Home / Finanzen / Cybersicherheit: Gute vs. Schlechte KI-Tools für Verteidigung und Angriff

Cybersicherheit: Gute vs. Schlechte KI-Tools für Verteidigung und Angriff

Sehr überzeugende Phishing-Nachrichten, die von künstlicher Intelligenz (KI) unterstützt werden, bereiten Experten, Unternehmen und deren Mitarbeitern Kopfschmerzen. Wie erkennt man sie und was kann man tun, um Datenklau und Erpressung durch böswillige Cyberangreifer zu vermeiden? KI kann auch dabei helfen, insbesondere wenn andere übliche Vorsichtsmaßnahmen und Schutzmaßnahmen einbezogen werden. Einige Dinge bleiben jedoch gleich: Der menschliche Faktor ist das schwächste Glied, daher sind Vorsichtsmaßnahmen und kontinuierliche Schulungen der Mitarbeiter zur Cybersicherheit niemals genug.

Phishing, Smishing, Vishing…

In den letzten Jahren sind Phishing-Angriffe zunehmend ausgeklügelt geworden, stimmt Toni Frankola, Mitbegründer und CEO von SysKit, zu, aber künstliche Intelligenz hat mit ihrer Personalisierung von Nachrichten und Massenfähigkeiten eine neue Komplexitätsebene eingeführt. Es gibt verschiedene Arten von Phishing, bemerkte er. Am häufigsten ist E-Mail-Phishing, bei dem Angreifer betrügerische E-Mails verwenden, um sich als legitime Organisationen auszugeben, um persönliche Daten zu stehlen. Er erklärt, dass Spear-Phishing und Whaling Einzelpersonen und Unternehmen mit sozialen Ingenieurtechniken ins Visier nehmen, um die Empfänger dazu zu bringen, den Zugriff auf Unternehmenssysteme zu gewähren, während Smishing und Vishing Textnachrichten und Anrufe umfassen, die Opfer dazu verleiten, sensible Daten preiszugeben oder Malware herunterzuladen.

– Die Tipps und Techniken zum Schutz vor Phishing sind fast die gleichen wie vor der Anwendung von KI. Das erste ist die Schulung der Mitarbeiter und das Bewusstsein für Cybersicherheit zu schärfen, um Anzeichen von PhishingE-Mails wie verdächtige Absender-E-Mail-Adressen, Rechtschreibfehler, Aufforderungen zur Eingabe von Passwörtern oder Aufforderungen zur Genehmigung des Zugriffs auf IT-Ressourcen zu erkennen. Angreifer senden oft Nachrichten, die die Mitarbeiter zu einer schnellen Reaktion auffordern, wie ‚Sie müssen dringend Ihr Passwort ändern.‘ Dies verringert die Zeit, die den Opfern bleibt, um Anzeichen von Phishing zu bemerken. Warnen Sie die Mitarbeiter, keine Links zu klicken oder Anhänge von nicht verifizierten Quellen herunterzuladen, und lehren Sie sie, wie sie solche E-Mails melden und blockieren können. Interne Kontrollen sind ebenfalls notwendig, insbesondere bei Zahlungen, Investitionen in qualitativ hochwertige IT-Tools, Multi-Faktor-Authentifizierung, fortschrittliche E-Mail-Filterung, regelmäßige Systemupdates und Phishing-Tests. Und eine Bedrohungsschutzrichtlinie sowie ein Zero-Trust-Ansatz für das Netzwerk. Im Falle eines Verstoßes müssen Schritte festgelegt werden, um weiteren Schaden zu verhindern, warnte Frankola.

Phishing ist die erste Methode zur Bereitstellung von Ransomware, fuhr er fort, die darauf abzielt, das Opfer dazu zu bringen, eine Datei herunterzuladen, die im Hintergrund des Geräts des Benutzers versteckt ist und bald den Zugriff auf die eigenen Dateien blockiert. Der Angreifer erpresst dann das Opfer, um für den ‚Zugang‘ zu seinen eigenen Daten zu zahlen, oder es wird sie verlieren. Frankola ist zuversichtlich, dass der Anstieg des Phishings den Anstieg der Ransomware beeinflussen wird.

– Es ist unmöglich, Angriffe auf null zu reduzieren. KI-Tools können jedoch auch verwendet werden, um potenzielle Cyberangriffe mithilfe von KI-E-Mail-Filtertools zu identifizieren, und KI-Algorithmen können URLs in E-Mails oder Nachrichten analysieren, um Anomalien in Domainnamen zu identifizieren. Einige KI-Tools können mit Bedrohungsdatenbanken integriert werden, um Unternehmen zu helfen, schnell die Erkennung neuer Phishing-Taktiken zu automatisieren, sagte Frankola.

Kombination mehrerer Maßnahmen

Der Cybersicherheitsarchitekt bei Hrvatski Telekom Mladen Prekrat betont ebenfalls, dass neben kontinuierlicher Schulung der Mitarbeiter und Upgrades fortschrittliche Sicherheitswerkzeuge und künstliche Intelligenz, Multi-Faktor-Authentifizierung, Sicherheitsrichtlinien und -verfahren, Datensicherung, Verhaltensanalysen und Wiederherstellungspläne angewendet werden müssen. Der Einsatz von künstlicher Intelligenz umfasst laut Prekrat die Entwicklung von Algorithmen, die Phishing-Nachrichten erkennen und blockieren können, bevor sie den Endbenutzer erreichen, und bei der Analyse großer Datenmengen und Muster helfen. KI kann auch Teil eines Anomalieerkennungssystems im Netzwerkverkehr sein, das bei der frühzeitigen Erkennung von Angriffen helfen kann, aber keine Maßnahme ist 100 % effektiv für sich allein, und es müssen verschiedene Ansätze einbezogen werden, argumentiert Prekrat. Das Bewusstsein der Menschen für die Bedrohungen durch generative künstliche Intelligenz, insbesondere mit überzeugenden Phishing-Nachrichten, erfordert einen strategischen Ansatz, daher erklärt Prekrat, dass es notwendig ist, die Bedrohung zu verstehen, die richtige Denkweise zu schaffen und eine Sicherheitskultur zu fördern.

– KI kann eine Schlüsselrolle bei der Verteidigung gegen Cyberangriffe und der Erkennung von Gefahren spielen, da sie in der fortschrittlichen Bedrohungserkennung, Musteranalyse und schnelleren Reaktionszeiten eingesetzt werden kann. Der Einsatz von KI kann die Verteidigung einer Organisation gegen Angriffe und Maßnahmen gegen potenzielle Bedrohungen erheblich verbessern. KI ist jedoch nicht perfekt und sollte zusammen mit anderen Sicherheitsmaßnahmen und Protokollen verwendet werden.

Die Einbeziehung ethischer Hacker kann helfen, die Sicherheitsmaßnahmen einer Organisation zu testen und zu stärken, und es ist notwendig, die nationalen und internationalen Gesetze einzuhalten. Es ist auch wichtig, die physische Sicherheit von Infrastruktur und Geräten zu gewährleisten, bemerkte Prekrat.

CARNET, Sektor – Das nationale CERT erinnert daran, dass vor dem Aufkommen zunehmend intelligenter sprachbasierter künstlicher Intelligenzmodelle die Komplexität der kroatischen Sprache eine erhebliche Barriere für Cyberkriminelle bei der Erstellung überzeugender gefälschter Nachrichten darstellte und den Erfolg ihrer Angriffe minderte. Jetzt, sagten sie, werden überzeugende grammatikalisch korrekte Phishing-Nachrichten erstellt, die schwerer zu erkennen sind.

Zahlen Sie kein Lösegeld

Neben dem Absender, der Sprache, der Dringlichkeit, der Unterschrift und verdächtigen Links betonten sie, dass es auch notwendig ist zu berücksichtigen, ob die Nachricht erwartet, verdächtig ist und Emotionen beim Empfänger hervorruft.

– Die Mitarbeiter müssen die Grundlagen der Cybersicherheits-Hygiene kennen, auf ihre Geschäftsinstrumente und den Zugang zu Unternehmensressourcen achten, die Regeln für die Nutzung von IT-Ausrüstung, Netzwerken und anderen Computerressourcen respektieren, aber auch sich ihrer eigenen Verantwortung bewusst sein. Sie sollten verdächtige Handlungen überprüfen und melden. Je nach Einschätzung der gemeldeten Bedrohung oder des Vorfalls ist es notwendig, das zuständige CSIRT-Team zu informieren, und in Kroatien ist das nationale CERT für alle Vorfälle in kleinen und mittelständischen Unternehmen und für Bürger verantwortlich. Ransomware kann zu Betriebsunterbrechungen, Datenverlust, finanziellen und reputativen Schäden führen, und generative künstliche Intelligenz ermöglicht es selbst weniger geschickten Kriminellen, Cyberangriffe durchzuführen. Das nationale CERT rät, kein Lösegeld für Ransomware zu zahlen, da ungewiss ist, ob die Angreifer die Daten zurückgeben und nicht erneut erpressen werden. Durch die Zahlung des Lösegeldes könnte man ein Ziel für andere Angreifer werden, und die erhaltenen Mittel werden von den Angreifern in Infrastruktur und Personal investiert. Es gibt laufende Diskussionen darüber, Lösegeldzahlungen illegal zu machen, aber es ist sicherlich nicht ethisch. Künstliche Intelligenz kann zur automatisierten Bedrohungs- und Schwachstellenerkennung eingesetzt werden, die Sicherheit durch die Analyse des Verkehrs verbessern, die Entwicklung und Sicherheitstests beschleunigen, zur Schulung und zum Testen der Widerstandsfähigkeit von Mitarbeitern und des Unternehmens, betonte das nationale CERT.

Sicherheitskultur

Es ist wichtig, fortschrittliche Sicherheitstechnologien zu verwenden, die Anomalieerkennung umfassen, die auch die Verbesserung von E-Mail-Filtern und die Verwendung von Verifizierungstools umfasst, die helfen können, die Identität der Absender von Nachrichten zu bestätigen, sagte Marko Jertec, Leiter der Abteilung für Informationssicherheitsberatung bei Setcor. Regelmäßige Schulungen und Workshops für Mitarbeiter können helfen, das Bewusstsein für die Methoden zu schärfen, die von Angreifern verwendet werden, einschließlich KI-Phishing-Kampagnen, aber er glaubt, dass es notwendig sein wird, den rechtlichen Rahmen, der die Nutzung von KI-Technologien regelt, zu stärken.

– Zu Bildungszwecken kann KI auf Beispiele angewendet werden, die die Erstellung überzeugender gefälschter Nachrichten und die Simulation von Phishing-Angriffen betreffen. Es ist notwendig, eine Sicherheitskultur zu fördern, regelmäßige Überprüfungen und Aktualisierungen der Sicherheitsrichtlinien, die Zusammenarbeit mit Sicherheitsexperten, Branchen und Regierungsbehörden. Obwohl es keine universelle Lösung für Ransomware gibt, umfasst der Schutz weiterhin Firewalls, Antivirenprogramme und ständige Software-Updates des Unternehmens, einschließlich Betriebssystemen und Anwendungen. Neben Datensicherungen ist die Netzwerksegmentierung wichtig, um den Zugang zwischen den verschiedenen Teilen zu begrenzen. Teile der künstlichen Intelligenz werden beispielsweise zur Anomalieerkennung und Verhaltensanalyse verwendet, um aus historischen Daten zu lernen und normales Verhalten im Netzwerk zu erkennen. Wann immer es eine Abweichung von den üblichen Mustern gibt, wie z.B. eine unerwartete Übertragung einer großen Datenmenge oder den Zugriff auf sensible Ressourcen zu ungewöhnlichen Zeiten, kann KI die Sicherheitsteams auf eine potenzielle Bedrohung aufmerksam machen. Sie kann auch Angriffe simulieren und automatisch reagieren und sich in bestehende Sicherheitslösungen integrieren, beschreibt Jertec.

Neben der Schulung sind für die ICT-Pre-Sales-Expertin bei A1 Hrvatska Tina Herljević technologische Maßnahmen ein Schlüsselbestandteil der Verteidigung, indem fortschrittliche Systeme zur Filterung und Identifizierung verdächtiger Nachrichten verwendet werden, und die Zwei-Faktor-Authentifizierung oder biometrische Authentifizierung erschwert den Zugriff der Angreifer auf Konten, selbst wenn sie es schaffen, Benutzerdaten zu erhalten. Er rät, die Netzwerkaktivität zu überwachen und Datenanalysen durchzuführen, Software und Betriebssysteme zu aktualisieren, zuverlässige Antiviren- und Antimalware-Tools zu verwenden, die das System scannen können, um verdächtige Dateien und Aktionen zu erkennen und zu reagieren, bevor das gesamte System beschädigt wird. Regelmäßige Backups, fuhr er fort, ermöglichen eine schnellere Datenwiederherstellung im Falle eines Ransomware-Angriffs, wodurch Verluste und Betriebsunterbrechungen verringert werden. Sicherheitslösungen wie Firewalls oder IDS/IPS-Systeme können, so Herljević, den Netzwerkverkehr überwachen und verdächtige Aktionen identifizieren und das System automatisch schützen.

Markiert: