1352_GAMO_POI9-foto-7 copy

KI als Werkzeug für Cyber-Bedrohungen: eine neue Ära der Angriffe

In den letzten Monaten ist eine deutliche Zunahme von Vorfällen zu verzeichnen, bei denen Angreifer KI nutzen, um hochentwickelte Cyberangriffe durchzuführen. Nicht weniger als 78% der CISOs geben heute zu, dass KI-gestützte Cyber-Bedrohungen einen großen Einfluss auf ihr Unternehmen haben.

Künstliche Intelligenz ist in den letzten Jahren zu einem festen Bestandteil der digitalen Welt geworden. Unternehmen und Organisationen können sie nutzen, um Prozesse zu automatisieren, die Effizienz zu steigern oder große Datenmengen zu analysieren. Auf der anderen Seite beginnt der Missbrauch von KI jedoch, eine erhebliche Bedrohung für die Cybersicherheit darzustellen. Laut einer Umfrage von Darktrace haben Experten den Mangel an qualifizierten Experten und die begrenzte Kenntnis oder Nutzung von KI-basierten Gegenmaßnahmen als die größten Hindernisse bei der Abwehr von KI-Angriffen ausgemacht.

Cyber-Angreifer haben schnell herausgefunden, wie sie KI auf verschiedene Weise zu ihrem gefährlichsten Verbündeten machen können. Eine der häufigsten ist das Erstellen von Phishing-Kampagnen. Nach Angaben der VIPRE Security Group wurden im letzten Jahr bis zu 40 % aller Phishing-E-Mails von Unternehmen durch KI generiert. Dank Sprachmodellen wie ChatGPT sind die Angreifer in der Lage, grammatikalisch korrekte, lokalisierte und personalisierte E-Mails zu erstellen, die oft Unternehmenskommunikation oder offizielle Ankündigungen imitieren.

Diese Nachrichten sollen den Empfänger dazu verleiten, auf einen bösartigen Link zu klicken oder vertrauliche Informationen preiszugeben. Wie eine auf arXiv (2021) veröffentlichte Studie berichtet, erhöhen generative Modelle die Effektivität von Phishing-Angriffen und reduzieren die Anforderungen an die Sprachkenntnisse des Angreifers. Zu den am häufigsten verwendeten Techniken gehören Spear-Phishing, E-Mail-Spoofing, E-Mail-Manipulation und Telefon-Phishing.

Eine neue Generation von Cyber-Bedrohungen

Ein noch beunruhigenderer Trend ist der Einsatz von Deepfake-Technologien. Künstliche Intelligenz macht es jetzt möglich, Videos und Sprachaufnahmen in Echtzeit zu erstellen, die echte Menschen mit einem hohen Maß an Genauigkeit imitieren können.

Der Missbrauch dieser Technologien führt zur Erstellung falscher Aussagen von Führungskräften, Politikern oder Prominenten, die dann zur Erpressung, zur Manipulation der öffentlichen Meinung oder für den Zugang zu Systemen durch Voice-Phishing verwendet werden.

Bis zu 61% der Unternehmen meldeten im vergangenen Jahr einen Anstieg der Vorfälle, bei denen die Deepfake-Technologie zum Einsatz kam. Drei Viertel der Vorfälle betrafen die Nachahmung des CEO oder eines anderen Mitglieds der Geschäftsleitung. Experten glauben, dass diese Art von Betrug bis 2025 um mehr als die Hälfte zunehmen wird.

KI-gesteuerte Malware

KI wird auch zunehmend bei der Verbreitung von Malware eingesetzt. KI-gesteuerte adaptive Malware kann von ihrer Umgebung lernen, ihr Verhalten in Echtzeit ändern und sich herkömmlichen Erkennungsmechanismen entziehen. Einige Arten von Malware nutzen Verhaltensmuster, um unentdeckt zu bleiben oder nur unter genau definierten Bedingungen aktiviert zu werden. Laut einer in SpringerLink (2023) veröffentlichten Studie verringern solche Ansätze die Erfolgsquote von Antivirus-Tools und erhöhen die Verweildauer eines Angriffs im Netzwerk. Im letzten Jahr ist die Zahl der durch KI erzeugten Malware-Vorfälle um das 1,25-fache gestiegen.

Automatisiertes Scannen von Schwachstellen ist ebenfalls ein wichtiger Aspekt der KI-Ausnutzung. KI-Modelle, die auf der Grundlage historischer Daten trainiert wurden, können Schwachstellen in Systemen mit hoher Genauigkeit vorhersagen und Wege vorschlagen, diese auszunutzen. Dem Bericht von Fortinet zufolge hat das aktive Scannen im Cyberspace ein noch nie dagewesenes Niveau erreicht, mit einem Anstieg von 16,7 % im Vergleich zum Vorjahr und einer durchschnittlichen Scan-Rate von 36.000 Scans pro Sekunde. Diese massive Datenerfassung ermöglicht eine genaue Zuordnung von exponierten Diensten wie SIP, RDP und OT/IoT-Protokollen wie Modbus TCP. Mit diesen Informationen sind KI-Modelle in der Lage, in Echtzeit zu operieren und die Ausnutzung von Zero-Day-Schwachstellen selbstständig zu verwalten, was die Erfolgsquote von Angriffen erhöht und die Reaktionszeit der Verteidiger verkürzt.

Wie Sie sich vor Angriffen schützen können

Die rasante technologische Entwicklung und die eskalierenden Bedrohungen zwingen Unternehmen dazu, mit der rechtzeitigen Implementierung fortschrittlicher Sicherheitslösungen zu reagieren. Eine davon ist die Implementierung maßgeschneiderter KI-Tools für die Erkennung von Anomalien und die Vorhersage von Angriffen. Gleichzeitig ist es notwendig, die Cyberkenntnisse der Mitarbeiter zu verbessern und die Prinzipien der Zero Trust Architecture umzusetzen.

Viele Unternehmen verlassen sich jedoch immer noch auf traditionelle Strategien – immerhin 41% der Unternehmen verwenden weiterhin Endpoint Detection and Response (EDR) Tools als primäre Verteidigung gegen KI-Angriffe, obwohl mehr als die Hälfte der Befragten der Ponemon Institute-Umfrage zugaben, dass diese Lösungen gegen neue Arten von Bedrohungen unwirksam sind. Trotz dieser Einschränkungen plant fast ein Drittel der Unternehmen, die Investitionen in EDR-Tools weiter zu erhöhen. Im Zusammenhang mit der zunehmenden Komplexität der Bedrohungen wird jedoch auch immer mehr die Notwendigkeit betont, KI-Systeme regelmäßig zu überprüfen und die Transparenz der in der Unternehmensumgebung verwendeten Algorithmen sicherzustellen.

Die Ausnutzung von KI bei Cyberangriffen ist kein Thema für die Zukunft, sondern eine Realität, die bereits heute die Form digitaler Bedrohungen prägt. Unternehmen, die es versäumen, sich auf diese Herausforderungen vorzubereiten, riskieren nicht nur, Vertrauen zu verlieren, sondern auch ihren Betrieb und ihren Ruf zu schädigen. Die frühzeitige Erkennung von Risiken sowie eine anpassungsfähige Sicherheitsstrategie werden daher zu einer Notwendigkeit.

Veröffentlicht: 24. Juni 2025

Diana Filadelfi

Obchod

GAMO a.s.

Dieser Artikel ist Teil des Magazins Nr.

Veröffentlicht: 24. Juni 2025

Werbung

Peter Blažečka

ESET, spol. s r.o.

Manchmal kommt es vor, dass es Angreifern gelingt, trotz strenger Sicherheitsvorkehrungen Ransomware in einem Unternehmensnetzwerk zu installieren. Aber selbst dann...

Martina Kormaník

GAMO a.s.

Die Änderung des Cybersicherheitsgesetzes zur Umsetzung der NIS 2-Richtlinie hat auch neue Verpflichtungen für Lebensmittelverarbeitungs- und Vertriebsunternehmen eingeführt. Das führende...

Zuzana Holý Omelková

GAMO a.s.

Wenn Organisationen Fehler vermeiden wollen, ist ein systematischer und verantwortungsbewusster Ansatz bei der Umsetzung der Novelle unerlässlich. Der Schwerpunkt liegt...
Werbung