Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Beitrag teilen

Bei mobilen Geräten ist die Gefahr einer Cyber-Attacke durch verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing hoch.

Tools der generativen Künstlichen Intelligenz (KI), wie ChatGPT und Google Bard, erfreuen sich weltweit wachsender Beliebtheit. Sie ermöglichen ihren Nutzern, die Effizienz und Produktivität bei der täglichen Arbeit zu steigern. Diese vielfältigen Anwendungsmöglichkeiten sind jedoch Fluch und Segen zugleich, können sie doch von Hackern auch für Cyber-Angriffe missbraucht werden. Kurz nach ihrer Einführung wurden generative KI-Tools bereits in Windeseile zur Erstellung von Schadprogrammen verwendet. Viele davon tauchten in den offiziellen App-Stores auf. Außerdem wurde generative KI sowohl für die Erstellung von betrügerischen E-Mails und Nachrichten als auch für KI-gestützte Phishing-Kampagnen und Deepfakes auf YouTube missbraucht.

KI erstellt Phishing-Mails und Malware

Leider haben die Anbieter generativer KI-Bots diese Probleme nicht im Griff. In einem kürzlich veröffentlichten Bericht stellte das Check Point Research Team fest, dass Bard (Googles generatives KI-Tool) bei der Erstellung von Phishing-E-Mails fast keine Beschränkungen auferlegt und dass es mit minimalen Manipulationen zur Entwicklung von Keyloggern für Malware verwendet werden kann.

Aus diesen Gründen haben einige Unternehmen die Verwendung von KI-Tools auf Unternehmensgeräten oder in -netzwerken bereits verboten. Andere Unternehmen, die ihren Mitarbeitern den Zugang zu generativen KI-Tools gestatten, sind Opfer von Datenlecks geworden. Solange es keine geeigneten Maßnahmen gibt, um sensible Daten vor dem Durchsickern und interne Informationen vor dem Diebstahl zu schützen, sollten Unternehmen ihre Sicherheitsrichtlinien daher besonders sorgfältig durchsetzen.

Viele Gefahrenquellen für mobile Geräte

Mobile Geräte bilden hier keine Ausnahme. Tatsächlich ist die Wahrscheinlichkeit sogar größer, dass Handy-Benutzer eine bösartige Anwendung herunterladen oder Phishing-Versuchen zum Opfer fallen, als Desktop-Anwender. Die Anzahl der Gefahrenquellen ist dabei alles andere als gering. Check Point listet einige der wichtigsten auf:

  • Apps, die beliebte KI-Websites und -Ressourcen imitieren (ChatGPT und Google Bard), um sensible Daten zu stehlen.
  • Apps, die Web-Dienste nutzen und sich als Proxys zu beliebten KI-Websites und -Ressourcen verhalten, sowie ihre Mittelsmann-Position ausnutzen, um Informationen abzuschöpfen.
  • App-Malware, die von generativen KI-Engines entwickelt wurde, um Endnutzer – egal ob Verbraucher oder Unternehmen – zu täuschen.

Die kleineren Bildschirme von Mobilgeräten sowie die große Anzahl von Anwendungen und Benachrichtigungen können Benutzer in die Irre führen und dafür sorgen, dass sie leichtfertiger auf bösartige Links klicken oder verseuchte Dateien herunterladen. Für viele Menschen sind soziale Netzwerke zudem die am häufigsten genutzten Anwendungen auf dem Mobilgerät, was bedeutet, dass mobile Nutzer anfälliger für Social Engineering und Phishing sind.

Da die Grenzen zwischen privater und beruflicher Nutzung mobiler Geräte teils fließend sind, können sie zu einem Haupteinfallstor in Unternehmen werden, weshalb der Schutz vor KI-Bedrohungen oberste Priorität haben sollte.

Wie schützt man mobile Geräte vor KI-Bedrohungen?

  • IT-Attacken sind mittlerweile schlicht zu fortschrittlich und kompliziert, um von Menschen zuverlässig erkannt zu werden. Phishing-Seiten sind mittlerweile so fortgeschritten, dass sie identisch zur ursprünglichen Seite sind. Deshalb braucht es fortschrittliche Technologien, um Endgeräte zu schützen und zu verhindern, dass Bedrohungen in das Unternehmen eindringen.
  • Mobile Geräte sind eine Eintrittspforte in das Unternehmen. Da KI rasant entwickelt wird, reichen Erkennung und Behebung nicht aus. Eine mobile Sicherheitslösung muss präventive Funktionen enthalten, um die Bedrohung auf Geräte-Ebene zu stoppen, bevor sie Zugriff auf Netzwerke erlangt.
  • Die generativen KI-Lernfähigkeiten sind beeindruckend. Wenn die Menschen mithalten wollen, müssen sie KI nutzen, um KI zu bekämpfen. Kluge IT-Entscheider stellen daher sicher, dass ihre Sicherheitslösung sowohl KI als auch maschinelle Lerntechnologie einsetzt, um die Oberhand zu behalten.

Wer die Möglichkeiten von KI nutzen will, muss auch ihre Gefahren kennen und vorsorgen. Unternehmen wie auch Endverbraucher sind gut beraten, wenn sie sich über die Vorgehensweisen von Hackern informieren, die sich KI zu Nutze machen. Ergänzend dazu sind präventiv ausgerichtete Handy-Sicherheitslösungen vor dem Hintergrund von mittlerweile täuschend echten Phishing-Versuchen unumgänglich, um zu verhindern, dass Menschen überhaupt erst dem Risiko unterworfen sind, von diesen getäuscht zu werden.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


Passende Artikel zum Thema

IT-Sicherheit: NIS-2 macht sie zur Chefsache

Nur bei einem Viertel der deutschen Unternehmen übernimmt die Geschäftsführung die Verantwortung für die IT-Sicherheit. Vor allem in kleineren Unternehmen ➡ Weiterlesen

Anstieg der Cyberangriffe um 104 Prozent in 2023

Ein Unternehmen für Cybersicherheit hat die Bedrohungslandschaft des letzten Jahres unter die Lupe genommen. Die Ergebnisse bieten entscheidende Einblicke in ➡ Weiterlesen

Mobile Spyware ist eine Gefahr für Unternehmen

Sowohl im Alltag als auch in Unternehmen nutzen immer mehr Menschen mobile Geräte. Dadurch nimmt auch die Gefahr von "Mobil ➡ Weiterlesen

Crowdsourced Security lokalisiert viele Schwachstellen

Crowdsourced Security hat im letzten Jahr stark zugenommen. Im öffentlichen Bereich wurden 151 Prozent mehr Schwachstellen gemeldet als im Vorjahr. ➡ Weiterlesen

Digitale Sicherheit: Verbraucher vertrauen Banken am meisten

Eine Umfrage zum digitalen Vertrauen zeigte, dass Banken, das Gesundheitswesen und Behörden das meiste Vertrauen der Verbraucher genießen. Die Medien- ➡ Weiterlesen

Stellenbörse Darknet: Hacker suchen abtrünnige Insider

Das Darknet ist nicht nur eine Umschlagbörse für illegale Waren, sondern auch ein Ort, an dem Hacker neue Komplizen suchen ➡ Weiterlesen

Solarenergieanlagen – wie sicher sind sie?

Eine Studie hat die IT-Sicherheit von Solarenergieanlagen untersucht. Probleme bereiten fehlende Verschlüsselung bei der Datenübertragung, Standardpasswörter und unsichere Firmware-Updates. Trend ➡ Weiterlesen

Neue Phishing-Welle: Angreifer nutzen Adobe InDesign

Aktuell zeigt sich ein Anstieg von Phishing-Attacken, die Adobe InDesign missbrauchen, ein bekanntes und vertrauenswürdiges System zur Veröffentlichung von Dokumenten. ➡ Weiterlesen