Identitäten vortäuschen & Betrugsfallen aufbauen


Cybersicherheitsvorhersagen für 2025: Bedrohung durch Deepfake-basierte bösartige digitale Zwillinge
Trend Micro warnt vor einer Ära "hyper-personalisierter" Cyberangriffe und Identitätsdiebstahl


Trend Micro stellt ihre Sicherheitsvorhersagen für das neue Jahr vor. Darin warnen die Experten vor hochgradig individualisierten, KI-gestützten Betrugs-, Phishing- und Beeinflussungskampagnen im Jahr 2025. Der Trend Micro-Bericht "The Easy Way In/Out: Securing The Artificial Future" zu den Prognosen für 2025 warnt insbesondere vor dem Potenzial von bösartigen "digitalen Zwillingen". Dabei werden gestohlene oder geleakte persönliche Informationen verwendet, um ein Large Language Model (LLM) zu trainieren, welches das Wissen, die Persönlichkeit und den Schreibstil des Opfers nachahmt. In Kombination mit gefälschten Video- und Audiodateien sowie kompromittierten biometrischen Daten können solche LLMs missbraucht werden, um Identitäten vorzutäuschen und Freunde, Kollegen oder Familienmitglieder des Opfers in eine Betrugsfalle zu locken.

Deepfakes und KI können auch in großangelegten, hyperpersonalisierten Angriffen zum Einsatz kommen, um:
>> Betrugsmaschen wie "Business Email Compromise", "Business Process Compromise” und das Einschleusen falscher Mitarbeiter zu skalieren.
>> Opfer von "Pig Butchering" – also dem Online-Beziehungs- und Investitionsbetrug – gezielt zu identifizieren und anzusprechen, bevor eine menschliche Kontaktperson die Täuschung vertieft.
>> die Informationssammlung mittels Open Source Intelligence für Bedrohungsakteure zu erleichtern.
>> die Entwicklung von Fähigkeiten bei der Vorbereitung auf einen Cyberangriff zu verbessern und somit erfolgreichere Attacken zu erzielen.
>> authentisch wirkende Social-Media-Identitäten zu kreieren, die für Onlinebetrug sowie zur Verbreitung von Fehl- und Desinformation eingesetzt werden.

Unternehmen, die in diesem Jahr verstärkt KI einsetzen, sollten folgende Bedrohungen im Auge behalten:
>> Ausnutzung von Schwachstellen und Manipulation von KI-Agenten, um schädliche oder verbotene Aktionen durchzuführen
>> Unbeabsichtigtes Leaken von Informationen aus Systemen für generative KI (Gen AI)
>> Ressourcenverschwendung durch fehlerhafte oder missbräuchlich genutzte KI-Agenten, die zu Dienstunterbrechungen führen kann

"Da generative KI immer breiter in Unternehmen und der Gesellschaft zum Einsatz kommt, müssen wir uns auf die damit verbundenen Risiken einstellen", erklärt Jon Clay, Vice President of Threat Intelligence bei Trend Micro, "Hyper-personalisierte Angriffe und die Manipulation von KI-Agenten erfordern branchenweite Anstrengungen. Geschäftsführer sollten bedenken, dass es heute kein isoliertes Cyberrisiko mehr gibt. Jedes Sicherheitsrisiko ist letztlich ein Geschäftsrisiko und kann tiefgreifende Auswirkungen auf die künftige Strategie von Unternehmen haben."

Außerhalb der KI-Bedrohungslandschaft
Der Bericht hebt zudem weitere Bereiche hervor, die im Jahr 2025 gefährdet sind. Dazu zählen:

Schwachstellen
>> Fehler in der Speicherverwaltung sowie Speicherbeschädigungs-Bugs, Schwachstellenketten und Exploits, die auf APIs (Schnittstellen) abzielen
>> Vermehrte Container-Ausbrüche
>>Ältere Schwachstellen wie Cross-Site Scripting (XSS) und SQL-Injections
>> Die Möglichkeit, dass eine einzelne Schwachstelle in einem weit verbreiteten System mehrere Modelle und Hersteller betrifft, beispielsweise in vernetzten Fahrzeugen

Ransomware
Bedrohungsakteure entwickeln zunehmend Strategien, um EDR-Tools (Endpoint Detection & Response) zu umgehen, etwa durch:
>> Kill Chains, die Umgebungen nutzen, in denen meist keine EDR-Tools installiert sind (z. B. Cloud-Systeme oder mobile, Edge- und IoT-Geräte)
>> Das Deaktivieren von Antivirus- / EDR-Systemen
>> BYOVD-Techniken (Bring Your Own Vulnerable Driver)
>> Verstecken von Shellcodes in unauffälligen Ladeprogrammen
>> Umleitungen in Windows-Subsystemen, um die EDR/AV-Erkennung zu umgehen

Im Ergebnis können sie damit schnellere Angriffe mit weniger Schritten durchführen, die schwerer zu erkennen sind.

Zeit zu handeln
Die Sicherheitsexperten von Trend Micro empfehlen Unternehmen, proaktiv zu handeln und ihre Cybersicherheitsstrategien anzupassen:

>> Risikobasierter Ansatz: Zentrale Identifikation, Priorisierung und Minderung von Risiken in der gesamten IT-Umgebung
>> KI als Verteidigung: Nutzung von KI für die Analyse von Bedrohungsdaten, gefährdeten Systemen, Angriffspfadvorhersagen und Abwehrmaßnahmen – idealerweise über eine einheitliche Plattform.
>> Mitarbeiterschulungen: Bewusstsein für die Fortschritte und Risiken von KI erhöhen.
>> Überwachung und Absicherung von KI-Systemen: Schutz vor Missbrauch durch strikte Validierungsprozesse für Input und Output
>> Schutz von LLMs durch gehärtete Sandbox-Umgebungen, strenge Datenvalidierung und mehrschichtige Sicherheitsmaßnahmen gegen Prompt-Injections.
>> Lieferkettensicherheit: Schwachstellen in öffentlich zugänglichen Systemen beheben und interne Netzwerke durch mehrschichtige Sicherheitsmaßnahmen besser schützen.
>> Durchgängige Sichtbarkeit: KI-Agenten umfassend überwachen.
>> Implementierung von Angriffspfadvorhersagen, um Cloud-Bedrohungen bekämpfen. (Trend Micro: ra)

eingetragen: 19.01.25
Newsletterlauf: 18.03.25

Trend Micro: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Schutz ist mehr als nur Prävention

    E-Mail-Sicherheit umfasst inzwischen mehr als die Abwehr von Cyberbedrohungen. Vielmehr geht es auch darum, schnell und effektiv reagieren zu können, wenn es eine Bedrohung in den E-Mail-Posteingang schafft, denn selbst die fortschrittlichsten Sicherheitsmaßnahmen sind nicht zu 100 Prozent sicher. Malware, Phishing und Social Engineering entwickeln sich kontinuierlich weiter und während sich Sicherheits-Tools an diese Entwicklung anpassen, suchen auch die Angreifer ihrerseits wieder nach neuen Möglichkeiten, diesen Schutz zu umgehen.

  • Vorteile der lokalen Datensicherung

    Eine aktuelle Studie von Microsoft Security belegt, dass eines von drei KMU sich in den letzten zwölf Monaten gegen einen Cyberangriff wehren musste. Diese ernüchternde Statistik zeigt, dass zahlreichen kleinen oder mittelständischen Unternehmen ein robuster Disaster-Recovery-Plan fehlt. Dabei könnte es schon helfen, eine lokale Datensicherung zu etablieren. Diese würde im Falle eines Cyberangriffs oder einer anderen Katastrophe dafür sorgen, dass das Business schnell wieder aufgenommen werden kann.

  • DNS-Sicherheit: Ein Muss für den Erfolg von NIS-2

    NIS-2 ist in aller Munde und verändert die Cybersicherheitslandschaft grundlegend. Eine oft übersehene, aber entscheidende Komponente der Compliance ist die DNS-Sicherheit. Infoblox, der weltweit führende Anbieter von DNS-Management- und Sicherheitslösungen, erläutert, warum Unternehmen der DNS-Sicherheit Priorität einräumen müssen, um die NIS-2-Richtlinie zu erfüllen und ihren Betrieb zu schützen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen