AnfangArtikelKI-generierter Betrug wird im Jahr 2025 eine Herausforderung für die Cybersicherheit darstellen

KI-generierter Betrug wird im Jahr 2025 eine Herausforderung für die Cybersicherheit darstellen

In den letzten Jahren ist Cybersicherheit zu einem immer relevanteren Thema für Organisationen geworden, insbesondere angesichts der deutlichen Zunahme von Cyberangriffen. In diesem Jahr wird die Herausforderung noch komplexer sein, da Kriminelle an mehreren Fronten künstliche Intelligenz einsetzen sowie die Komplexität digitaler Systeme und die Komplexität der von Cyberkriminellen eingesetzten Techniken zunehmen.

Es müssen defensive Strategien entwickelt werden, um neuen Herausforderungen zu begegnen, wie der deutlichen Zunahme der Exfiltration gültiger Anmeldeinformationen und der Ausnutzung falscher Konfigurationen in Cloud-Umgebungen In dieser Perspektive listen wir die wichtigsten Bedrohungen auf, die CISOs im Jahr 2025 den Schlaf kosten sollten:

Gültige Anmeldeinformationen werden das Hauptziel sein

Der IBM Threat Intelligence Index von 2024 wies auf einen Anstieg der Angriffe um 711 TP3 T hin, die auf die Exfiltration gültiger Anmeldeinformationen abzielten. Im Dienstleistungssektor ereigneten sich mindestens 461 TP3 T der Vorfälle mit gültigen Konten, während diese Zahl in der Branche bei 311 TP3 T lag.

Zum ersten Mal im Jahr 2024 ist die Ausnutzung gültiger Konten zum häufigsten Einstiegspunkt in das System geworden und macht 301 TP3 T aller Vorfälle aus. Dies zeigt, dass es für Cyberkriminelle einfacher ist, Anmeldeinformationen zu stehlen, als Schwachstellen auszunutzen oder sich ausschließlich auf Phishing-Angriffe zu verlassen.

Falsche Cloud-Konfiguration ist Unternehmen Achillesferse

Com tantas empresas utilizando o ambiente cloud, é natural que a complexidade da gestão do ambiente só vá aumentando, bem como os desafios – e a dificuldade em se ter mão de obra especializada.  Alguns dos motivos mais frequentes para violações de dados na nuvem têm a ver com configurações incorretas de ambientes de nuvem: controles de acesso ausentes, buckets de armazenamento que não são protegidos ou implementação ineficiente de políticas de segurança.

Die Vorteile von Cloud Computing müssen durch eine genaue Überwachung und sichere Konfigurationen ausgeglichen werden, um die Offenlegung sensibler Daten zu verhindern. Dies erfordert eine organisationsweite Cloud-Sicherheitsstrategie: kontinuierliche Prüfung, ordnungsgemäßes Identitäts- und Zugriffsmanagement sowie Automatisierung von Tools und Prozessen, um falsche Konfigurationen zu erkennen, bevor sie zu Sicherheitsvorfällen werden.

Kriminelle werden mehrere Angriffstechniken anwenden

Vorbei sind die Zeiten, in denen Angriffe ein einzelnes Produkt oder eine einzelne Schwachstelle treffen. In diesem Jahr wird einer der alarmierendsten Trends in der Cybersicherheit der zunehmende Einsatz von Multi-Vektor-Angriffen und mehrstufigen Ansätzen sein.

Cyberkriminelle nutzen eine Kombination aus Taktiken, Techniken und Verfahren (TTPs) und treffen mehrere Bereiche gleichzeitig, um die Verteidigung zu durchbrechen. Außerdem wird es zu einer zunehmenden Komplexität und Umgehung webbasierter Angriffe, dateibasierter Angriffe, DNS-basierter Angriffe usw. kommen Ransomware-Angriffe, die es herkömmlichen und isolierten Sicherheitstools erschweren, sich effektiv gegen moderne Bedrohungen zu verteidigen.

KI-generierte Rasomware wird die Bedrohungen exponentiell erhöhen

Im Jahr 2024 durchlief die Ransomware-Landschaft einen tiefgreifenden Wandel, der durch immer ausgefeiltere und aggressivere Cyber-Erpressungsstrategien gekennzeichnet ist Kriminelle haben sich über traditionelle, auf Verschlüsselung basierende Angriffe hinaus entwickelt und Pionierarbeit bei Doppel- und Dreifach-Erpressungstechniken geleistet, die den Druck auf Zielorganisationen exponentiell erhöhen. Diese fortschrittlichen Ansätze beinhalten nicht nur die Verschlüsselung von Daten, sondern auch die strategische Exfiltration sensibler Informationen und die Androhung ihrer öffentlichen Offenlegung, wodurch Opfer gezwungen werden, Lösegeldzahlungen in Betracht zu ziehen, um potenziellen Rechts- und Reputationsschaden zu vermeiden.

Das Aufkommen von Ransomware-as-a-Service (RaaS) - Plattformen hat die Cyberkriminalität demokratisiert, sodass weniger technisch versierte Kriminelle komplexe Angriffe mit minimalem Wissen starten können. Kritisch gesehen zielen diese Angriffe zunehmend auf hochwertige Sektoren wie das Gesundheitswesen, kritische Infrastrukturen und Finanzdienstleistungen ab und demonstrieren einen strategischen Ansatz zur Maximierung potenzieller Lösegeldrenditen.

Cyberkriminelle nutzen jetzt KI, um die Kampagnenerstellung zu automatisieren, Systemschwachstellen effizienter zu identifizieren und die Ransomware-Bereitstellung zu optimieren. Die Integration von Hochdurchsatz-Blockchain-Technologien und die Nutzung dezentraler Finanzplattformen (DeFi) bieten zusätzliche Mechanismen für schnelle Geldbewegungen und Transaktionsverschleierung. stellt erhebliche Herausforderungen für die Verfolgung und Intervention durch Behörden dar.

KI-generierte Phishing-Angriffe werden ein Problem darstellen

O uso da IA generativa na criação de ataques de phishing por cibercriminosos está tornando os emails de phishing praticamente indistinguíveis das mensagens legítimas. No ano passado, de acordo com informações da Palo Alto Networks, houve um aumento em 30% nas tentativas bem-sucedidas de phishing quando e-mails são escritos ou reescritos por sistemas de IA generativa. Humanos se tornarão ainda menos confiáveis como uma última linha de defesa e as empresas dependerão de proteções de segurança avançadas e alimentadas por IA para se defender contra esses ataques sofisticados.

Quantencomputing wird eine Sicherheitsherausforderung darstellen

Im vergangenen Oktober sagten chinesische Forscher, sie hätten einen Quantencomputer verwendet, um die heute weit verbreitete RSA-Verschlüsselungsmethode zu knacken. Die Wissenschaftler verwendeten einen 50-Bit-Schlüssel-IO, der im Vergleich zu moderneren Verschlüsselungsschlüsseln klein ist, normalerweise 1024 bis 2048 Bit.

Theoretisch könnte ein Quantencomputer nur Sekunden brauchen, um ein Problem zu lösen, das herkömmliche Computer Millionen von Jahren brauchen würden, weil Quantenmaschinen Berechnungen parallel verarbeiten können, und nicht nur der Reihe nach, wie sie es derzeit tun Obwohl quantenbasierte Angriffe noch einige Jahre entfernt sind, sollten Organisationen jetzt mit den Vorbereitungen beginnen.

Ramon Ribeiro
Ramon Ribeiro
Von Ramon Ribeiro ist CTO von Solo Iron.
VERWANDTE BEITRÄGE

NEUESTE

BELIEBTESTE

[elfsight_cookie_consent id="1"]