StartArtikelKI-generierter Betrug wird 2025 eine Herausforderung für die Cybersicherheit sein

KI-generierter Betrug wird 2025 eine Herausforderung für die Cybersicherheit sein

In den letzten Jahren wird die Cybersicherheit für Organisationen immer wichtiger, insbesondere angesichts des erheblichen Anstiegs von Cyberangriffen. In diesem Jahr wird die Herausforderung noch komplexer sein, da Kriminelle Künstliche Intelligenz in verschiedenen Bereichen einsetzen – ebenso wie die zunehmende Komplexität digitaler Systeme und die Raffinesse der von Cyberkriminellen verwendeten Techniken.

Die Verteidigungsstrategien müssen sich weiterentwickeln, um neuen Herausforderungen zu begegnen, wie dem erheblichen Anstieg der Exfiltration gültiger Anmeldeinformationen und der Ausnutzung falscher Konfigurationen in Cloud-Umgebungen. Aus dieser Perspektive listen wir die wichtigsten Bedrohungen auf, die den CISOs im Jahr 2025 den Schlaf rauben werden:

Gültige Anmeldeinformationen werden das Hauptziel sein

Der IBM Threat Intelligence Index 2024 verzeichnete einen Anstieg von 71 % bei Angriffen, die auf die Exfiltration gültiger Anmeldeinformationen abzielen. Im Dienstleistungssektor traten mindestens 46 % der Vorfälle bei gültigen Konten auf, während dieser Anteil in der Industrie bei 31 % lag.

Zum ersten Mal im Jahr 2024 wurde die Nutzung gültiger Konten zum häufigsten Einstiegspunkt des Systems, der 30 % aller Vorfälle ausmacht. Dies zeigt, dass es für Cyberkriminelle einfacher ist, Anmeldeinformationen zu stehlen, als Schwachstellen auszunutzen oder sich nur auf Phishing-Angriffe zu verlassen.

Fehlkonfiguration der Cloud ist eine Achillesferse für Unternehmen

Mit so vielen Unternehmen, die die Cloud-Umgebung nutzen, ist es nur natürlich, dass die Komplexität der Verwaltung der Umgebung nur zunimmt, ebenso wie die Herausforderungen – und die Schwierigkeit, qualifiziertes Personal zu finden.Einige der häufigsten Gründe für Datenschutzverletzungen in der Cloud sind falsche Konfigurationen von Cloud-Umgebungen: fehlende Zugriffskontrollen, ungeschützte Speicher-Buckets oder ineffiziente Umsetzung von Sicherheitsrichtlinien.

Die Vorteile der Cloud-Computing müssen durch eine enge Überwachung und sichere Konfigurationen ausgeglichen werden, um die Offenlegung vertraulicher Daten zu vermeiden. Dies erfordert eine Cloud-Sicherheitsstrategie für die gesamte Organisation: kontinuierliche Audits, angemessenes Identitäts- und Zugriffsmanagement sowie Automatisierung von Tools und Prozessen, um Fehlkonfigurationen zu erkennen, bevor sie Sicherheitsvorfälle werden.

Kriminelle nutzen mehrere Angriffstechniken

Die Tage sind vorbei, an denen Angriffe nur ein einzelnes Produkt oder eine Schwachstelle betrafen. In diesem Jahr wird eine der alarmierendsten Trends in der Cybersicherheit die zunehmende Verwendung von multivertikalen Angriffen und Multi-Phasen-Ansätzen sein.

Cyberkriminelle verwenden eine Kombination aus Taktiken, Techniken und Verfahren (TTPs), um gleichzeitig verschiedene Bereiche zu durchdringen und die Verteidigung zu überwinden. Es wird auch eine Zunahme der Raffinesse und Umgehung bei webbasierten Angriffen, dateibasierten Angriffen, DNS-basierten Angriffen und Ransomware-Angriffen geben, was es traditionellen und isolierten Sicherheitstools erschweren wird, sich effektiv gegen moderne Bedrohungen zu verteidigen.

KI-generierte Ransomware wird die Bedrohung exponentiell erhöhen

Im Jahr 2024 hat sich die Ransomware-Landschaft grundlegend verändert, geprägt von immer raffinierteren und aggressiveren Erpressungsstrategien. Die Kriminellen haben sich über herkömmliche kryptografiebasierte Angriffe hinausentwickelt und sind Vorreiter bei Techniken der doppelten und dreifachen Erpressung, die den Druck auf die betroffenen Organisationen exponentiell erhöhen. Diese fortschrittlichen Ansätze beinhalten nicht nur die Verschlüsselung von Daten, sondern auch das strategische Exfiltrieren vertraulicher Informationen und das Androhen ihrer öffentlichen Offenlegung, wodurch die Opfer gezwungen werden, Lösegeldzahlungen in Betracht zu ziehen, um potenzielle rechtliche und rufschädigende Schäden zu vermeiden.

Die Entstehung von Ransomware-as-a-Service (RaaS)-Plattformen hat die Cyberkriminalität demokratisiert, sodass weniger technisch versierte Kriminelle komplexe Angriffe mit minimalem Wissen starten konnten. Kritisch gesehen zielen diese Angriffe zunehmend auf Hochwertsektoren wie Gesundheit, kritische Infrastruktur und Finanzdienstleistungen ab, was eine strategische Herangehensweise zur Maximierung potenzieller Lösegeldforderungen zeigt.

Die technologische Innovation verstärkt diese Bedrohungen noch weiter. Cyberkriminelle nutzen jetzt KI, um die Erstellung von Kampagnen zu automatisieren, Systemschwachstellen effizienter zu erkennen und die Verbreitung von Ransomware zu optimieren. Die Integration von Hochleistungs-Blockchain-Technologien und die Nutzung von DeFi-Plattformen bieten zusätzliche Mechanismen für schnelle Geldbewegungen und Transaktionsverschleierung, was erhebliche Herausforderungen für die Nachverfolgung und Intervention durch die Behörden darstellt.

KI-generierte Phishing-Angriffe werden ein Problem sein

Der Einsatz generativer KI bei der Erstellung von Phishing-Angriffen durch Cyberkriminelle macht Phishing-E-Mails nahezu ununterscheidbar von legitimen Nachrichten. Im letzten Jahr gab es laut Informationen von Palo Alto Networks einen Anstieg von 30 % bei erfolgreichen Phishing-Versuchen, wenn E-Mails von generativen KI-Systemen geschrieben oder umgeschrieben werden. Menschen werden als letzte Verteidigungslinie noch weniger vertrauenswürdig sein, und Unternehmen werden auf fortschrittliche, KI-gestützte Sicherheitsmaßnahmen angewiesen sein, um sich gegen diese ausgeklügelten Angriffe zu verteidigen.

Quantencomputing wird eine Sicherheitsherausforderung darstellen

Im letzten Oktober sagten chinesische Forscher, sie hätten einen Quantencomputer verwendet, um die RSA-Verschlüsselung zu knacken – eine heute weit verbreitete asymmetrische Verschlüsselungsmethode. Die Wissenschaftler verwendeten einen Schlüssel mit 50 Bits – der im Vergleich zu moderneren Verschlüsselungsschlüsseln, die in der Regel 1024 bis 2048 Bits lang sind, klein ist.

Theoretisch kann ein Quantencomputer nur wenige Sekunden benötigen, um ein Problem zu lösen, das herkömmliche Computer Millionen von Jahren dauern würde, weil Quantenmaschinen Berechnungen parallel verarbeiten können und nicht nur sequenziell, wie es derzeit der Fall ist. Obwohl quantenbasierte Angriffe noch einige Jahre entfernt sind, sollten Organisationen jetzt mit den Vorbereitungen beginnen. Es ist notwendig, den Übergang zu Verschlüsselungsmethoden vorzunehmen, die gegen Quantenentschlüsselung resistent sind, um die wertvollsten Daten zu schützen.

Ramon Ribeiro
Ramon Ribeiro
Von Ramon Ribeiro, CTO von Solo Iron.
Ähnliche Artikel

JÜNGSTE

AM POPULÄRSTEN

[elfsight_cookie_consent id="1"]