Home / Finanzen / Zweimal ist zweimal gefährlich: Doppelte Erpressung und künstliche Intelligenz stören selbst die Vorsichtigsten

Zweimal ist zweimal gefährlich: Doppelte Erpressung und künstliche Intelligenz stören selbst die Vorsichtigsten

Laut dem Global Cyber Confidence Index, der kürzlich von dem Cybersicherheitsunternehmen ExtraHop veröffentlicht wurde, haben bis zu 83 Prozent der Opfer des beliebtesten Cyberangriffs, Ransomware, im letzten Jahr mindestens einmal ein Lösegeld gezahlt. Es hat sich auch gezeigt, dass schwarze Hacker am häufigsten doppelte Erpressung anwenden. Zum Vergleich: Ransomware ist eine Art von bösartiger Software, die darauf ausgelegt ist, den Zugriff auf ein Computersystem oder Daten zu deaktivieren, bis ein Lösegeld gezahlt wird, und sie funktioniert normalerweise, indem sie Dateien verschlüsselt oder den Zugriff des Opfers auf sein eigenes System vollständig deaktiviert und eine Zahlung im Austausch für die Wiederherstellung des Zugriffs verlangt. Bei der doppelten Erpressung verschlüsseln die Angreifer nicht nur die Daten des Opfers, sondern drohen auch, die gestohlenen Daten zu veröffentlichen, wenn das Lösegeld nicht gezahlt wird.

– Mit anderen Worten, die Angreifer verlangen eine Zahlung für den Entschlüsselungsschlüssel, um die verschlüsselten Daten zu entsperren, und drohen, die während des Angriffs erhaltenen Daten öffentlich freizugeben oder sie im Dark Web zu verkaufen, wenn das Opfer sich weigert zu zahlen. Dies unterscheidet sich von traditionellen Ransomware-Angriffen, bei denen die Angreifer einfach die Daten des Opfers verschlüsseln und eine Zahlung für den Entschlüsselungsschlüssel verlangen. Bei doppelten Erpressungsangriffen haben die Angreifer einen zusätzlichen Hebel, um das Opfer unter Druck zu setzen, das Lösegeld zu zahlen, da die Bedrohung eines Datenlecks dem Ruf des Unternehmens schaden und rechtliche und regulatorische Konsequenzen nach sich ziehen kann, erklärt das Innenministerium.

Polizeiliche Empfehlung

Doppelte Erpressungsangriffe sind, so das Ministerium, in den letzten Jahren bei Cyberkriminellen zunehmend beliebt geworden und können schwerwiegende Folgen für Unternehmen jeder Größe haben. Daher gilt nach wie vor die alte Regel: Es sollten starke Cybersicherheitsmaßnahmen vorhanden sein, einschließlich regelmäßiger Datensicherungen, einer starken Passwortpolitik und Schulungen für Mitarbeiter, um Phishing-E-Mails und andere Social-Engineering-Taktiken zu erkennen und zu vermeiden, die Angreifer möglicherweise verwenden, um Zugriff auf Systeme zu erhalten.

Im kroatischen akademischen und Forschungsnetzwerk CARNET zitierten Experten Daten von der Europäischen Union Agentur für Cybersicherheit (ENISA), die zeigen, dass monatlich mehr als zehn Terabyte Daten in Ransomware-Angriffen gestohlen werden. Etwa 58,2 Prozent der betroffenen Daten enthalten personenbezogene Daten , die durch die DSGVO geschützt sind. In 95,3 Prozent der Fälle ist unbekannt, wie die Angreifer Zugriff auf das System erlangt haben. Nach ihren Schätzungen haben mehr als sechzig Prozent der Opfer das Lösegeld gezahlt.

– Lösegeld wird normalerweise in Kryptowährung wie Bitcoin verlangt, um die Nachverfolgung zu erschweren. Die Zahlung garantiert nicht, dass der Angreifer den Zugriff auf das System wiederherstellt, und kann sogar weitere Angriffe fördern. Daher wird allgemein empfohlen, dass Opfer das Lösegeld nicht zahlen und stattdessen professionelle Hilfe in Anspruch nehmen, um Ransomware zu entfernen und Daten aus Sicherungskopien wiederherzustellen, rät das Innenministerium.

Die Zahlung von Lösegeld wird auch vom Nationalen CERT nicht empfohlen, da sie weitere kriminelle Aktivitäten finanziert und eine Zahlungsbereitschaft zeigt, die in Zukunft erneut Angriffe auf das Opfer anziehen wird.

KI-Agenten in der Verteidigung

Mit der Entwicklung der künstlichen Intelligenz wachsen neue Risiken, und es entstehen neue Ideen und Modelle von Cyberangriffen, insbesondere ausgefeiltere. Heute gibt es sogenannte künstliche Intelligenz (KI)-Agenten, die das Potenzial haben, sowohl in der Cyberverteidigung als auch im Angriff eine bedeutende Rolle zu spielen.

– In der Cyberverteidigung können künstliche Intelligenz-Agenten verwendet werden, um große Datenmengen zu analysieren, Muster und Anomalien zu identifizieren und potenzielle Bedrohungen in Echtzeit zu erkennen. Dies kann Organisationen helfen, Cyberbedrohungen zu erkennen und zu mindern, bevor sie Schaden anrichten. KI-Agenten können auch verwendet werden, um Sicherheitsprozesse wie Patch-Management und Schwachstellenscans zu automatisieren, was die Belastung der Sicherheitsteams verringern und die allgemeine Sicherheitslage verbessern kann. Im Falle eines Angriffs können KI-Agenten verwendet werden, um Social-Engineering-Angriffe wie Spear-Phishing zu starten, indem sie Daten aus sozialen Medien und anderen Quellen analysieren, um hochgradig personalisierte und überzeugende Angriffe zu erstellen. Viele Experten glauben, dass künstliche Intelligenz das Potenzial hat, die Cybersicherheit zu revolutionieren, indem sie Organisationen hilft, Bedrohungen schneller und effektiver zu erkennen und darauf zu reagieren, schlussfolgert das Innenministerium.

Programmiert für Identitätsdiebstahl

CARNET fügt auch hinzu, dass KI-Agenten verwendet werden können, um ungewöhnliches Verhalten in einem Netzwerk oder System zu erkennen und Sicherheitsadministratoren zu alarmieren, bevor ein Angriff ausgeführt wird. Sie können auch verwendet werden, um Sicherheitsprotokolle zu analysieren und die häufigsten Ursachen von Vorfällen zu identifizieren, um die Widerstandsfähigkeit gegenüber zukünftigen Angriffen zu erhöhen.

– In der sozialen Manipulation kann KI programmiert werden, um Benutzer zu imitieren oder gefälschte Profile in sozialen Medien zu erstellen, um vertrauliche Informationen von anderen Benutzern zu erhalten. Sie kann auch verwendet werden, um überzeugende Phishing-Nachrichten zu schreiben, und mit dem Fortschritt der Technologie werden diese zunehmend ausgefeilter und schwerer zu erkennen. Tatsächlich war manchmal die Komplexität der kroatischen Sprache ein Hindernis für die Erstellung überzeugender Betrügereien, da Rechtschreibfehler auftreten würden. Mit dem Fortschritt automatischer Übersetzer werden Phishing-Nachrichten zunehmend schwerer zu erkennen, stellen sie in CARNET fest.

Eine Frage der nationalen Sicherheit

Sie heben auch eine interessante Tatsache hervor: Aufgrund der gestiegenen kriminellen Aktivitäten und der durch Ransomware-Angriffe verursachten Schäden haben das Vereinigte Königreich und die Vereinigten Staaten eine gemeinsame Aktion zur Sanktionierung von Cyberkriminellen sowie von denen gestartet, die sich entscheiden, die Sanktionen zu verletzen. Ransomware wird als eine der größten Bedrohungen für die nationale Sicherheit eingestuft.

– Nachdem 149 Opfer von solchen Angriffen im Vereinigten Königreich betroffen waren, beschlossen sie, dem ein Ende zu setzen. Die Angriffe betrafen Schulen, Krankenhäuser, öffentliche Behörden und Unternehmen, mit geschätzten Schäden von 27 Millionen Pfund. In der ersten Welle wurden Vitaliy Kovalev, Valeriy Sedlecki, Valentin Karjagin, Maksim Mihajlov, Dmitry Pleshevski, Mikhail Iskricki und Ivan Vahromejev sanktioniert, aber Strafen werden auch gegen diejenigen verhängt, die die Sanktionen verletzen, sagen sie in CARNET.

Die zehn größten Bedrohungen

Der Missbrauch von künstlicher Intelligenz wurde als eine der zehn größten Cyberbedrohungen aufgeführt, die bis 2030 zu erwarten sind, die ENISA in Zusammenarbeit mit Experten aus dem CSIRT-Netzwerk und EU CyCLONe identifiziert hat, um Lösungen für neue Cyberherausforderungen zu finden. Unter den anderen Bedrohungen, auf die man sich vorbereiten sollte, listet CERT die Kompromittierung der Lieferkette aufgrund von Softwareabhängigkeiten, fortgeschrittene Desinformationskampagnen, den Anstieg autoritärer digitaler Überwachung/Verlust der Privatsphäre, menschliches Versagen und die Ausbeutung von veralteten und veralteten Systemen, gezielte Angriffe, die durch Daten von Smart Devices verstärkt werden, mangelnde Analyse und Kontrolle von Raumfahrtinfrastruktur und -objekten, den Anstieg fortgeschrittener hybrider Bedrohungen, mangelnde Fähigkeiten und grenzüberschreitende IKT-Dienstleister auf.

Die häufigsten Gründe, warum Opfer Lösegeld zahlen

Angst vor Datenverlust Viele Opfer zahlen das Lösegeld, um zu vermeiden, den Zugriff auf ihre Daten zu verlieren, die für die Geschäftstätigkeit, finanzielle Transaktionen und Kundenunterlagen entscheidend sein können. In einigen Fällen können die verschlüsselten Daten die einzige Kopie wichtiger Dateien sein, und die Zahlung des Lösegelds kann als der einzige Weg angesehen werden, sie wiederherzustellen.

Rufschädigung Wenn die gestohlenen Daten sensible Informationen über Kunden, Mitarbeiter oder Geschäftstätigkeiten enthalten, sind die Opfer möglicherweise bereit, das Lösegeld zu zahlen, um Datenlecks und Schäden an ihrem Ruf oder rechtlichen Verpflichtungen zu verhindern.

Zeitdruck Ransomware-Angriffe kommen oft mit einer Zahlungsfrist, mit der Drohung, den Lösegeldbetrag zu erhöhen oder Daten dauerhaft zu sperren, wenn die Frist verpasst wird. Die Opfer zahlen möglicherweise das Lösegeld, um zu vermeiden, die Frist zu verpassen und dauerhaft den Zugriff auf ihre Daten zu verlieren.

Mangel an Backups Wenn die Opferorganisation kein widerstandsfähiges Backup- und Wiederherstellungssystem implementiert hat, kann die Zahlung des Lösegelds der einzige Weg sein, um verschlüsselte Daten wiederherzustellen.

Neue Arten von Cyberangriffen

1. Ransomware-as-a-Service (RaaS) Ein Modell, bei dem Personen, die Ransomware-Programme entwickeln, diese Programme nicht selbst verwenden, sondern als Dienst vermieten. Dies ermöglicht es jedem, unabhängig von seinem technischen Wissen oder seinen Ressourcen, einen Angriff zu starten. Dies kann solche Angriffe vervielfachen, da Angreifer einfach Ransomware-Software mieten und Angriffe mit minimalem Aufwand starten können.

2. Lieferkettenangriffe Solche Angriffe zielen auf die Software- und Hardware-Lieferketten ab, auf die Organisationen angewiesen sind, und gefährden die Integrität von Software oder Hardware und ermöglichen Angreifern den Zugriff auf sensible Daten. Diese Art von Angriff ist schwer zu erkennen und kann schwerwiegende Folgen haben, da sie ganze Ökosysteme von Organisationen gefährden kann.

3. KI-gestützte Angriffe Mit dem Fortschritt der Technologien der künstlichen Intelligenz und des maschinellen Lernens nutzen Angreifer diese, um ausgefeiltere Angriffe zu starten. Beispielsweise könnte Malware, die von KI unterstützt wird, traditionelle Antivirensoftware umgehen und sich an sich ändernde Umgebungen anpassen, um der Erkennung zu entgehen.

4. IoT-Angriffe Das Internet der Dinge (IoT) bezieht sich auf ein Netzwerk physischer Geräte, Fahrzeuge, Haushaltsgeräte und anderer Objekte, die mit dem Internet verbunden sind. Mit der zunehmenden Anzahl von IoT-Geräten steigt auch die potenzielle Gefahr, dass sie von Cyberkriminellen kompromittiert und als Mittel zur Ausführung verschiedener Formen von Cyberangriffen verwendet werden. IoT-Angriffe können Geräte ins Visier nehmen oder sie als Medium nutzen, um auf andere Systeme und Netzwerke zuzugreifen.

Markiert: