahme. Tatsächlich ist die Wahrscheinlichkeit sogar größer, dass Handy-Benutzer eine bösartige Anwendung herunterladen oder Phishing-Versuchen zum Opfer fallen, als Desktop-Anwender. Die Anzahl der Gefahrenquellen ist dabei alles andere als gering. Check Point listet einige der wichtigsten auf:

  • Apps, die beliebte KI-Websites und -Ressourcen imitieren (ChatGPT und Google Bard), um sensible Daten zu stehlen.
  • Apps, die Web-Dienste nutzen und sich als Proxys zu beliebten KI-Websites und -Ressourcen verhalten, sowie ihre Mittelsmann-Position ausnutzen, um Informationen abzuschöpfen.
  • App-Malware, die von generativen KI-Engines entwickelt wurde, um Endnutzer – egal ob Verbraucher oder Unternehmen – zu täuschen.

Die kleineren Bildschirme von Mobilgeräten sowie die große Anzahl von Anwendungen und Benachrichtigungen können Benutzer in die Irre führen und dafür sorgen, dass sie leichtfertiger auf bösartige Links klicken oder verseuchte Dateien herunterladen. Für viele Menschen sind soziale Netzwerke zudem die am häufigsten genutzten Anwendungen auf dem Mobilgerät, was bedeutet, dass mobile Nutzer anfälliger für Social Engineering und Phishing sind.

Da die Grenzen zwischen privater und beruflicher Nutzung mobiler Geräte teils fließend sind, können sie zu einem Haupteinfallstor in Unternehmen werden, weshalb der Schutz vor KI-Bedrohungen oberste Priorität haben sollte.

Wie schützt man mobile Geräte vor KI-Bedrohungen?

  • IT-Attacken sind mittlerweile schlicht zu fortschrittlich und kompliziert, um von Menschen zuverlässig erkannt zu werden. Phishing-Seiten sind mittlerweile so fortgeschritten, dass sie identisch zur ursprünglichen Seite sind. Deshalb braucht es fortschrittliche Technologien, um Endgeräte zu schützen und zu verhindern, dass Bedrohungen in das Unternehmen eindringen.
  • Mobile Geräte sind eine Eintrittspforte in das Unternehmen. Da KI rasant entwickelt wird, reichen Erkennung und Behebung nicht aus. Eine mobile Sicherheitslösung muss präventive Funktionen enthalten, um die Bedrohung auf Geräte-Ebene zu stoppen, bevor sie Zugriff auf Netzwerke erlangt.
  • Die generativen KI-Lernfähigkeiten sind beeindruckend. Wenn die Menschen mithalten wollen, müssen sie KI nutzen, um KI zu bekämpfen. Kluge IT-Entscheider stellen daher sicher, dass ihre Sicherheitslösung sowohl KI als auch maschinelle Lerntechnologie einsetzt, um die Oberhand zu behalten.

Wer die Möglichkeiten von KI nutzen will, muss auch ihre Gefahren kennen und vorsorgen. Unternehmen wie auch Endverbraucher sind gut beraten, wenn sie sich über die Vorgehensweisen von Hackern informieren, die sich KI zu Nutze machen. Ergänzend dazu sind präventiv ausgerichtete Handy-Sicherheitslösungen vor dem Hintergrund von mittlerweile täuschend echten Phishing-Versuchen unumgänglich, um zu verhindern, dass Menschen überhaupt erst dem Risiko unterworfen sind, von diesen getäuscht zu werden.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


Passende Artikel zum Thema

Zero-Day-Schwachstelle bei Ivanti Connect Secure VPN

Mandiant hat Details zu einer Zero-Day-Schwachstelle (CVE-2025-0282) veröffentlicht, die Ivanti bekannt gegeben und gleichzeitig gepatcht hat und die seine Ivanti ➡ Weiterlesen

2025: So verändert sich die IT-Sicherheitslandschaft

Fünf Trends beeinflussen 2025 die IT-Sicherheitslandschaft. Sie wird an Komplexität weiter zunehmen, neue Technologien wie KI oder Quantencomputing bergen sowohl ➡ Weiterlesen

Akira Ransomware weiterhin aktiv

Akira verhielt sich im ersten Halbjahr 2024 eher ruhig. Aber die Kriminellen waren letztes Jahr nicht untätig. Gegen Ende des ➡ Weiterlesen

IT-Sicherheit 2025: Risiken und Strategien

2025 stehen IT-Sicherheits-Teams vor großen Herausforderungen: Angriffe werden komplexer, digitale Angriffsflächen größer. Trends wie KI-gestützte Abwehr, die Absicherung hybrider Arbeitsmodelle ➡ Weiterlesen

Cyberkriminelle nutzen Google Calendar für Angriffe

Kriminelle greifen mit Hilfe von Google Calendar Postfächer an. Dabei nutzen sie Benachrichtigungen und schmuggeln auf diese Weise Phishing-E-Mails an ➡ Weiterlesen

Cybersicherheit 2025: Deepfakes, KI-gestütztes Phishing, Betrug

Die Experten von Trend Micro warnen in 2025 vor einer Ära hyper-personalisierter Cyberangriffe und Identitätsdiebstahl. In seinen Sicherheitsvorhersagen für das ➡ Weiterlesen

Cybersicherheit: Trends in 2025

2025 wird die Cybersicherheit von Unternehmen durch komplexere Bedrohungen gefährdet sein. Zwei Experten eines führenden Cybersicherheits-Unternehmens stellen ihre Prognosen vor ➡ Weiterlesen

Große Sprachmodelle (LLMs) und die Data Security

Angesichts der rasanten KI-Entwicklung mit LLMs wird immer deutlicher, dass die grundlegenden Leitplanken, Plausibilitätsprüfungen und Prompt-basierten Sicherheitsmaßnahmen, die derzeit gelten, ➡ Weiterlesen