Contact
QR code for the current URL

Story Box-ID: 1182515

G DATA CyberDefense AG Königsallee 178 44799 Bochum, Germany http://www.gdata.de
Contact Ms Kathrin Beckert-Plewka +49 234 9762507

G DATA IT-Security-Ausblick 2024: Mehr Fakes, mehr Regulatorik und steigende Lösegeldforderungen

Cyberkriminelle manipulieren mit Künstlicher Intelligenz Texte, Bilder und Stimmen.

(PresseBox) (Bochum, )
Welche Cyberrisiken bedrohen Unternehmen im kommenden Jahr? Nach Einschätzung von G DATA CyberDefense wird Künstliche Intelligenz (KI) immer mehr zu einer ernsthaften Gefahr für die IT-Sicherheit. Cyberkriminelle machen sich das große Potenzial von Künstlicher Intelligenz verstärkt zunutze und gefährden mit Fakes die IT-Sicherheit. Weitere

Nicht nur Cyber-Defense-Firmen setzen auf Künstliche Intelligenz, um Angriffsversuche frühzeitig aufzudecken. Cyberkriminelle missbrauchen KI für ihre Zwecke. Insbesondere die Qualität von Phishing-Mails steigt – und damit auch die Effizienz. Grundsätzlich nehmen im kommenden Jahr Fakes in allen bekannten Formen zu – von gefälschten Fotos über Videos bis hin zu Bewerbungen und auch akademischen Papern. In Zukunft lassen sich Phishing-Mails oder gefälschte Bilder kaum noch von Originalen unterscheiden. Und die rasante Zunahme von Fälschungen führt dazu, dass nicht nur mehr Zeit, sondern auch mehr Wissen erforderlich ist, um solche Manipulationen entlarven können.

„Aus ökonomischen Gründen fokussieren sich Cyberkriminelle beim Einsatz von KI auf Methoden, die bei geringem Aufwand maximalen Profit bringen“, sagt Andreas Lüning, Mitgründer und Vorstand von G DATA CyberDefense. „Wir brauchen ein schlüssiges Konzept, um in Zukunft die Echtheit eines Dokuments oder Fotos beweisen zu können - beziehungsweise einen Beleg, dass sich ein Mensch dahinter verbirgt.”

Auch wenn ein rein KI-basierter Angriff noch Zukunftsmusik ist, wird die Technologie von Kriminellen auch zur Unterstützung ihrer Aktivitäten herangezogen. Hier werden Anwenderinnen und Anwender gezielt angegriffen. Schock-Anrufe sind ein potenzielles Szenario dafür. Bei diesen Anrufen geben sich die Anrufer als Familienmitglied oder auch als Arzt, Anwältin oder auch Rettungsdienstangehörige aus, um persönliche Daten und Geld zu erbeuten.

Alter Wein in neuen Schläuchen?

Malware-Autoren werden künftig weitere Wege erschließen, ihre Schadprogramme vor einer Analyse zu schützen. Hier kommen Variationen alter Ansätze wieder zum Tragen. Das können wenig benutzte und vergleichsweise unbekannte Datei- und Archivformate sein, oder auch Technologien, die sich unter der Oberfläche anders verhalten, als eine Analysesoftware es anzeigt. Unbekannte Archivformate sind gerade deshalb potenziell interessant, weil “exotische” Formate von einem Malwarescanner nicht geprüft werden können - im Unterschied zu Klassikern wie RAR oder ZIP.

Ein weiterer Trend 2024: Die Schadenssummen werden steigen, weil die zunehmende Professionalisierung und die damit einhergehende Arbeitsteilung bei den Tätergruppen zu mehr Double-Exfill-Attacken führt. Dabei erpressen zwei Tätergruppen zeitgleich ein Unternehmen. Während eine Gruppe Lösegeld für die Nichtveröffentlichung der ausgeleiteten Daten verlangt, fordert eine zweite Geld für die Entschlüsselung der verschlüsselten Informationen. Aus “Entweder / Oder” wird immer mehr ein “Sowohl als auch”.

Der regulatorische Druck steigt

Mit der neuen NIS-2-Direktive (Network and Information Security) hat die EU eine Vorgabe auf den Weg gebracht, um das IT-Sicherheitslevel in Unternehmen zu verbessern. Auch wenn aktuell noch viele Dinge im Zuge des nationalen Gesetzgebungsverfahrens unklar oder in der Schwebe sind, müssen sich Unternehmen schon jetzt darauf vorbereiten. NIS-2 macht IT-Sicherheit endgültig zur Chefsache: Führungskräfte stehen künftig stärker in der Verantwortung. Allerdings benötigen viele Vorstände und Geschäftsführungen dabei Unterstützung, um das Thema zu durchdringen. Mit NIS-2 wird der Bedarf an Fachkräften im Bereich der IT-Sicherheit weiter steigen.

„Aktuell brauchen Unternehmen bei NIS-2 Klarheit über die Vorgaben und einen Terminplan für die Umsetzung“, sagt Andreas Lüning. „Ungeachtet dessen, sollten sie aber nicht untätig bleiben, bis Gesetze in Kraft treten. Cyberkriminelle warten nicht auf eintretende Regularien. Daher sollten Unternehmen schon jetzt beginnen, ihre Resilienz gegenüber Cyberangriffen zu erhöhen.“

Externe Security-Expertise wird 2024 noch wichtiger

Angesichts der beschriebenen Gemengelage bleibt IT-Sicherheit weiterhin eine Mammutaufgabe für Unternehmen. Da die wenigsten Firmen die Möglichkeit haben, für jeden Unterbereich eigene Expertise aufzubauen oder einzustellen, holen sich viele Unternehmen die Unterstützung spezialisierter IT-Security-Dienstleister an Bord. Diese Entwicklung wird sich in den kommenden Jahren – auch befeuert durch die zunehmenden gesetzlichen Anforderungen - weiter verstärken.

„Wer die IT-Sicherheit seines Unternehmens in die Hände eines Cyber-Defense-Unternehmens übergibt, profitiert auf vielen Wegen beim Einsatz von Services wie etwa Managed Endpoint Detection and Response”, sagt Tim Berghoff, Security Evangelist bei G DATA CyberDefense. „Fachleute überwachen das Netzwerk Rund-um-die-Uhr und können Angriffe schon im Frühstadium abwehren. Dabei ist gleichzeitig auch sichergestellt, dass regulatorische Vorgaben wie NIS-2 erfüllt sind und auch das Thema Fachkräftemangel ist damit vom Tisch.“

Website Promotion

Website Promotion
The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.