Oded Vanunu gehört zu den weltweit namhaftesten Cybersecurity-Experten. Bei seinen zahlreichen Auftritten auf wichtigen Konferenzen rund um den Cyberkrieg warnt er immer wieder vor der massiven Zunahme von Cyberattacken. Unter anderem weil KI den Hackern die Arbeit erleichtert.
Die Lösungen, die heute zum Schutz vor Cyberangriffen eingesetzt werden können, sind grundsätzlich gut genug. Aber mit der KI wird das Volumen der Cyberangriffe zunehmen. Das bedeutet, dass die Cybersicherheitsteams eines Unternehmens verstehen müssen, dass sie sich gegen wesentlich mehr Angriffe als bisher verteidigen müssen.
Wie läuft ein Angriff aus der Sicht der Angreifer ab? Zunächst wird ein Ziel definiert, gegen das eine Cyberangriff durchgeführt werden soll. Zu diesem Zweck sammeln die Hacker Informationen, um den digitalen Fingerabdruck des Ziels zu erfassen, das heißt das gesamte digitale Inventar einschließlich Webserver, Domänen, Benutzer und Dienste. Sobald diese Daten vorhanden sind, entwickeln sie die geeignete Cyberwaffe für das Ziel. Zeigen die Daten beispielsweise, dass ein Webserver eine nicht gepatchte Sicherheitslücke aufweist, wird die Cyberwaffe darauf zugeschnitten. Es wird eine Waffe entwickelt, die diese Schwachstelle ausnutzt und einen Angriff der zweiten Ebene ermöglicht. Sobald die Cyberwaffe entwickelt ist, wird sie getestet, um sicherzustellen, dass sie funktioniert. Diese drei Meilensteine nehmen aus der Sicht eines Hackers normalerweise viel Zeit und Ressourcen in Anspruch. Mit KI werden diese Meilensteine jedoch weitgehend automatisiert. Und das vereinfacht die Arbeit der Cyberkriminellen deutlich.
Auch aus Sicht der Verteidigung müssen die neuen Strategien durch KI angetrieben werden. Das bedeutet, dass viel Geld in die Automatisierung und Überwachung anormaler Aktivitäten investiert werden muss. Mit KI können Unternehmen im Grunde einen viel schnelleren Überblick über ihr gesamtes digitales Inventar erhalten. Und sie können auch leichter automatisierte Abwehrprozesse durchführen.
Wir haben das kürzlich untersucht und festgestellt, dass es heute viele Tools gibt, deren Hauptziel darin besteht, bösartige Aktivitäten zu erzeugen. Solche Tools sind im Darknet oder auf Telegram zu finden. Sie konzentrieren sich im Wesentlichen auf die Erstellung von Kampagnen, Phishing-Kampagnen und Domains. Es gibt also viele automatisierte Tools, die vorgefertigte Modelle verwenden und im Cyber-Underground verfügbar sind. Diese Dienste erleichtern bösartige Aktivitäten erheblich, da sie den gesamten Angriffsprozess automatisieren. Dies ist ein weiteres Indiz dafür, dass wir es mit einem anderen Volumen von Angriffen zu tun haben werden.
Angriffswerkzeuge werden für fast jeden zugänglich. Wir nennen das B2C-Dienste für Cyberkriminalität. In der Vergangenheit wurden solche Hackerdienste mit Kryptowährung bezahlt, aber heute besteht der Anreiz für Hacker darin, damit Geld zu verdienen. Dies ist der Anreiz für die Cyberkriminalität insgesamt. Über diese B2C-Kanäle werden den Nutzern einfache Dienste angeboten, die es ihnen ermöglichen, dunkle Aktivitäten durchzuführen, wie etwa einen Denial-of-Service-Angriff auf eine Website zu starten.
Das bedeutet, dass Hacking-Aktivitäten jetzt für normale Benutzer viel leichter zu erreichen sind. Da wir in einer digitalen Welt leben, in der jeder vernetzt ist, hat jeder ein Profil. Daher besteht ein großes Interesse daran, aus allen möglichen Gründen gefälschte E-Mails und Malware an diese Profile zu senden. Es gibt also eine Menge Dinge, die man verkaufen und mit denen man Geld verdienen kann. Jeder kann diese Dienste kaufen, und man muss kein professioneller Angreifer sein. Man kauft einfach einen Dienst, der das für einen erledigt.
Das ist eine gute Frage, und ich habe eine klare Antwort darauf. Was die Software angeht, so denke ich, dass die Betreiber und Technologieanbieter – ich spreche hier von den großen Unternehmen – viel mehr in sichere Software investieren. Es ist nicht einfach, diese Systeme zu kompromittieren. Das eigentliche Problem besteht darin, dass es massive Aktivitäten zur Übernahme von Konten und zum Kontodiebstahl gibt. Die meisten Betreiber müssen viel mehr investieren, damit die Nutzer wissen, wann ihr Konto gehackt wird. Denn wenn die Nutzer das Gefühl haben, dass sie ihre Konten verlieren, wollen sie diese Plattform nicht mehr nutzen.
Nein, das wird nicht helfen. Man kann alles verschlüsseln, aber die Benutzer müssen irgendwann auf jeder Plattform mit klaren Daten arbeiten. Zum Beispiel Administratoren. Diese privilegierten Nutzer sind jetzt die Ziele. Und wenn ich den Nutzer über seine sozialen Medien, über sein Outlook angreife, bin ich in seinem Computer, habe seine Berechtigungen und dann kann ich alle seine Daten sehen. Ich habe die Verschlüsselung umgangen, weil ich mich jetzt im Kontext des Benutzers befinde und die Berechtigung erhalte, die entschlüsselten Daten einzusehen.
Aus Sicht der Cyber-Offensive gibt es verschiedene Angriffsebenen, manchmal handelt es sich um einen mehrstufigen Angriff. Und um Zugang zu erhalten, werde ich einen weiteren Angriff durchführen. Für die Verteidigung geht es also darum, zu wissen, wie man welche Punkte verteidigt und wie man das Gesamtbild erhält.
Ich denke, das größte Risiko besteht im Moment darin, dass das Volumen der zu erwartenden Angriffe weiter deutlich zunehmen wird. Und das bedeutet, dass sie das verstehen und eine Strategie entwickeln müssen, die in jeder Hinsicht verteidigungsbereit ist.
Zunächst einmal müssen wir verstehen, dass der Cyberspace im Grunde eine neue Art der Kriegsführung ist. Und wenn ich es mit den Budgets der Regierungen für die physische Sicherheit vergleiche, so werden auch diese ständig erhöht. Und wird die Welt dadurch sicherer? Nein. Die Unternehmen müssen ihre Ausgaben für die Sicherheit erhöhen, weil sie ihre digitalen Fingerabdrücke vergrößern. Es wird immer Lücken geben, aber letztlich können 99 Prozent der Cyberangriffe durch Technologie verhindert werden. Aber da es sich um eine Form des Krieges handelt, besteht der Wettlauf darin, die Schwachstelle zu finden.
ist Head of Products Vulnerability Research bei Check Point Software. Er ist Autor des Buches Cyber and Hacking in the Worlds of Blockchain & Crypto. Oded war an der Aufdeckung großer Sicherheitslücken auf Plattformen wie Facebook, Instagram, WhatsApp, TikTok, Amazons Alexa, Fortnite, Atlassian, OpenSea und vielen anderen beteiligt.
Angriffe auf APIs und Webanwendungen sind zwischen Januar 2023 und Juni 2024 von knapp 14…
Mit täglich über 45.000 eingehenden E-Mails ist die IT-Abteilung des Klinikums durch Anhänge und raffinierte…
Bau- und Fertigungsspezialist investiert in die S/4HANA-Migration und geht mit RISE WITH SAP in die…
Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…
DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).
Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.