BeginnArtikelKI-generierter Betrug wird im Jahr 2025 eine Herausforderung für die Cybersicherheit darstellen

KI-generierter Betrug wird im Jahr 2025 eine Herausforderung für die Cybersicherheit darstellen

In den letzten Jahren ist Cybersicherheit zu einem immer relevanteren Thema für Organisationen geworden, insbesondere angesichts der deutlichen Zunahme von Cyberangriffen. In diesem Jahr wird die Herausforderung noch komplexer sein, da Kriminelle an mehreren Fronten künstliche Intelligenz einsetzen sowie die Komplexität digitaler Systeme und die Komplexität der von Cyberkriminellen eingesetzten Techniken zunehmen.

Es müssen defensive Strategien entwickelt werden, um neuen Herausforderungen zu begegnen, wie der deutlichen Zunahme der Exfiltration gültiger Anmeldeinformationen und der Ausnutzung falscher Konfigurationen in Cloud-Umgebungen In dieser Perspektive listen wir die wichtigsten Bedrohungen auf, die CISOs im Jahr 2025 den Schlaf kosten sollten:

Gültige Anmeldeinformationen werden das Hauptziel sein

Der IBM Threat Intelligence Index von 2024 wies auf einen Anstieg der Angriffe um 711 TP3 T hin, die auf die Exfiltration gültiger Anmeldeinformationen abzielten. Im Dienstleistungssektor ereigneten sich mindestens 461 TP3 T der Vorfälle mit gültigen Konten, während diese Zahl in der Branche bei 311 TP3 T lag.

Erstmals im Jahr 2024 ist die Ausnutzung gültiger Konten mit 301TP3 T aller Vorfälle zum häufigsten Einstiegspunkt in das System geworden. Dies zeigt, dass es für Cyberkriminelle einfacher ist, Anmeldeinformationen zu stehlen, als Schwachstellen auszunutzen oder sich ausschließlich auf Phishing-Angriffe zu verlassen.

Falsche Cloud-Konfiguration ist Unternehmen Achillesferse

Bei so vielen Unternehmen, die die Cloud-Umgebung nutzen, ist es natürlich, dass die Komplexität der Verwaltung der Umgebung nur noch zunimmt, ebenso wie die Herausforderungen . ̄ und die Schwierigkeit, über spezialisierte Arbeitskräfte zu verfügen. Einige der häufigsten Gründe für Datenschutzverletzungen in der Cloud haben mit falschen Konfigurationen von Cloud-Umgebungen zu tun: fehlende Zugriffskontrollen, nicht geschützte Speicher-Buckets oder ineffiziente Umsetzung von Sicherheitsrichtlinien.

Die Vorteile von Cloud Computing müssen durch eine genaue Überwachung und sichere Konfigurationen ausgeglichen werden, um die Offenlegung sensibler Daten zu verhindern. Dies erfordert eine organisationsweite Cloud-Sicherheitsstrategie: kontinuierliche Prüfung, ordnungsgemäßes Identitäts- und Zugriffsmanagement sowie Automatisierung von Tools und Prozessen, um falsche Konfigurationen zu erkennen, bevor sie zu Sicherheitsvorfällen werden.

Kriminelle werden mehrere Angriffstechniken anwenden

Vorbei sind die Zeiten, in denen Angriffe ein einzelnes Produkt oder eine einzelne Schwachstelle treffen. In diesem Jahr wird einer der alarmierendsten Trends in der Cybersicherheit der zunehmende Einsatz von Multi-Vektor-Angriffen und mehrstufigen Ansätzen sein.

Cyberkriminelle nutzen eine Kombination aus Taktiken, Techniken und Verfahren (TTPs) und treffen mehrere Bereiche gleichzeitig, um die Verteidigung zu durchbrechen. Außerdem wird es zu einer zunehmenden Komplexität und Umgehung webbasierter Angriffe, dateibasierter Angriffe, DNS-basierter Angriffe usw. kommen Ransomware-Angriffe, die es herkömmlichen und isolierten Sicherheitstools erschweren, sich effektiv gegen moderne Bedrohungen zu verteidigen.

KI-generierte Rasomware wird die Bedrohungen exponentiell erhöhen

Im Jahr 2024 durchlief die Ransomware-Landschaft einen tiefgreifenden Wandel, der durch immer ausgefeiltere und aggressivere Cyber-Erpressungsstrategien gekennzeichnet ist Kriminelle haben sich über traditionelle, auf Verschlüsselung basierende Angriffe hinaus entwickelt und Pionierarbeit bei Doppel- und Dreifach-Erpressungstechniken geleistet, die den Druck auf Zielorganisationen exponentiell erhöhen. Bei diesen fortschrittlichen Ansätzen geht es nicht nur darum, Daten zu verschlüsseln, sondern auch sensible Informationen strategisch zu exfiltrieren und deren öffentliche Offenlegung zu gefährden, was die Opfer dazu zwingt, Lösegeldzahlungen in Betracht zu ziehen, um potenziellen Rechts- und Reputationsschaden zu vermeiden.

Das Aufkommen von Ransomware-as-a-Service (RaaS) - Plattformen hat die Cyberkriminalität demokratisiert, sodass weniger technisch versierte Kriminelle komplexe Angriffe mit minimalem Wissen starten können. Kritisch gesehen zielen diese Angriffe zunehmend auf hochwertige Sektoren wie das Gesundheitswesen, kritische Infrastrukturen und Finanzdienstleistungen ab und demonstrieren einen strategischen Ansatz zur Maximierung potenzieller Lösegeldrenditen.

Cyberkriminelle nutzen KI nun, um die Kampagnenerstellung zu automatisieren, Systemschwachstellen effizienter zu identifizieren und die Ransomware-Bereitstellung zu optimieren. Die Integration von Hochdurchsatz-Blockchain-Technologien und die Nutzung dezentraler Finanzplattformen (DeFi) bieten zusätzliche Mechanismen für schnelle Geldbewegungen und Transaktionsverschleierung. stellt erhebliche Herausforderungen für die Verfolgung und Intervention durch Behörden dar.

KI-generierte Phishing-Angriffe werden ein Problem darstellen

Der Einsatz generativer KI bei der Erstellung von Phishing-Angriffen durch Cyberkriminelle macht Phishing-E-Mails praktisch nicht mehr von legitimen Nachrichten zu unterscheiden. Laut Palo Alto Networks ist im vergangenen Jahr ein Anstieg erfolgreicher Phishing-Versuche um 301 TP3 T zu verzeichnen, wenn E-Mails von generativen KI-Systemen geschrieben oder neu geschrieben werden. Der Mensch wird als letzte Verteidigungslinie noch weniger zuverlässig werden und Unternehmen werden auf fortschrittliche, KI-gestützte Sicherheitsschutzmaßnahmen angewiesen sein, um sich gegen diese hochentwickelten Angriffe zu verteidigen.

Quantencomputing wird eine Sicherheitsherausforderung darstellen

Im vergangenen Oktober sagten chinesische Forscher, sie hätten einen Quantencomputer verwendet, um die heute weit verbreitete RSA-Verschlüsselungsmethode zu knacken. Die Wissenschaftler verwendeten einen 50-Bit-Schlüssel-IO, der im Vergleich zu moderneren Verschlüsselungsschlüsseln klein ist, normalerweise 1024 bis 2048 Bit.

Theoretisch könnte ein Quantencomputer nur Sekunden brauchen, um ein Problem zu lösen, das herkömmliche Computer Millionen von Jahren brauchen würden, weil Quantenmaschinen Berechnungen parallel verarbeiten können, und nicht nur der Reihe nach, wie sie es derzeit tun Obwohl quantenbasierte Angriffe noch einige Jahre entfernt sind, sollten Organisationen jetzt mit den Vorbereitungen beginnen.

Ramon Ribeiro
Ramon Ribeiro
Von Ramon Ribeiro ist CTO von Solo Iron.
VERWANDTE BEITRÄGE

AKTUELLE

BELIEBTESTE

[elfsight_cookie_consent id="1"]