Künstliche Intelligenz und Phishing: Eine neue Bedrohung im digitalen Zeitalter
Künstliche Intelligenz und Phishing? Kaum ein Tag vergeht, an dem die (Fach-) Presse nicht von immer neuen Phishing-Kampagnen und Methoden berichtet: Phishing ist auf dem Vormarsch und die Zahlen dazu sind alarmierend. Laut einem Report von Kaspersky sind die Phishing-Angriffe im vergangenen Jahr weltweit um 40 % angestiegen. Alleine in Deutschland gab es 2023 rund 34 Millionen Phishing-Angriffe. Besonders durch den Einsatz von generativen KI-Tools hat dabei die Phishing-Landschaft verändert. Denn diese Technologie erleichtert die Durchführung komplizierter Phishing-Kampagnen, sodass selbst Anfänger in der Malware-Szene in der Lage sind, komplexe und glaubwürdige Angriffe zu starten.
Im heutigen Beitrag geben wir Ihnen zunächst einen kurzen Einblick ins Phishing – welche Methoden es gibt und was Cyberkriminelle damit bezwecken –, bevor wir genauer auf KI-unterstütztes Phishing eingehen.
Was ist Phishing?
Der Begriff „Phishing“ ist eine Kombination aus den Worten „Passwort“ und „fishing“ (Angeln). Es beschreibt den Versuch von Cyberkriminellen, sensible Informationen wie Passwörter, Kreditkartendaten oder andere persönliche Daten zu „angeln“. Dies geschieht durch Täuschung und Manipulation der Opfer, oft unter Verwendung gefälschter Nachrichten und Websites.
Wie funktioniert Phishing?
Beim Phishing können die Opfer durch verschiedene Kommunikationswege ins Visier genommen werden werden. Die häufigsten Methoden, die Angreifende dabei verwenden sind:
E-Mail-Phishing
Dies ist die am weitesten verbreitete Form des Phishings. Die Angreifenden senden gefälschte E-Mails, die aussehen, als kämen sie von vertrauenswürdigen Quellen wie Banken, Online-Diensten oder sogar Freunden und Kollegen. Diese E-Mails enthalten oft einen dringenden Aufruf zum Handeln, wie z.B. das Bestätigen eines Kontos oder das Zurücksetzen eines Passworts, und einen Link zu einer gefälschten Website.
SMS-Phishing (Smishing)
Hierbei senden Angreifenden betrügerische SMS-Nachrichten, die oft Links zu gefälschten Websites oder Telefonnummern enthalten, unter denen die Opfer sensible Informationen preisgeben sollen. Erst kürzlich haben wir in unserem Blog über diese zunehmende Form des Phishings berichtet: „Smishing bei Cloud-Speicher im Visier“.
Telefonanrufe (Vishing)
Bei dieser Methode rufen die Angreifenden ihre Opfer direkt an und geben sich als vertrauenswürdige Institutionen aus, wie Banken oder technische Support-Dienstleister. Die Visher verwenden gefälschte Telefonnummern, stimmverändernde Software, Textnachrichten und Social Engineering, um ihre Opfer dazu zu bringen, sensible Informationen wie Kontonummern oder Passwörter preiszugeben.
Soziale Medien und Messaging-Apps
Phishing kann auch über soziale Medien und Messaging-Apps erfolgen. Angreifer senden Nachrichten, die oft Links zu gefälschten Websites enthalten oder das Opfer auffordern, persönliche Informationen preiszugeben. Diese Nachrichten können von gehackten Konten von Freunden oder Bekannten stammen, wodurch sie vertrauenswürdiger erscheinen.
Das Ziel von Phishing
Das Hauptziel von Phishing ist es, Opfer dazu zu bringen, sensible Informationen preiszugeben. Diese Informationen können Finanzinformationen (Kreditkarten- oder Bankkontodaten, die für finanzielle Transaktionen missbraucht werden können), aber auch Login-Daten (Benutzername und Passwort zu verschiedenen Online-Konten, die für Identitätsdiebstahl oder weitere Angriffe verwendet werden können) sowie andere sensible Informationen, wie Sozialversicherungsnummern oder persönliche Identifikationsnummern (PINs), die für Identitätsdiebstahl genutzt werden können, umfassen.
Die Rolle der Künstlichen Intelligenz im Phishing
Wie der neueste ThreatLabZ Phishing-Report zeigt, haben Phishing-Bedrohungen im vergangenen Jahr durch die Verbreitung von generativen KI-Tools zugenommen. Über zwei Milliarden von der Zscaler Security Cloud blockierte Phishing-Angriffe wurden vom Sicherheitsteam des Informationssicherheitsunternehmens für eine Trendanalyse untersucht. Dabei haben die Fachleute im Vergleich zum Vorjahreszeitraum ein Anstieg versuchter Angriffe um 58 Prozent festgestellt.
Personalisierte und überzeugendere Angriffe mit individuell zugeschnittenen Nachrichten
Noch bis vor wenigen Jahren waren Phishing-Angriffe „von der Stange“. Soll heißen: Eine standardisierte Nachricht wurde an Tausende von Empfängern geschickt, in der Hoffnung, dass einer der Adressaten auf den eingebetteten Link klickt und seine Daten preisgibt. Mit dem Einsatz von KI gehört diese Art von breit gestreuten, unspezifischen Angriffen der Vergangenheit an.
Generative KI ist in der Lage in Sekundenschnelle öffentliche Daten – beispielsweise Informationen über Unternehmen und Führungskräfte – aus sozialen Netzwerken und anderen öffentlichen Quellen zu sammeln und zu analysieren, wodurch Cyberkriminelle Zeit in der Vorbereitungsphase ihrer Angriffe sparen und präzisere Angriffe durchführen können. Die auf diese Weise maßgeschneiderten Angriffe wirken authentischer und erhöhen die Wahrscheinlichkeit, dass das Opfer darauf hereinfällt.
Schnellere Erstellung und Verbreitung von Nachrichten
Ein weiterer Vorteil von KI-gestütztem Phishing ist die Geschwindigkeit und Effizienz, mit der diese Nachrichten erstellt und verbreitet werden können.
LLM-Chatbots, wie ChatGPT oder Luminous, erstellen fehlerfreie, glaubwürdige Phishing-E.Mails, indem sie Rechtschreib- und Grammatikfehler, wie es in der Vergangenheit häufig bei kriminellen Akteuren aus dem Ausland der Fall war, eliminieren. Nicht nur, dass KI Textvorschläge generieren kann, auch Layouts können die Tools optimieren und sogar Bilder und Videos automatisch einfügen, um die Glaubwürdigkeit der Nachricht zu erhöhen. Diese Automatisierung bedeutet, dass Angreifende in der Lage sind, eine viel größere Anzahl von Nachrichten in kürzerer Zeit zu versenden.
Durch die schnellere Erstellung und Verbreitung von Phishing-Nachrichten wird auch eine größere Reichweite erzielt. Dies wiederum erhöht die Wahrscheinlichkeit, dass zumindest ein Teil der Empfänger auf den Phishing-Link klickt und seine Daten preisgibt. In Kombination mit der Personalisierung macht dies KI-gestütztes Phishing zu einer besonders effektiven Methode für Cyberkriminelle.
Bessere Täuschung des Opfers durch stärkeren psychologischen Druck
Eine Phishing-Nachricht enthält in der Regel einen dringenden Aufruf zum Handeln. Diese Dringlichkeit setzt das potenzielle Opfer unter Druck und erhöht die Wahrscheinlichkeit, dass es unüberlegt handelt.
KI kann dazu verwendet werden, die Sprache und den Tonfall der Nachrichten so zu gestalten, dass sie einen starken psychologischen Druck auf das Opfer ausüben. Zum Beispiel könnten Nachrichten behaupten, dass das Konto des Opfers gesperrt wird, wenn es nicht sofort handelt, oder dass es eine dringende Sicherheitsüberprüfung durchführen muss. Diese Taktiken nutzen die natürlichen menschlichen Reaktionen auf Dringlichkeit und Angst aus, um das Opfer dazu zu bringen, auf den Phishing-Link zu klicken und seine Daten preiszugeben.
Tipps zum Schutz gegen KI-gestütztes Phishing
Es gibt zahlreiche Maßnahmen, die Sie ergreifen können, um sich und Ihre Daten vor den ausgeklügelten Angriffen der Cyberkriminellen zu schützen. Wir haben Ihnen im Folgenden einige Tipps zusammengestellt, die Ihnen helfen werden, Ihre Sicherheit im digitalen Raum zu erhöhen.
Skeptisch bleiben
Trotz der zunehmenden Raffinesse von Phishing-Angriffen durch KI ist Skepsis nach wie vor eine der besten Verteidigungen:
- Überprüfen Sie Absenderadressen: Sehen Sie sich die E-Mail-Adresse des Absenders genau an. Phishing-E-Mails stammen oft von Adressen, die denen von vertrauenswürdigen Quellen ähneln, aber kleine Unterschiede aufweisen.
- Misstrauen Sie unerwarteten Nachrichten: Seien Sie besonders vorsichtig bei Nachrichten, die unerwartet kommen und Sie zu dringenden Handlungen auffordern, wie z.B. das Klicken auf Links oder das Eingeben von persönlichen Informationen.
- Prüfen Sie die Echtheit von Links: Bevor Sie auf Links klicken, führen Sie den Mauszeiger darüber, um die tatsächliche URL anzuzeigen. Phishing-Links führen oft zu gefälschten Websites, die darauf ausgelegt sind, Ihre Daten zu stehlen.
Schulung und Sensibilisierung
Regelmäßige Schulungen zur Erkennung von Phishing-Angriffen sind unerlässlich, um das Risiko zu minimieren:
- Regelmäßige Schulungen: Schulen Sie Ihre Mitarbeitenden regelmäßig zu den neuesten Phishing-Methoden und wie sie sie erkennen. Je besser Ihre Belegschaft über die Tricks der Angreifer informiert sind, desto geringer ist das Risiko, dass sie auf Phishing hereinfällt.
- Simulierte Phishing-Angriffe: Führen Sie simulierte Phishing-Angriffe durch, um das Bewusstsein zu schärfen und die Reaktionsfähigkeit Ihrer Mitarbeitenden zu testen. Dies hilft, Schwachstellen zu identifizieren und gezielte Schulungen durchzuführen.
- Informationen teilen: Halten Sie alle Mitarbeiterinnen und Mitarbeiter Ihres Unternehmens über aktuelle Phishing-Bedrohungen und -Trends auf dem Laufenden. Wissen ist eine der besten Waffen im Kampf gegen Phishing.
Technische Schutzmaßnahmen
Technische Schutzmaßnahmen sind entscheidend, um Phishing-Angriffe abzuwehren:
- Mehr-Faktor-Authentifizierung (MFA): Aktivieren Sie MFA für alle Ihre Konten. MFA fügt eine zusätzliche Sicherheitsebene hinzu, indem es eine zweite Form der Verifizierung neben dem Passwort erfordert, wie z.B. einen SMS-Code oder eine Authentifizierungs-App.
- E-Mail-Filter und Anti-Phishing-Software: Verwenden Sie E-Mail-Filter und Anti-Phishing-Software, um verdächtige Nachrichten zu erkennen und zu blockieren, bevor sie in den Posteingang gelangen.
- Aktualisierte Sicherheitssoftware: Halten Sie Ihre Sicherheitssoftware und Betriebssysteme stets auf dem neuesten Stand, um gegen die neuesten Bedrohungen gewappnet zu sein.
Zero-Trust-Ansatz
Ein Zero-Trust-Ansatz kann helfen, das Risiko von Phishing-Angriffen zu minimieren:
- Vertrauen, aber überprüfen: Vertrauen Sie keinem Benutzer oder Gerät automatisch, selbst wenn sie sich innerhalb des Netzwerks befinden. Verifizieren Sie stets die Identität und die Berechtigungen.
- Kontinuierliche Überwachung: Überwachen Sie alle Netzwerkaktivitäten kontinuierlich, um ungewöhnliches Verhalten frühzeitig zu erkennen und darauf zu reagieren.
- Zugangskontrollen: Implementieren Sie strikte Zugangskontrollen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben.
KI zur Cybersicherheit nutzen
Nicht nur Angreifer können KI nutzen; auch Sie können KI einsetzen, um Ihre Cybersicherheit zu stärken:
- Anomalieerkennung: Verwenden Sie KI-gestützte Tools, um Anomalien im Netzwerkverkehr und in Benutzeraktivitäten zu erkennen. Solche Tools können verdächtige Aktivitäten schneller und genauer identifizieren als herkömmliche Methoden.
- Automatisierte Bedrohungsanalyse: Nutzen Sie KI, um Bedrohungen automatisch zu analysieren und darauf zu reagieren. KI kann dabei helfen, Bedrohungen in Echtzeit zu erkennen und entsprechende Maßnahmen zu ergreifen, um Schäden zu minimieren.
- Proaktive Sicherheitsmaßnahmen: Implementieren Sie KI, um potenzielle Sicherheitslücken zu identifizieren und zu schließen, bevor sie von Angreifern ausgenutzt werden können.
Fazit: Künstliche Intelligenz und Phishing (KI) macht Phishing gefährlicher denn je
Phishing gibt es schon seit langer Zeit. Wo Sie allerdings einst gefälschte Nachrichten oft schon an schlechter Rechtschreibung erkennen konnten, sind diese Zeiten aufgrund mit KI-gestütztem Phishing vorbei. KI-Tools machen Phishing-Angriffe nicht nur häufiger, sondern auch gefährlicher und schwerer zu erkennen. Durch personalisierte und überzeugendere Nachrichten, die schnelle Erstellung und Verbreitung von Phishing-Versuchen sowie die Manipulation der Opfer erhöhen Cyberkriminelle ihre Erfolgschancen erheblich. Es ist daher umso wichtiger, dass Sie sich der Bedrohungen bewusst sind und entsprechende Schutzmaßnahmen ergreifen, um sich vor diesen hochentwickelten Angriffen zu schützen. Bleiben Sie wachsam, legen Sie stets eine gesunde Skepsis an den Tag, schulen Sie Ihre Beschäftigten und nutzen Sie fortschrittliche Sicherheitsmaßnahmen zur Abwehr von Bedrohungen sowie zur Sicherung Ihrer Daten und Systeme.
Schreibe einen Kommentar