Zum Inhalt
© Pexels.com/mikhail nilov

„Jedes Sicher­heits­ri­si­ko ist final ein Geschäftsrisiko“

Sicher­heit und Künst­li­che Intel­li­genz wei­ter­hin zen­tra­le IT-Trends. Secu­ri­ty-Dienst­leis­ter Trend Micro sieht neue Bedro­hun­gen durch Deepf­ake-basier­te Digi­ta­le Zwil­lin­ge und vor­geb­lich per­so­na­li­sier­te Cyberangriffe.

Der auf Cyber- und IT-Secu­ri­ty spe­zia­li­sier­te IT-Dienst­leis­ter Trend Micro ver­öf­fent­licht all­jähr­lich fun­dier­te Erhe­bun­gen zu wirt­schafts­ori­en­tier­ten Tech­no­lo­gie­trends. Im aktu­el­len Bericht (Anm. The Easy Way In/​Out : Secu­ring The Arti­fi­ci­al Future) zum neu­en Jahr wird nun ins­be­son­de­re vor dem bedroh­li­chen Poten­zi­al von „Digi­ta­len Zwil­lin­gen“ gewarnt. Dabei geht es um die Ver­wen­dung von gestoh­le­nen oder gele­ak­ten per­sön­li­chen Infor­ma­tio­nen, um die bei KI-Anwen­dun­gen übli­chen Lar­ge Lan­guage Model (LLM) so zu trai­nie­ren, dass die­se das Wis­sen, die Per­sön­lich­keit oder den Schreib­stil des Opfers nachahmen. 

In Kom­bi­na­ti­on mit gefälsch­ten Video- und Audio­da­tei­en sowie kom­pro­mit­tier­ten bio­me­tri­schen Daten kön­nen sol­che LLMs sodann miss­braucht wer­den, um Iden­ti­tä­ten vor­zu­täu­schen und Freun­de, Kol­le­gen oder auch betrieb­li­che Lie­fe­ran­ten in eine Betrugs­fal­le zu locken. Der­ar­ti­ge Deepf­akes könn­ten dann auch in groß­an­ge­leg­ten, hyper­per­so­na­li­sier­ten Angrif­fen zum Ein­satz kom­men und dar­aus kön­nen viel­fäl­ti­ge Anwen­dungs­mög­li­chen entstehen.

Pig But­che­ring und Busi­ness eMail Com­pro­mi­se und Busi­ness Pro­cess Compromise
Eine Mög­lich­keit sind etwa Betrugs­ma­schen wie „Busi­ness eMail Com­pro­mi­se“ oder „Busi­ness Pro­cess Com­pro­mi­se” und das Ein­schleu­sen fal­scher Mit­ar­bei­ter. Wei­ters Opfer von „Pig But­che­ring“ (Anm. Online-Bezie­hungs- und Inves­ti­ti­ons­be­trug) gezielt zu iden­ti­fi­zie­ren und anzu­spre­chen, bevor eine mensch­li­che Kon­takt­per­son die Täu­schung ver­tieft. Eben­so könn­te die Infor­ma­ti­ons­samm­lung mit­tels Open Source Intel­li­gence für Bedro­hungs­ak­teu­re erleich­tert werden. 

Die Ent­wick­lung von Fähig­kei­ten bei der Vor­be­rei­tung auf einen Cyber­an­griff zu ver­bes­sern und somit erfolg­rei­che­re Atta­cken zu erzie­len ist eben­so zu beach­ten. Und im Kon­text mit Social-Media könn­ten wie­der­um authen­tisch wir­ken­de Iden­ti­tä­ten kre­iert wer­den und die wer­den dann für Online­be­trug sowie zur Ver­brei­tung von Fehl- und Des­in­for­ma­ti­on eingesetzt.

Es gibt heut­zu­ta­ge kein iso­lier­tes Cyber­ri­si­ko mehr
Aus­ge­hend von die­sen neu­en Bedro­hungs­la­gen gibt Trend Micro für Unter­neh­men auch Emp­feh­lun­gen für ent­spre­chen­de Schutz­maß­nah­men ab und auch da spielt KI eine rele­van­te Rol­le. Ein Fokus soll­te etwa auf die Aus­nut­zung von Schwach­stel­len und Mani­pu­la­ti­on von KI-Agen­ten gelegt wer­den, mit denen dann schäd­li­che oder ver­bo­te­ne Aktio­nen durch­ge­führt wer­den könn­ten. Augen­merk soll­te aber auch auf das unbe­ab­sich­tig­te Lea­k­en von Infor­ma­tio­nen aus Sys­te­men für gene­ra­ti­ve KI (Gen AI) gelegt wer­den und ganz gene­rell auf das The­ma Res­sour­cen­ver­schwen­dung durch feh­ler­haf­te oder miss­bräuch­lich genutz­te KI-Agen­ten, die zu Dienst­un­ter­bre­chun­gen füh­ren kann.

„Da gene­ra­ti­ve KI immer brei­ter in Unter­neh­men und der Gesell­schaft zum Ein­satz kommt, müs­sen wir uns auf die damit ver­bun­de­nen Risi­ken ein­stel­len“, erklärt Jon Clay, Vice Pre­si­dent of Thre­at Intel­li­gence bei Trend Micro. „Hyper-per­so­na­li­sier­te Angrif­fe und die Mani­pu­la­ti­on von KI-Agen­ten erfor­dern bran­chen­wei­te Anstren­gun­gen. Geschäfts­füh­rer soll­ten beden­ken, dass es heu­te kein iso­lier­tes Cyber­ri­si­ko mehr gibt. Jedes Sicher­heits­ri­si­ko ist letzt­lich ein Geschäfts­ri­si­ko und kann tief­grei­fen­de Aus­wir­kun­gen auf die künf­ti­ge Stra­te­gie von Unter­neh­men haben.“

Sicher­heits­ris­ken außer­halb von KI
Der Bericht von Trend Micro hebt zudem wei­te­re Berei­che her­vor, die im Jahr 2025 gefähr­det sind. Dazu zäh­len Schwach­stel­len wie etwa Feh­ler in der Spei­cher­ver­wal­tung sowie Spei­cher­be­schä­di­gungs-Bugs, Schwach­stel­len­ket­ten und Exploits, die auf APIs (Schnitt­stel­len) abzie­len. Auch die Mög­lich­keit, dass eine ein­zel­ne Schwach­stel­le in einem weit ver­brei­te­ten Sys­tem meh­re­re Model­le und Her­stel­ler betrifft ist ein ganz aktu­el­les The­ma, bei­spiels­wei­se in ver­netz­ten Fahrzeugen.

Für den hier eben­so ange­führ­ten Bereich der Ran­som­wa­re ent­wi­ckeln Bedro­hungs­ak­teu­re zuneh­mend Stra­te­gien, um EDR-Tools (End­point Detec­tion & Respon­se) zu umge­hen – und das kann erfol­gen durch soge­nann­te Kill Chains, die Umge­bun­gen nut­zen, in denen meist kei­ne EDR-Tools instal­liert sind. Dazu gehö­ren etwa Cloud-Sys­te­me oder mobi­le Gerä­te oder Edge- und IoT-Umgebungen. 

Auch Cyber-Kri­mi­nel­le sind inno­va­tiv und einen Schritt voraus
Wei­te­re kri­mi­nel­le Cyber-Akti­vi­tä­ten kön­nen sein, das Deak­ti­vie­ren von Antivirus(AV)- oder EDR-Sys­te­men, neue Tech­ni­ken im Bereich BYOVD, über­setzt oder bes­ser aus­ge­schrie­ben, mit „Bring Your Own Vul­nerable Dri­ver“, wei­ters das Ver­ste­cken soge­nann­ter Shell­codes in unauf­fäl­li­gen Lade­pro­gram­men oder auch die Umlei­tun­gen in Win­dows-Sub­sys­te­men, um die EDR/AV-Erken­nung zu umge­hen, so die Exper­ten von Trend Micro.

Im Ergeb­nis kön­nen Cyber-Kri­mi­nel­le damit schnel­le­re Angrif­fe mit weni­ger Schrit­ten durch­füh­ren, die zudem noch schwe­rer zu erken­nen sind. Die Sicher­heits­exper­ten von Trend Micro emp­feh­len Unter­neh­men, pro­ak­tiv zu han­deln und ihre Cyber­si­cher­heits­stra­te­gien anzu­pas­sen. Als Schwer­punk­te bei den Maß­nah­men gel­ten etwa ein Risi­ko­ba­sier­ter Ansatz mit einer zen­tra­len Iden­ti­fi­ka­ti­on, Prio­ri­sie­rung und Min­de­rung von Risi­ken in der gesam­ten IT-Umgebung.

Alle Secu­ri­ty-The­men soll­ten auch für Lie­fe­ran­ten und Geschäfts­part­ner gelten
KI gilt auch als wich­ti­ger Bestand­teil der Ver­tei­di­gung, etwa für die Ana­ly­se von Bedro­hungs­da­ten, gefähr­de­ten Sys­te­men, Angriffs­pf­ad­vor­her­sa­gen und Abwehr­maß­nah­men. All das soll­te idea­ler­wei­se über eine ein­heit­li­che Platt­form erfol­gen. Zen­tral ist auch der Fak­tor Mensch, wo Mit­ar­bei­ter­schu­lun­gen mehr Bewusst­sein für die Fort­schrit­te und Risi­ken von KI schaf­fen kön­nen. Für die KI-Sys­te­me selbst gilt zudem Schutz vor Miss­brauch durch strik­te Vali­die­rungs­pro­zes­se für Input und Out­put. Ein Fokus soll­te dabei auf den neu­en Lar­ge Lan­guage Model­len (LLMs) lie­gen mit einer stren­gen Daten­va­li­die­rung und mehr­schich­ti­gen Sicherheitsmaßnahmen.

All die­se The­men soll­ten auch für die Lie­fe­ran­ten und Geschäfts­part­ner von Unter­neh­men gel­ten. Wert­schöp­fungs­ket­ten sind heut­zu­ta­ge zuneh­mend ver­netzt und erstre­cken sich über vie­le Unter­neh­mens­gren­zen hin­weg. Ent­spre­chend vie­le Ein­falls­to­re und Risi­ko­be­rei­che gibt es. „Es gilt Schwach­stel­len in öffent­lich zugäng­li­chen Sys­te­men zu behe­ben und inter­ne Netz­wer­ke durch mehr­schich­ti­ge Sicher­heits­maß­nah­men zu schüt­zen“, so die abschlie­ßen­de Emp­feh­lung der Exper­ten von Trend Micro.

red/czaak
14.01.2025

Weitere aktuelle Artikel

Ing­ram Micro Öster­reich und Stor­Ma­gic star­ten Part­ner­schaft mit Fokus auf Daten­ma­nage­ment und Vir­tua­li­sie­rung. Adres­siert sind KMU und pri­mär Soft­ware­lö­sun­gen für Edge-Com­pu­ting und Soft­ware Defi­ned Storage.  Der IT-Dienst­leis­ter Stor­ma­gic bie­tet pri­mär Kom­plett­lö­sun­gen für hyper­kon­ver­gen­te Infra­struk­tu­ren (HCI), die spe­zi­ell für den Ein­satz in res­sour­cen­op­ti­mier­ten IT-Umge­bun­gen ent­wi­ckelt wur­den. Durch die neue Part­ner­schaft mit Ing­ram Micro, einem füh­ren­den Dis­tri­bu­tor von IT und […]
Sie­mens und NVI­DIA erwei­tern Part­ner­schaft, um KI-Anwen­dun­gen schnel­ler in Indus­trie zu eta­blie­ren. Neue KI-Infra­struk­tur mit schnel­le­rem Com­pu­ting soll pri­mär indus­tri­el­le Fer­ti­gung unterstützen. Sie­mens und der US-Tech­kon­zern NVI­DIA haben aktu­ell die Erwei­te­rung ihrer Part­ner­schaft bekannt gege­ben. Ziel ist es, schnel­ler den nächs­ten Ent­wick­lungs­schritt bei indus­tri­el­ler KI und Digi­ta­li­sie­rung zu errei­chen und die Fabrik der Zukunft Rea­li­tät wer­den […]
Nach US-Cloud-Anbie­ter Ama­zon Web­ser­vices bekräf­tigt nun auch Micro­soft die kürz­lich avi­sier­te Schaf­fung von neu­en natio­nal-euro­pa­spe­zi­fi­schen Cloud-Angeboten.  Die aktu­el­len Dis­kus­sio­nen und Unsi­cher­hei­ten rund um die The­men Daten­schutz und Daten­sou­ve­rä­ni­tät bei den gro­ßen US-Clou­dan­bie­tern Ama­zon Web Ser­vices (AWS), Micro­soft, Apple, Goog­le, Sales­force & Co. gewin­nen wei­ter an Dyna­mik und par­al­lel ver­su­chen die US-Techrie­sen gegenzusteuern. Schutz der Daten von […]
Nahe­zu jedes Unter­neh­men nutzt mitt­ler­wei­le IT-Ange­bo­te aus der Cloud. Unsi­che­re geo­fi­nanz­po­li­ti­sche Ein­flüs­se und Zwei­fel an Daten­re­gu­la­ri­en bei US-Anbie­tern for­cie­ren nun in Wirt­schaft Bedarf nach hei­mi­schen Cloud-Anbietern. Laut einer aktu­el­len Erhe­bung des deut­schen Bit­kom-Ver­ban­des ver­wen­den mitt­ler­wei­le nahe­zu alle Betrie­be IT-Ange­bo­te über die Cloud oder pla­nen das in Kür­ze zu tun. Aktu­ell nut­zen 9 von 10 Unter­neh­men Cloud-Anwen­dun­gen, […]
Immer mehr Bei­spie­le aus der betrieb­li­chen Pra­xis bele­gen das gro­ße öko­no­mi­sche Poten­ti­al von Auto­ma­ti­sie­rung. Ein aktu­el­les Pro­jekt von T‑Systems betrifft etwa die Dienst­leis­tungs­bran­che und Energieanbieter. Digi­ta­li­sie­rung ist zum unver­zicht­ba­ren Bestand­teil für neue unter­neh­me­ri­sche Wert­schöp­fung gewor­den. Bei den Anwen­dun­gen ist neben bedarfs­ge­nau ska­lier­ba­ren Mana­ged Ser­vices über cloud­ba­sier­te Platt­for­men immer öfter auch Auto­ma­ti­sie­rung gefragt, ein bis dato […]
magnifier linkedin facebook pinterest youtube rss twitter instagram facebook-blank rss-blank linkedin-blank pinterest youtube twitter instagram