Mehr Linux-Systeme betroffen

Cyberkriminelle nutzen vermehrt generative KI

Trend Micro hat seinen Sicherheitslagebericht zur Jahresmitte vorgestellt. Demnach wird generative künstliche Intelligenz immer mehr zur Bedrohung. Auch Linux-Systeme werden häufiger angegriffen.


Der Einsatz von KI in Unternehmen nimmt stetig zu. 2022 nutzten bereits mehr als ein Drittel (35 Prozent) aller Befragten eingebettete KI-Tools, um ihre Effizienz zu steigern. Aber auch Cyberkriminelle machen sich KI zunutze. Bereits jetzt gibt es zahlreiche neue KI-gestützte Angriffsvarianten wie virtuelles Kidnapping, Pig Butchering und Harpoon Whaling, die von sich durch die neue Technologie effizienter gestalten und automatisieren lassen. Und Angesichts eines wachsenden KI-Marktes rechnet der Security-Spezialist Trend Micro mit einer weiteren Explosion von KI-Nutzung im Cybercrime-Bereich. Cyberkriminelle werden immer weitere Wege finden, um KI für die Generierung von bösartigem Code zu nutzen und ihre Operationen zu streamlinen. Doch böswillige Akteure rüsten nicht nur mit KI auf.

Mehr Linux-Systeme betroffen

Im ersten Halbjahr 2023 wurden 90.000 Ransomware-Angriffe auf Endgeräten erkannt. Im Vergleich zum selben Zeitraum im Vorjahr stieg die Anzahl der von Ransomware betroffenen Linux-Systeme um 62 Prozent. 14 neue Ransomware-Familien sind seit 2023 im Umlauf. Dieser Anstieg lässt sich laut Trend Micro mit zunehmenden Einsatz von neuen Technologien wie generativer KI und anderen Tools erklären. So nutzte die neue Gruppe Mimic im Frühjahr eine Lücke im legitimen Suchtool Everything, um zu bestimmen, welche Dateien verschlüsselt werden sollten. Zudem steigt auch das Ausmaß der Kollaboration zwischen den verschiedenen Ransomware-Gruppen wie Conti, TargetCompany und BlueSky, was zu geringeren Kosten und höherer Operationseffizienz führt.

Aktualisierte Tools

Cyberkriminelle aktualisieren zudem ihre Tools, Techniken und Verfahren (TTP). Wie Trend Micro berichtet nutzte die Gruppe APT34 beispielsweise im ersten Halbjahr 2023 DNS-basierte Kommunikation in Kombination mit legitimem SMTP-Mailverkehr, um Sicherheitsrichtlinien zu umgehen. Weiterhin hat die Gruppe Earth Preta ihren Schwerpunkt auf kritische Infrastrukturen verlagert und setzt dabei hybride Techniken zur Verbreitung von Malware ein. Hartnäckige Bedrohungen wie die APT41-Untergruppe Earth Longzhi sind ebenfalls mit neuen Techniken wieder aufgetaucht und haben es auf Unternehmen in mehreren Ländern abgesehen. All diese Kampagnen erfordern ein koordiniertes Vorgehen und kontinuierliche Wachsamkeit der Unternehmen. Nur so gewinnen sie das Wettrüsten gegen die immer raffinierter werdenden Tools und Methoden der Cyberkriminellen.

So wehren sich Unternehmen

Auch IT-Security-Anbieter setzen zunehmend auf KI-Tools. Vor kurzem hat Trend Micro damit begonnen, generative KI zu nutzen, um die Sicherheitsabläufe zu verbessern. Im ersten Halbjahr blockierte der Security-Spezialist 2023 mehr als 85Mrd. Bedrohungen (etwa ein Drittel mehr als im Vorjahreszeitraum), darunter 37Mrd. bösartige E-Mails und an die 46Mrd. infizierte Dateien. Zudem konnte der Zugriff auf 1Mrd. unseriöse URLs unterbunden werden.

Das könnte Sie auch interessieren

Cyberangriffe stellen für jedes Unternehmen ein erhebliches Risiko dar, aber die Fertigungsindustrie ist ein bevorzugtes Ziel für Angreifer. Dieser Trend macht Investitionen in die Cybersicherheit für Unternehmen in diesem Sektor erforderlich.‣ weiterlesen

2023 blockierte Trend Micro mehr als 161 Milliarden Cyberbedrohungen weltweit - 10 Prozent mehr als im Jahr zuvor und fast 107 Milliarden mehr als noch vor fünf Jahren. Der Security-Spezialist berichtet zudem davon, dass Cyberkriminelle gezieltere Attacken setzen. Auch Cloud-Umgebungen rücken zunehmend in den Fokus.‣ weiterlesen

Im Juli 2023 ist die neue EU-Maschinenverordnung in Kraft getreten. Ab dann bleiben noch 42 Monate, um die neuen Vorgaben anzuwenden. Welche securityrelevanten Aspekte dabei von Bedeutung sind, zeigt der folgende Beitrag. ‣ weiterlesen

So wie Hacker verstärkt künstliche Intelligenz in ihre Angriffe integrieren, dürften auch Security-Ansätze häufiger von KI profitieren. Ob generative KI im Sinn von ChatGPT und Dall-E das Identitäts- und Zugangsmanagement verändern könnte,
behandelt Dirk Decker (Bild) von Ping Identity im Meinungsbeitrag. Vorneweg: Sie wird es – aber in einigen Jahren.
‣ weiterlesen

Der Ausbau von 5G-Netzen in Deutschland schreitet voran. Für Unternehmen verspricht der Funkstandard mehr Flexibilität, Produktivität, Sicherheit und Nachhaltigkeit. In dem Forschungsprojekt 5G4Me untersuchen Forscher des International Performance Research Institutes (IPRI), wie sich die Mobilfunktechnologie auf kleine und mittlere Unternehmen der verarbeitenden Industrie auswirkt. ‣ weiterlesen

Laut einer aktuellen Studie des TÜV-Verbands waren 11 Prozent der teilnehmenden Unternehmen im vergangenen Jahr von IT-Sicherheitsvorfällen betroffen. Der Krieg in der Ukraine aber auch digitale Trends erhöhen die Risiken. Zu den häufigsten Angriffsmethoden zählen Phishing und Erpressungssoftware.‣ weiterlesen

Wie der IT-Security-Spezialist Sophos in einem aktuellen Report beschreibt, können Lösegeldzahlung im Falle von Ransomware-Angriffen Wiederherstellungskosten zusätzlich vergrößern. In Deutschland waren laut Untersuchung 58 Prozent der befragten Organisationen von einer Attacke betroffen.‣ weiterlesen

Welchen Gefahren sind Unternehmen Kritischer Infrastrukturen (KRITIS) derzeit ausgesetzt? Wo liegen ihre größten Herausforderungen? Und welche Rolle spielen Systeme zur Angriffserkennung dabei? Um diese und weitere Fragen zu beantworten, hat das Research- und Beratungsunternehmen Techconsult im Auftrag der Secunet Security Networks AG mehr als 120 Kritis-Unternehmen befragt.‣ weiterlesen

Machine Learning oder adaptive Prozesse: Auftakt jeder Digitalisierungsoffensive in der Industrie ist die Datenanalyse mit Hilfe passgenauer Sensorik. Das Fraunhofer-Institut für Produktionstechnologie IPT aus Aachen stellt zu diesem Zweck ab sofort mit ‘MySensor’ ein kostenloses Konfigurationstool zur Verfügung, mit dem Unternehmen ihr Sensorik-System per Weboberfläche zusammenstellen können. Es soll als Basis dienen, um mit Expertinnen und Experten in die ausführliche Analyse individueller Anforderungen zu gehen.
‣ weiterlesen

Edge ist nicht gleich Edge: Für unterschiedliche Einsatzzwecke haben Unternehmen die Wahl zwischen mehreren Varianten der dezentralen Datenverarbeitung. Couchbase, Anbieter einer Datenmanagement-Plattform, zeigt die fünf verschiedenen Typen des Edge-Computings. ‣ weiterlesen

Cyberattacken gelten als Bedrohung Nummer 1 für Unternehmen. Umso wichtiger ist es, auf mögliche Vorfälle vorbereitet zu sein. Dadurch kann im Ernstfall der Umgang mit der Krise leichter fallen. Welche Punkte es dabei zu beachten gilt, beleuchten Johannes Fischer und Joshija Kelzenberg von Crunchtime Communications.‣ weiterlesen