„Jedes Sicherheitsrisiko ist final ein Geschäftsrisiko“

Sicherheit und Künstliche Intelligenz weiterhin zentrale IT-Trends. Security-Dienstleister Trend Micro sieht neue Bedrohungen durch Deepfake-basierte Digitale Zwillinge und vorgeblich personalisierte Cyberangriffe.
(red/czaak) Der auf Cyber- und IT-Security spezialisierte IT-Dienstleister Trend Micro veröffentlicht alljährlich fundierte Erhebungen zu wirtschaftsorientierten Technologietrends. Im aktuellen Bericht (Anm. The Easy Way In/Out: Securing The Artificial Future) zum neuen Jahr wird nun insbesondere vor dem bedrohlichen Potenzial von „Digitalen Zwillingen“ gewarnt. Dabei geht es um die Verwendung von gestohlenen oder geleakten persönlichen Informationen, um die bei KI-Anwendungen üblichen Large Language Model (LLM) so zu trainieren, dass diese das Wissen, die Persönlichkeit oder den Schreibstil des Opfers nachahmen.
In Kombination mit gefälschten Video- und Audiodateien sowie kompromittierten biometrischen Daten können solche LLMs sodann missbraucht werden, um Identitäten vorzutäuschen und Freunde, Kollegen oder auch betriebliche Lieferanten in eine Betrugsfalle zu locken. Derartige Deepfakes könnten dann auch in großangelegten, hyperpersonalisierten Angriffen zum Einsatz kommen und daraus können vielfältige Anwendungsmöglichen entstehen.
Pig Butchering und Business eMail Compromise und Business Process Compromise
Eine Möglichkeit sind etwa Betrugsmaschen wie „Business eMail Compromise“ oder „Business Process Compromise” und das Einschleusen falscher Mitarbeiter. Weiters Opfer von „Pig Butchering“ (Anm. Online-Beziehungs- und Investitionsbetrug) gezielt zu identifizieren und anzusprechen, bevor eine menschliche Kontaktperson die Täuschung vertieft. Ebenso könnte die Informationssammlung mittels Open Source Intelligence für Bedrohungsakteure erleichtert werden.
Die Entwicklung von Fähigkeiten bei der Vorbereitung auf einen Cyberangriff zu verbessern und somit erfolgreichere Attacken zu erzielen ist ebenso zu beachten. Und im Kontext mit Social-Media könnten wiederum authentisch wirkende Identitäten kreiert werden und die werden dann für Onlinebetrug sowie zur Verbreitung von Fehl- und Desinformation eingesetzt.
Es gibt heutzutage kein isoliertes Cyberrisiko mehr
Ausgehend von diesen neuen Bedrohungslagen gibt Trend Micro für Unternehmen auch Empfehlungen für entsprechende Schutzmaßnahmen ab und auch da spielt KI eine relevante Rolle. Ein Fokus sollte etwa auf die Ausnutzung von Schwachstellen und Manipulation von KI-Agenten gelegt werden, mit denen dann schädliche oder verbotene Aktionen durchgeführt werden könnten. Augenmerk sollte aber auch auf das unbeabsichtigte Leaken von Informationen aus Systemen für generative KI (Gen AI) gelegt werden und ganz generell auf das Thema Ressourcenverschwendung durch fehlerhafte oder missbräuchlich genutzte KI-Agenten, die zu Dienstunterbrechungen führen kann.
„Da generative KI immer breiter in Unternehmen und der Gesellschaft zum Einsatz kommt, müssen wir uns auf die damit verbundenen Risiken einstellen“, erklärt Jon Clay, Vice President of Threat Intelligence bei Trend Micro. „Hyper-personalisierte Angriffe und die Manipulation von KI-Agenten erfordern branchenweite Anstrengungen. Geschäftsführer sollten bedenken, dass es heute kein isoliertes Cyberrisiko mehr gibt. Jedes Sicherheitsrisiko ist letztlich ein Geschäftsrisiko und kann tiefgreifende Auswirkungen auf die künftige Strategie von Unternehmen haben.“
Sicherheitsrisken außerhalb von KI
Der Bericht von Trend Micro hebt zudem weitere Bereiche hervor, die im Jahr 2025 gefährdet sind. Dazu zählen Schwachstellen wie etwa Fehler in der Speicherverwaltung sowie Speicherbeschädigungs-Bugs, Schwachstellenketten und Exploits, die auf APIs (Schnittstellen) abzielen. Auch die Möglichkeit, dass eine einzelne Schwachstelle in einem weit verbreiteten System mehrere Modelle und Hersteller betrifft ist ein ganz aktuelles Thema, beispielsweise in vernetzten Fahrzeugen.
Für den hier ebenso angeführten Bereich der Ransomware entwickeln Bedrohungsakteure zunehmend Strategien, um EDR-Tools (Endpoint Detection & Response) zu umgehen – und das kann erfolgen durch sogenannte Kill Chains, die Umgebungen nutzen, in denen meist keine EDR-Tools installiert sind. Dazu gehören etwa Cloud-Systeme oder mobile Geräte oder Edge- und IoT-Umgebungen.
Auch Cyber-Kriminelle sind innovativ und einen Schritt voraus
Weitere kriminelle Cyber-Aktivitäten können sein, das Deaktivieren von Antivirus(AV)- oder EDR-Systemen, neue Techniken im Bereich BYOVD, übersetzt oder besser ausgeschrieben, mit „Bring Your Own Vulnerable Driver“, weiters das Verstecken sogenannter Shellcodes in unauffälligen Ladeprogrammen oder auch die Umleitungen in Windows-Subsystemen, um die EDR/AV-Erkennung zu umgehen, so die Experten von Trend Micro.
Im Ergebnis können Cyber-Kriminelle damit schnellere Angriffe mit weniger Schritten durchführen, die zudem noch schwerer zu erkennen sind. Die Sicherheitsexperten von Trend Micro empfehlen Unternehmen, proaktiv zu handeln und ihre Cybersicherheitsstrategien anzupassen. Als Schwerpunkte bei den Maßnahmen gelten etwa ein Risikobasierter Ansatz mit einer zentralen Identifikation, Priorisierung und Minderung von Risiken in der gesamten IT-Umgebung.
Alle Security-Themen sollten auch für Lieferanten und Geschäftspartner gelten
KI gilt auch als wichtiger Bestandteil der Verteidigung, etwa für die Analyse von Bedrohungsdaten, gefährdeten Systemen, Angriffspfadvorhersagen und Abwehrmaßnahmen. All das sollte idealerweise über eine einheitliche Plattform erfolgen. Zentral ist auch der Faktor Mensch, wo Mitarbeiterschulungen mehr Bewusstsein für die Fortschritte und Risiken von KI schaffen können. Für die KI-Systeme selbst gilt zudem Schutz vor Missbrauch durch strikte Validierungsprozesse für Input und Output. Ein Fokus sollte dabei auf den neuen Large Language Modellen (LLMs) liegen mit einer strengen Datenvalidierung und mehrschichtigen Sicherheitsmaßnahmen.
All diese Themen sollten auch für die Lieferanten und Geschäftspartner von Unternehmen gelten. Wertschöpfungsketten sind heutzutage zunehmend vernetzt und erstrecken sich über viele Unternehmensgrenzen hinweg. Entsprechend viele Einfallstore und Risikobereiche gibt es. „Es gilt Schwachstellen in öffentlich zugänglichen Systemen zu beheben und interne Netzwerke durch mehrschichtige Sicherheitsmaßnahmen zu schützen“, so die abschließende Empfehlung der Experten von Trend Micro.