Whaling: KI-gestützte Angriffe auf die dicken Fische!

Whaling: KI-gestützte Angriffe auf die dicken Fische! - Bild von istvangyal auf Pixabay

Beitrag teilen

Die Angreifer versuchen die dicken Fische in den Unternehmen zu fangen: In der Cybersecurity nennt sich das „Whaling“. KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär. „Harpoon Whaling“ ist die verfeinerte Methode mit VIP-Service.

Beim „Whaling“ geht es um den großen Fang. Die Ziele der Cyberkriminellen sind Führungskräfte erfolgreicher Unternehmen, hochrangige Beamte und Militärs. Es geht darum, Informationen zu stehlen oder große Geldsummen abzuschöpfen. Insbesondere das Harpoon Whaling – eine Unterart des Whaling – ist perfide, denn die Angreifer sammeln automatisiert umfangreiche Informationen über ihre Opfer und ordnen diese mithilfe verschachtelter KI-Prozesse ein, um maximale Effizienz zu erzielen.

KI schreibt täuschend echte Nachrichten

Richard Werner, Business Consultant bei Trend Micro (Bild: Trend Micro).

Richard Werner, Business Consultant bei Trend Micro (Bild: Trend Micro).

„Lieber Georg,

Ein begeistertes Dankeschön für das unwiderstehliche Jobangebot und die zugesendeten Unterlagen – ich kann es kaum erwarten, Teil Ihres visionären Teams zu werden. Ihre Worte haben mich sehr berührt und ich freue mich darauf, gemeinsam Großartiges zu erreichen.

Mit einem strahlenden Lächeln, Susanne“

Hätten Sie sofort bemerkt, dass dieser Text vollkommen KI-generiert wurde? Harpoon Whaling bezeichnet eine gezielte und äußerst raffinierte Weise von KI-gestütztem Social-Engineering-Betrug. In der Regel verwenden die Betrüger dringlich formulierte E-Mails, die mit personalisierten Informationen über das hochrangige Opfer angereichert sind. Dazu zählen aber nicht nur arbeitsrelevante Daten, sondern die Kriminellen nehmen sich zunehmend auch die Taktiken von Romance Scammer als Vorbild. So setzen sie subtile (romantische) Signalmarker wie die Geschlechtspräferenz, welche Stimmtypen das Opfer als attraktiv empfindet und so weiter ein, um die Zielperson zu manipulieren. Gelingt ihnen das, kann es sogar sein, dass sich der „Wal“ in ein KI-generiertes Profil verliebt.

Wal gesichtet! – KI-gestützte Whaling-Attacken bedrohen CEOs, Abgeordnete und das Militär

Mit KI-gestützten Tools für Informationssammlung, Texterstellung und Datenmanagement steigert sich die Effizienz solcher Angriffe. Die Betrüger sind in der Lage, täuschend echt wirkende personalisierte Texte in kurzer Zeit und mit nur geringem Aufwand zu verfassen. Whaling-Angriffe auf Hunderte von Führungskräften gleichzeitig durchzuführen, stellt mit dieser raffinierten Methode kein Problem dar. Doch um zu verstehen, warum Harpoon Whaling so effizient ist, muss man zuerst die Methodik mit anderen Phishing-Varianten vergleichen.

Tief eintauchen – was unterscheidet Harpoon Whaling vom Phishing

Bei herkömmlichen Phishing-Angriffen senden böswillige Akteure Phishing-E-Mails an so viele Personen wie möglich. Obwohl diese Art von Angriff leicht skalierbar ist, sind Profit und Erfolgswahrscheinlichkeit im Vergleich zu elaborierteren Angriffsarten gering. Beim Whaling hingegen wird eine sehr glaubwürdig formulierte E-Mail gezielt an eine hochrangige Person gesendet, um große Geldbeträge oder wichtige Informationen zu stehlen. Die Betrüger stellen zu diesem Zweck vor einem Angriff detaillierte, zielgerichtete und später auch personenspezifische Nachforschungen über die Opfer an. Angreifer, die sich für Finanzangelegenheiten interessieren, recherchieren nach Zielen in der Finanzbranche und diejenigen, die es auf Regierungsangelegenheiten abgesehen haben, wählen oftmals hochrangige Beamte aus. Diese Art von Betrug erfordert aber viel manuelle Arbeit, menschliches Urteilsvermögen und händisches Eingreifen.

Beim Harpoon Whaling ist hingegen der Prozess der Informationsbeschaffung sowie der Texterstellung stark automatisiert, etwa durch KI-gestützte Tools. Das steigert die Effizienz und Bedrohlichkeit solcher Angriffe enorm. KI-Werkzeuge wie ChatGPT erlauben es, personalisierte Nachrichten von Whaling-Attacken mit der Skalierbarkeit von Pishing-Angriffen zu kombinieren. Dadurch ist zu erwarten, dass diese Methode deutlich häufiger eingesetzt wird als bisher. Auch erweitert sich der Täterkreis, da durch die Technologie mehr Menschen in die Lage versetzt werden derartige Angriffe durchzuführen.

Lässt sich KI-gestütztes Harpooning effizient abwehren?

KI-Tools wie ChatGPT ermöglichen es, den Whaling-Prozess auf mehreren ineinander verschachtelten Automatisierungsebenen durchzuführen. So erstellen die Kriminellen etwa besonders manipulativ wirkende „Signalwörter“, die zu gewissen Personengruppen zugeordnet werden. Zudem ist ein solches System in der Lage, festgestellte Ähnlichkeiten ins Visier zu nehmen, gefährdende Verhaltensweisen nach erwarteten Einnahmen zu identifizieren und zu priorisieren und Whaling-Nachrichten laufend anzupassen. ChatGPT besitzt die Fähigkeit, auf adaptive Weise eine Kette von Nachrichten zu koordinieren, die in ihrer emotionalen Intensität zunimmt und dabei mit den Inhalten von früheren Messages kongruent bleiben. So lassen sich stringente und gleichzeitig (romantisch) eskalierende Konversationen über mehrere Kontaktaufnahmen hinweg simulieren.

Im Rahmen von Harpoon Whaling wird zudem häufig ein vorab trainiertes, generatives KI-Sprachmodell verwendet. Dieses ermöglicht es, gezielte Angriffe auf verschiedene kuratierte Verteilerlisten gleichzeitig durchzuführen. Solche Listen setzen sich aus vielen Führungskräften oder hochrangigen Beamten zusammen, zum Beispiel „alle Führungskräfte von Banken“, „alle hochrangigen Polizeibeamten“ oder „alle Politiker des Landes X“.

Neue Angriffsvarianten überwinden die Verteidigung

Da diese Angriffsvarianten neu sind, werden die meisten traditionellen Abwehrmethoden nicht funktionieren. Als Gruppe, die besonders im Visier der Attacken steht, ist es für Führungskräfte ratsam, sich mit mehreren kombinierten Ansätzen zu verteidigen.

Sicherheitsdienstleister wie Trend Micro sind in der Lage, bei diesem Abwehrkampf zu unterstützen. Sie setzen Sicherheitsansätze wie eine proaktives und umfassendes Risikomanagement sowie Zero Trust gezielt und effektiv ein. Besonders risikoreiche Verhaltensweisen können zugeordnet werden und es lässt sich vorhersagen, welche Führungskräfte am anfälligsten für diese Art von Angriffen sind. Mit neuer Technologie ist es somit möglich, die Gesprächsmuster der am stärksten gefährdeten Personen gezielt zu ermitteln und zu analysieren, um Rückschlüsse darauf zu ziehen, wo Schutzmaßnahmen und Schulungen für Führungskräfte am nötigsten sind. So haben Walfänger keine Chance.

Mehr bei Trendmicro.com

 


Über Trend Micro

Als einer der weltweit führenden Anbieter von IT-Sicherheit hilft Trend Micro dabei, eine sichere Welt für den digitalen Datenaustausch zu schaffen. Mit über 30 Jahren Sicherheitsexpertise, globaler Bedrohungsforschung und beständigen Innovationen bietet Trend Micro Schutz für Unternehmen, Behörden und Privatanwender. Dank unserer XGen™ Sicherheitsstrategie profitieren unsere Lösungen von einer generationsübergreifenden Kombination von Abwehrtechniken, die für führende Umgebungen optimiert ist. Vernetzte Bedrohungsinformationen ermöglichen dabei besseren und schnelleren Schutz. Unsere vernetzten Lösungen sind für Cloud-Workloads, Endpunkte, E-Mail, das IIoT und Netzwerke optimiert und bieten zentrale Sichtbarkeit über das gesamte Unternehmen, um Bedrohung schneller erkennen und darauf reagieren zu können..


 

Passende Artikel zum Thema

Report: Vertrauenswürdige Windows Anwendungen missbraucht

In seinem neuen Active Adversary Report 2024 belegt Sophos den Wolf im Schafspelz: Cyberkriminelle setzten vermehrt auf vertrauenswürdige Windows-Anwendungen für ➡ Weiterlesen

XDR: Schutz von Daten in Atlassian-Cloud-Applikationen

Mit einer neuen XDR-Erweiterung kann Bitdefender nun auch Daten in Atlassian-Cloud-Applikationen schützen. Somit ist das Überwachen, Erkennen und eine Reaktion auf ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Ausblick 2025: Lösungen für veränderte Angriffsflächen durch KI, IoT & Co

Die Angriffsfläche von Unternehmen wird sich im Jahr 2025 unweigerlich weiter vergrößern. Die datengetriebene Beschleunigung, einschließlich der zunehmenden Integration von ➡ Weiterlesen

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Medusa-Ransomware-Gruppe betreibt offenen Opfer-Blog im Web

Auch Cyberkriminelle pflegen neben der direkten Kommunikation mit dem Opfer ihre Außendarstellung. Denn Reputation ist ein wichtiger Erfolgsfaktor für Ransomware-as-a-Service-Unternehmen. Der ➡ Weiterlesen

Lokale Backups: Rückkehr zum sicheren Hafen

Warum Unternehmen lokale Backup-Strategien wiederentdecken: In den letzten Jahren haben sich Unternehmen zunehmend in die Abhängigkeit von Cloud-Lösungen manövriert - ➡ Weiterlesen