Netzkriminalität

„Künstliche Intelligenz erhöht das Tempo bei den Cyber-Attacken“

Die zunehmende Vernetzung und der Einsatz von künstlicher Intelligenz sind auch für Kriminelle reizvoll, weiß Udo Schneider, Sicherheitsspezialist bei Trend Micro, das seit 2010 als Weltmarktführer für Serversicherheit gilt. Im Interview sagt er, wie er den Kriminellen auf die Schliche kommt und nennt drei Dinge, die jeder Privatnutzer machen sollte.
© Trend Micro
Udo Schneider ist Sicherheitsspezialist bei Trend Micro

Pfefferminzia: Inwieweit haben sich die Methoden der Cyberkriminellen im Vergleich zu früher verändert?

Udo Schneider: Wie auch in der „normalen“ Wirtschaft ist Umsatz die wichtigste Kenngröße. Die Entwicklung der historischen industriellen Revolution, die sich durch den Übergang von manueller Einzelanfertigung zu stark automatisierter Massenfertigung mit einhergehender Spezialisierung der einzelnen Arbeiter auszeichnet, lässt sich fast eins zu eins auf den kriminellen Untergrund übertragen. Der technisch versierte „Cybercrime-Nerd“ gehört der Vergangenheit an. Heute greift man als Auftraggeber auf Spezialisten oder allgemein auf Dienstleister zurück. Dies hat leider auch zur Folge, dass die eingesetzten Methoden deutlich besser funktionieren – allein schon, weil der Lernzyklus deutlich schneller ist, da vieles automatisiert bei wenigen Dienstleistern passiert.

Nach einer Auswertung der Cyber-Angriffe im vergangenen Jahr spricht Ihr Unternehmen von einem Paradoxon der Cyberbedrohungen. Was genau bedeutet das?

Das Paradoxon ist, dass die Wahrnehmung von Angriffen nicht mit dem Auftreten von Angriffen übereinstimmt. Beispiel Ransomware – zu Deutsch: Erpressersoftware. Die Berichterstattung über die Zunahme der Fälle ist eine Sache. Doch tatsächlich hat die Anzahl der Hintermänner abgenommen. Beim Thema CEO-Fraud oder auch BEC (Business E-Mail Compromiss), also dem sogenannten Chef-Betrug oder Chef-Masche, sieht es wiederum anders aus – trotz breiter Berichterstattung und Sensibilisierung nehmen die Angriffe massiv zu.

Lassen sich neue Risiken heute besser oder schlechter voraussagen?

Die Risiken, die aus technischer Verwundbarkeit resultieren, lassen sich kaum einschätzen und noch schwerer voraussagen. Die Beobachtung von Untergrundmärkten und Foren erlaubt es jedoch, sehr gute Vorhersagen darüber zu treffen, welche Geschäftsmodelle Cyberkriminelle gerade diskutieren oder optimieren. Kurz gesagt, wo die Kriminellen Geschäfte wittern, steigt das Risiko massiv.

Und inwieweit verändern die zunehmend vernetzte Welt und die wachsende Verbreitung von künstlicher Intelligenz die Angriffe?

Aus Sicht der Cyberkriminellen bringt die stärkere Vernetzung zwei massive Vorteile. Erstens erhöht sich die Anzahl der potenziellen Opfer massiv. Zweitens entstehen „Monokulturen“ von Technologien, Applikationen oder Diensten. Das bedeutet, wenn es eine Lücke gibt, können alle Exemplare in dieser Monokultur betroffen sein. Da hier immense geschäftliche Investitionen, aber auch Potenziale für die Kriminellen locken, tun diese alles dafür, diese Lücken zu ergründen. Dazu zählt auch die Nutzung aller zur Verfügung stehender Techniken und Technologien. So wie „die Guten“ mit künstlicher Intelligenz zum Erkennen von Angriffen arbeiten, so nutzen Kriminelle zum Beispiel künstliche Intelligenz, um Schädlinge zu erstellen, die eben nicht mehr erkannt werden. Im Grunde genommen ist es das gleiche Katz-und-Maus-Spiel wie seit Jahrzehnten – nur in einem deutlich höheren Gang.

Wie gehen Sie als Experten für Cybersicherheit vor, um neue Gefahren sowohl für Privatpersonen als auch Unternehmen, auszumachen?

Trend Micro verfolgt zwei grundsätzliche Strategien, um neue Gefährdungen zu lokalisieren, und entsprechende Lösungen bereitzustellen. Die technische Strategie konzentriert sich auf das Auffinden von Sicherheitslücken in verschiedensten Lösungen und Software-Produkten. Immerhin findet ein Großteil der Angriffe über eben diese Einfallstore statt. Die nicht-technische Strategie umfasst die Beobachtung des weltweiten kriminellen Untergrunds. Durchgeführt werden diese von global verteilten Sicherheitsforschern und Mitarbeitern, die jeweils genaue Kenntnisse der lokalen Untergründe haben. Denn obwohl IT-Angriffe ein weltweites Phänomen sind, sind die Gepflogenheiten und Eigenheiten der Untergründe teilweise sehr regional. Kennt ein Sicherheitsforscher diese nicht, fliegt er auf.

Wodurch unterscheiden sich die Methoden und Werkzeuge von denen der Kriminellen?

Während Cyberkriminelle Systeme und Zielpersonen angreifen, um in den Besitz nötiger Informationen zu kommen, beschränken wir uns darauf, im Untergrund mitzulesen. Interessanterweise ist dies in den allermeisten Fällen völlig ausreichend. Denn die Cyberkriminelle prahlen gern mit ihren Taten.

Was konkret können Privatpersonen tun, um so sicher wie möglich im Internet zu agieren?

Es gibt drei Dinge, die jeder machen sollte. Damit wird das Risiko für einen Angriff deutlich kleiner. Erstes Thema sind aktuelle Patches: Haupteinfallstor für die allermeisten Angriffe sind immer noch Lücken in Software, für die es in vielen Fällen vom Anbieter schon Patches gibt. Hier empfiehlt es sich also, Updates für jegliche genutzte Software aber auch Geräte so schnell wie möglich, am besten automatisiert, einzuspielen. Zweitens die Sicherheitshausaufgaben: Technologien wie Virenscanner, E-Mail-Schutz, Firewall und Co. sind heutzutage schlichtweg Standard. Kein PC sollte ohne diese Technologien online gehen. Und das dritte betrifft Backups – digitale Daten bestimmen heute unser Leben. Das regelmäßige (automatisierte!) Backup nimmt daher auch vielen Bedrohungen, wie der Ransomware, den Schrecken – es ist daher unverzichtbar. Empfehlenswert ist hier eine sogenannte 3-2-1 Strategie. Das heißt: Drei Kopien auf zwei verschiedenen Medien, wie Festplatte und Blu-ray, und ein Backup außer Haus.

Welche Trends bei den Betrügereien zeichnen sich ab?

Für den privaten Benutzer zeichnen sich zwei deutliche Trends ab: Auf der einen Seite neue und verbesserte Erpressungsmethoden. Ransomware hat den Cyberkriminellen gezeigt, dass dieses Geschäftsmodell funktioniert. Opfer sind bereit, für die verschlüsselten Daten Geld zu zahlen. Daher ist nicht mit einem Rückgang an Ransomware zu rechnen. Eher im Gegenteil werden gerade im Untergrund Modelle diskutiert, Opfer sozusagen zweitzuverwerten. Das heißt, erst zahlen die Opfer dafür, ihre Daten zurückzubekommen. Und später wird dem Opfer gedroht, gestohlene Daten, etwa kompromittierende Fotos, zu veröffentlichen. Auf der anderen Seite sind neue smarte Internet-of-Things-Geräte im Fokus. Die aktuellen Verkaufszahlen dieser Geräte und deren zu erwartende Omnipräsenz stellen für Kriminelle einen Reiz dar. Hier rücken verschiedene Geschäftsmodelle wie Erpressung oder das Missbrauchen der Geräte zum Schürfen von Crypto-Währungen in den Mittelpunkt.

Autorin

Manila Klafack war bis März 2024 Redakteurin bei Pfefferminzia. Nach Studium und redaktioneller Ausbildung verantwortete sie zuvor in verschiedenen mittelständischen Unternehmen den Bereich der Öffentlichkeitsarbeit.

Teilen:
Nicht verpassen!

Pfefferminzia.pro

Eine Plattform, die liefert: aktuelle Informationen, praktische Services und einen einzigartigen Content-Creator für Ihre Kundenkommunikation. Alles, was Ihren Vertriebsalltag leichter macht. Mit nur einem Login.

Schreiben Sie einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Pfefferminzia