Cyberkriminelle setzen vermehrt auf Künstliche Intelligenz

Cyber-Resilienz setzt proaktives handeln voraus

Abonnieren Sie den kostenlosen Bank Blog Newsletter

Eine aktuelle Analyse zeigt, dass Cyberkriminelle neben traditionellen Angriffsmethoden zunehmend Künstliche Intelligenz einsetzen und globale Ereignisse wie die Olympischen Spiele sowie nationale Wahlen für ihre Zwecke ausnutzen.

Studien und Research zu Cyber-Sicherheit und Cyber-Kriminalität

Cyber-Kriminalität ist die Kehrseite der Digitalisierung. Staat, Unternehmen, aber auch jeder Einzelne muss geeignete Maßnahmen zur Cyber-Sicherheit umsetzen, um Bedrohungen abzuwehren. Studien zu den neuesten Trends und Entwicklungen und was für Cyber-Resilienz getan werden kann finden Sie im Bank Blog.

Partner des Bank Blogs

Horváth ist Partner des Bank Blogs

Auch im ersten Halbjahr 2024 bleibt es ein Hauptziel für Cyberkriminelle, schnelle, unauffällige und zugleich ausgeklügelte Bedrohungen und Kampagnen zu entwickeln.

Der Cybersecurity-Spezialist Trend Micro berichtet in einer Studie, dass in den ersten sechs Monaten des Jahres häufig auf falsch konfigurierte und ungeschützte Systeme gezielt wurde, um heimlich in Netzwerke einzudringen und sensible Daten zu stehlen. Insgesamt stellen Angriffe auf verwundbare Cloud-Anwendungen das größte Risiko dar. Zusätzlich wurden viele Unternehmen durch das Fehlen eines geeigneten Schutzes für nicht verwaltete Endgeräte unnötigen Gefahren ausgesetzt.

Komplexe Bedrohungslage im Bereich Cybercrime

In der ersten Jahreshälfte 2024 war LockBit die Ransomware-Familie mit den meisten Datei-Erkennungen. Nach der Polizeiaktion „Operation Cronos“ gingen die Erkennungszahlen jedoch deutlich zurück. Besonders betroffen von Ransomware-Angriffen waren Finanzinstitute, gefolgt von Unternehmen der Technologiebranche.

Trotz erfolgreicher Strafverfolgungsmaßnahmen bleibt die Bedrohungslage komplex:

  • LockBit: Trotz erheblicher Störungen und Sanktionen versucht LockBit, seine Position zu behaupten. Die Studienautoren haben eine neue Version namens LockBit-NG-Dev analysiert, die in .NET geschrieben ist und möglicherweise plattformübergreifend eingesetzt werden kann.
  • Dropper-Malware-Netzwerke: Auch nach der Zerschlagung von Botnetzen wie IcedID und Trickbot finden Ransomware-Gruppen weiterhin Wege, Systeme zu infiltrieren. Dazu nutzen sie unter anderem kritische Schwachstellen, missbrauchen Tools zur Fernüberwachung und -verwaltung (RMM), setzen Bring-Your-Own-Vulnerable-Driver (BYOVD)-Angriffe ein und verwenden benutzerdefinierte Shell-Skripte.
  • Neue Werkzeuge und Taktiken: Sowohl staatlich unterstützte Akteure als auch Cyberkriminelle setzen kompromittierte Router zur Anonymisierung ein. Während Gruppen wie Sandworm eigene Proxy-Botnets verwenden, nutzen andere wie APT29 kommerzielle Proxy-Netzwerke. Die APT-Gruppe Earth Lusca hat in einer Kampagne die angespannten Beziehungen zwischen China und Taiwan als Social-Engineering-Köder verwendet, um gezielt Opfer zu infizieren.

Cyberkriminelle nutzen zunehmen Künstliche Intelligenz

Die Studie offenbart, dass Cyberkriminelle Malware in vertrauenswürdiger KI-Software verstecken, kriminelle Large Language Models (LLMs) betreiben und sogar Jailbreak-as-a-Service-Angebote verkaufen. Diese Angebote ermöglichen es, generative KI-Bots zu manipulieren, um Fragen zu beantworten, die gegen deren Richtlinien verstoßen, insbesondere um Malware und Social-Engineering-Köder zu entwickeln.

Zusätzlich haben die Angreifer ihre Deepfake-Techniken weiterentwickelt, um virtuelle Entführungen durchzuführen, gezielte Betrügereien wie Business-E-Mail-Compromise (BEC) zu begehen und Know-Your-Customer (KYC)-Kontrollen zu umgehen. Zur Umgehung von KYC-Kontrollen wurde sogar Malware entwickelt, die biometrische Daten abfängt.

Unternehmen müssen proaktiv handeln

In den kommenden Jahren wird es für die Sicherheitsbranche entscheidend sein, proaktiv zu handeln, um den zunehmend komplexen und gezielten Angriffen gewachsen zu sein. Geschäftsführungen und Sicherheitsteams müssen die kontinuierlich wandelnden Bedrohungen und Risiken mit einem resilienzorientierten, datengestützten Ansatz und einer umfassenden Strategie für das (Cyber-)Risk-Management angehen.

Premium Abonnenten des Bank Blogs haben direkten kostenfreien Zugriff auf die Bezugsinformationen zu Studien und Whitepapern.

Sie sind bereits Abonnent? Hier geht es zum Login
 

Noch kein Premium-Leser?
Premium Abonnenten des Bank Blogs haben direkten Zugriff auf alle kostenpflichtigen Inhalte des Bank Blogs (Studienquellen, E-Books etc.) und viele weitere Vorteile.

>>> Hier anmelden <<<

Neu: Tagespass Studien
Sie wollen direkten Zugriff auf einzelne Studien, aber nicht gleich ein Premium-Abonnement abschließen? Dann ist der neue Tagespass Studien genau das richtige für Sie. Mit ihm erhalten Sie für 24 Stunden direkten Zugriff auf sämtliche Studienquellen.

>>> Tagespass Studien kaufen <<<


Ein Service des Bank Blogs
Der Bank Blog prüft für Sie regelmäßig eine Vielzahl von Studien/Whitepapern und stellt die relevanten hier vor. Als besonderer Service wird Ihnen die Suche nach Bezugs- und Downloadmöglichkeiten abgenommen und Sie werden direkt zur Anbieterseite weitergeleitet. Als Premium Abonnent unterstützen Sie diesen Service und die Berichterstattung im Bank Blog.

Über den Autor

Dr. Hansjörg Leichsenring

Dr. Hansjörg Leichsenring ist Herausgeber des Bank Blogs und der Finanzbranche seit über 30 Jahren beruflich verbunden. Nach Banklehre und Studium arbeitete er in verschiedenen Positionen, u.a. als Direktor bei der Deutschen Bank, als Vorstand einer Sparkasse und als Geschäftsführer eines Online Brokers. Als Experte für Strategien in den Bereichen Digitalisierung, Innovation und Vertrieb ist er gefragter Referent und Moderator bei internen und externen Veranstaltungen im In- und Ausland.

Vielen Dank fürs Teilen und Weiterempfehlen


Mit dem kostenlosen Bank Blog Newsletter immer informiert bleiben:

Anzeige

Get Abstract: Zusammenfassungen interessanter Businessbücher

Kommentare sind geschlossen

Bank Blog Newsletter abonnieren

Bank Blog Newsletter abonnieren