Neulich auf LinkedIn: Nach seiner Teilnahme an einer Podiumsdiskussion im Rahmen einer Cybersecurity-Konferenz postet der CISO eines mittelst?ndischen Unternehmens einen kurzen Beitrag: Eine der üblichen Danksagungen mit direkter Ansprache der anderen Teilnehmer des Podiums. Diese reagieren, indem sie den Post nicht einfach nur ?liken“, sondern noch einmal inhaltliche Punkte der Diskussion hervorheben. Alltag in sozialen Medien, nichts Besonderes zu sehen. Und dennoch gilt: Aufpassen - wie immer!
Wie geht es im eingangs genannten Szenario weiter? ?Beitrag und Kommentare werden in ein KI-Modell eingespeist, das daraufhin eine E-Mail entwickelt, mit der ein gezielter Angriff durchgeführt werden kann. Diese nimmt Bezug auf die stattgefundene Kommunikation und stellt dem Opfer weitere Informationen sowie einen gesch?ftlichen Austausch in Aussicht – angeblich von einem anderen Podiumsteilnehmer, der nun, nachdem man sich vernetzt hat, den direkten Weg sucht.
Realistisches Szenario
?hnliche Angriffe gab es schon früher. Sie wurden vorwiegend bei politisch motivierten Cyberoperationen verwendet, da sie für die T?ter relativ aufwendig sind. Diese Arbeit zu reduzieren, ist eines der ?Probleme“, die KI gerade l?st. Ein zweites war bislang, dass ein verh?ltnism??ig hohes Ma? an Sprachf?higkeiten ben?tigt wurde, um geeignete Konversationen zu identifizieren und auszunutzen. Auch dies erledigt die KI inzwischen automatisch. Zudem ben?tigen Angreifer noch ausreichend Daten, um solche Diskussionen zu erkennen. Web-Crawler und Datendiebstahl sorgen dafür, dass daran kein Mangel mehr herrscht.
Wenn Sicherheitsexperten davon sprechen, dass Phishing-Mails durch KI ?gef?hrlicher“ werden, dann bezieht sich dies nicht nur auf sprachliche Feinheiten. Sie werden zudem auch zielgerichteter. , dass KI in der Lage ist, mit einer Wahrscheinlichkeit von 88 Prozent geeignete Daten für gezielte Phishing-Mails zu liefern. Diese Mails haben wiederum eine 54-prozentige ?Erfolgsrate“ – also einen Klick des Opfers auf einen b?sartigen Link. Angriffe dieser Couleur werden derzeit verst?rkt erstellt.
Schutzempfehlungen:
Angriffs-Mails dieser Art sind nicht mehr von menschlicher Kommunikation zu unterscheiden. Kennen Sie Ihr Gegenüber haben Sie noch die Chance, den Link innerhalb der Mail oder die Absenderadresse als b?sartig zu enttarnen. Die Wahrscheinlichkeit, dass ein solcher Versuch Erfolg haben wird, w?chst jedoch stetig.
- Für Unternehmen gilt, vor allem mit Kunden und Lieferanten ehrlich umzugehen und diese Ehrlichkeit auch einzufordern. Kommt es zu Datendiebstahl, sind derartige Mails eine Frage der Zeit. Sie werden in einigen F?llen direkt vom gehackten Account abgesandt, sodass es eben genau nach einer Fortsetzung einer bestehenden Kommunikation aussieht.
- Social-Media-Posts k?nnen unsere Angriffsfl?che vergr??ern. Seien Sie darauf vorbereitet, dass dies ausgenutzt wird.
Dieser Beitrag (wie auch schon 蹿谤ü丑别谤别) ist zuerst im connect professional Security Awareness Newsletter erschienen. Interessenten k?nnen sich kostenlos für den Newsletter anmelden.