Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Mobile Geräte: Hohe Gefährdung durch KI-generierte Angriffe

Beitrag teilen

Bei mobilen Geräten ist die Gefahr einer Cyber-Attacke durch verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing hoch.

Tools der generativen Künstlichen Intelligenz (KI), wie ChatGPT und Google Bard, erfreuen sich weltweit wachsender Beliebtheit. Sie ermöglichen ihren Nutzern, die Effizienz und Produktivität bei der täglichen Arbeit zu steigern. Diese vielfältigen Anwendungsmöglichkeiten sind jedoch Fluch und Segen zugleich, können sie doch von Hackern auch für Cyber-Angriffe missbraucht werden. Kurz nach ihrer Einführung wurden generative KI-Tools bereits in Windeseile zur Erstellung von Schadprogrammen verwendet. Viele davon tauchten in den offiziellen App-Stores auf. Außerdem wurde generative KI sowohl für die Erstellung von betrügerischen E-Mails und Nachrichten als auch für KI-gestützte Phishing-Kampagnen und Deepfakes auf YouTube missbraucht.

KI erstellt Phishing-Mails und Malware

Leider haben die Anbieter generativer KI-Bots diese Probleme nicht im Griff. In einem kürzlich veröffentlichten Bericht stellte das Check Point Research Team fest, dass Bard (Googles generatives KI-Tool) bei der Erstellung von Phishing-E-Mails fast keine Beschränkungen auferlegt und dass es mit minimalen Manipulationen zur Entwicklung von Keyloggern für Malware verwendet werden kann.

Aus diesen Gründen haben einige Unternehmen die Verwendung von KI-Tools auf Unternehmensgeräten oder in -netzwerken bereits verboten. Andere Unternehmen, die ihren Mitarbeitern den Zugang zu generativen KI-Tools gestatten, sind Opfer von Datenlecks geworden. Solange es keine geeigneten Maßnahmen gibt, um sensible Daten vor dem Durchsickern und interne Informationen vor dem Diebstahl zu schützen, sollten Unternehmen ihre Sicherheitsrichtlinien daher besonders sorgfältig durchsetzen.

Viele Gefahrenquellen für mobile Geräte

Mobile Geräte bilden hier keine Ausnahme. Tatsächlich ist die Wahrscheinlichkeit sogar größer, dass Handy-Benutzer eine bösartige Anwendung herunterladen oder Phishing-Versuchen zum Opfer fallen, als Desktop-Anwender. Die Anzahl der Gefahrenquellen ist dabei alles andere als gering. Check Point listet einige der wichtigsten auf:

  • Apps, die beliebte KI-Websites und -Ressourcen imitieren (ChatGPT und Google Bard), um sensible Daten zu stehlen.
  • Apps, die Web-Dienste nutzen und sich als Proxys zu beliebten KI-Websites und -Ressourcen verhalten, sowie ihre Mittelsmann-Position ausnutzen, um Informationen abzuschöpfen.
  • App-Malware, die von generativen KI-Engines entwickelt wurde, um Endnutzer – egal ob Verbraucher oder Unternehmen – zu täuschen.

Die kleineren Bildschirme von Mobilgeräten sowie die große Anzahl von Anwendungen und Benachrichtigungen können Benutzer in die Irre führen und dafür sorgen, dass sie leichtfertiger auf bösartige Links klicken oder verseuchte Dateien herunterladen. Für viele Menschen sind soziale Netzwerke zudem die am häufigsten genutzten Anwendungen auf dem Mobilgerät, was bedeutet, dass mobile Nutzer anfälliger für Social Engineering und Phishing sind.

Da die Grenzen zwischen privater und beruflicher Nutzung mobiler Geräte teils fließend sind, können sie zu einem Haupteinfallstor in Unternehmen werden, weshalb der Schutz vor KI-Bedrohungen oberste Priorität haben sollte.

Wie schützt man mobile Geräte vor KI-Bedrohungen?

  • IT-Attacken sind mittlerweile schlicht zu fortschrittlich und kompliziert, um von Menschen zuverlässig erkannt zu werden. Phishing-Seiten sind mittlerweile so fortgeschritten, dass sie identisch zur ursprünglichen Seite sind. Deshalb braucht es fortschrittliche Technologien, um Endgeräte zu schützen und zu verhindern, dass Bedrohungen in das Unternehmen eindringen.
  • Mobile Geräte sind eine Eintrittspforte in das Unternehmen. Da KI rasant entwickelt wird, reichen Erkennung und Behebung nicht aus. Eine mobile Sicherheitslösung muss präventive Funktionen enthalten, um die Bedrohung auf Geräte-Ebene zu stoppen, bevor sie Zugriff auf Netzwerke erlangt.
  • Die generativen KI-Lernfähigkeiten sind beeindruckend. Wenn die Menschen mithalten wollen, müssen sie KI nutzen, um KI zu bekämpfen. Kluge IT-Entscheider stellen daher sicher, dass ihre Sicherheitslösung sowohl KI als auch maschinelle Lerntechnologie einsetzt, um die Oberhand zu behalten.

Wer die Möglichkeiten von KI nutzen will, muss auch ihre Gefahren kennen und vorsorgen. Unternehmen wie auch Endverbraucher sind gut beraten, wenn sie sich über die Vorgehensweisen von Hackern informieren, die sich KI zu Nutze machen. Ergänzend dazu sind präventiv ausgerichtete Handy-Sicherheitslösungen vor dem Hintergrund von mittlerweile täuschend echten Phishing-Versuchen unumgänglich, um zu verhindern, dass Menschen überhaupt erst dem Risiko unterworfen sind, von diesen getäuscht zu werden.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


Passende Artikel zum Thema

Cloud bleibt Schwachstelle für deutsche Unternehmen

Steigende Datenzahlen in der Cloud und steigende Cybervorfälle in Deutschland. Ein aktueller Sicherheitsreport hat die Herausforderungen untersucht vor denen Unternehmen ➡ Weiterlesen

NIS2, DORA und CIRCIA zwingen zu Transparenz

800 verschobene Operationen, geschlossene Rathäuser, ausgefallene Video-Dienste – all dies sind direkte Folgen der jüngsten Ransomware-Attacken in nur 2 Wochen. ➡ Weiterlesen

Mit Cyber Recovery komplexen Angriffen begegnen

Cyber Recovery geht über Operational Recovery und Disaster Recovery weit hinaus. Damit lassen sich Systeme, Applikationen und Daten auch nach ➡ Weiterlesen

Phishing: Mitarbeiterschulungen sind effektiv

Schulen Unternehmen ihre Arbeitnehmer regelmäßig durch Security Awareness Trainings und simulierte Phishing-Tests, sind sie besser gegen Phishing Angriffe geschützt. Das ➡ Weiterlesen

Cyber Resilience Act verbietet Geräte mit bekannten Schwachstellen

Der Cyber Resilience Act (CRA) soll in der zweiten Hälfte 2024 in Kraft treten. Es verbietet Herstellern in der EU, ➡ Weiterlesen

GAP-Analyse: Sicherheitslücken erkennen und schließen

Für immer mehr Unternehmen wird die GAP-Analyse zu einem unverzichtbaren Instrument, um potenzielle Sicherheitsrisiken zu identifizieren und gezielt zu beheben. ➡ Weiterlesen

Daten aus verschlüsselten, virtuellen Festplatten extrahieren

Experten zeigen 6 Methoden, die Security-Profis kennen sollten: Mit ihnen lassen sich Daten aus verschlüsselten, virtuellen Festplatten extrahieren. Das sind ➡ Weiterlesen

NIS 2: Zu wenig Unterstützung durch das Management

Die NIS 2-Richtlinie zielt darauf ab, in der Europäischen Union ein hohes gemeinsames Niveau an Cybersicherheit zu erreichen. Die Mitgliedsstaaten ➡ Weiterlesen