DB Podcast

Prognosen für 2025 Cyberangriffe: Bedrohung durch bösartige digitale Zwillinge

Verantwortliche:r Redakteur:in: Stefan Girschner 3 min Lesedauer

Anbieter zum Thema

In dem Bericht „The Easy Way In/Out: Securing The Artificial Future“ warnt Trend Micro vor hochgradig individualisierten, KI-gestützten Betrugs-, Phishing- und Beeinflussungskampagnen im Jahr 2025. Ein besonders großes Potenzial für Cyberangriffe sehen die Experten von Trend Micro in bösartigen „digitalen Zwillingen“.

(Bild: Planum/Adobe Stock)
(Bild: Planum/Adobe Stock)

Mit „digitalen Zwillingen“ werden gestohlene oder geleakte persönliche Informationen verwendet, um ein Large Language Model (LLM) zu trainieren, welches das Wissen, die Persönlichkeit und den Schreibstil des Opfers nachahmt. In Kombination mit gefälschten Video- und Audiodateien sowie kompromittierten biometrischen Daten können solche LLMs missbraucht werden, um Identitäten vorzutäuschen und Freunde, Kollegen oder Familienmitglieder des Opfers in eine Betrugsfalle zu locken. Deepfakes und KI können auch für großangelegte, hyperpersonalisierte Cyberangriffe zum Einsatz kommen, die folgende Auswirkungen haben können:

  • Betrugsmaschen wie Business Email Compromise, Business Process Compromise und das Einschleusen falscher Mitarbeiter zu skalieren.

  • Opfer von „Pig Butchering“ – also dem Online-Beziehungs- und Investitionsbetrug – gezielt zu identifizieren und anzusprechen, bevor eine menschliche Kontaktperson die Täuschung vertieft.

  • Informationssammlung mittels Open Source Intelligence für Bedrohungsakteure zu erleichtern.

  • Entwicklung von Fähigkeiten bei der Vorbereitung auf einen Cyberangriff zu verbessern und somit erfolgreichere Attacken zu erzielen.

  • Authentisch wirkende Social-Media-Identitäten zu kreieren, die für Onlinebetrug sowie zur Verbreitung von Fehl- und Desinformation eingesetzt werden.

Neue Bedrohungen durch KI-Einsatz

Unternehmen, die in diesem Jahr verstärkt KI einsetzen, sollten folgende Bedrohungen im Auge behalten:

Ausnutzung von Schwachstellen und Manipulation von KI-Agenten, um schädliche oder verbotene Aktionen durchzuführen
Unbeabsichtigtes Leaken von Informationen aus Systemen für generative KI Ressourcenverschwendung durch fehlerhafte oder missbräuchlich genutzte KI-Agenten, die zu Dienstunterbrechungen führen kann.

Jon Clay ist Vice President of Threat Intelligence bei Trend Micro.(Bild:  Trend Micro)
Jon Clay ist Vice President of Threat Intelligence bei Trend Micro.
(Bild: Trend Micro)

Jon Clay, Vice President of Threat Intelligence bei Trend Micro, kommentiert die Ergebnisse: „Da generative KI immer breiter in Unternehmen und der Gesellschaft zum Einsatz kommt, müssen wir uns auf die damit verbundenen Risiken einstellen“, erklärt „Hyper-personalisierte Angriffe und die Manipulation von KI-Agenten erfordern branchenweite Anstrengungen. Geschäftsführer sollten bedenken, dass es heute kein isoliertes Cyberrisiko mehr gibt. Jedes Sicherheitsrisiko ist letztlich ein Geschäftsrisiko und kann tiefgreifende Auswirkungen auf die künftige Strategie von Unternehmen haben.“

Cyberangriffe: Weitere Bedrohungen durch KI-Einsatz

Der Bericht hebt zudem weitere Bereiche hervor, die im Jahr 2025 gefährdet sind. Dazu zählen:

Schwachstellen

Fehler in der Speicherverwaltung sowie Speicherbeschädigungs-Bugs, Schwachstellenketten und Exploits, die auf APIs (Schnittstellen) abzielen
Vermehrte Container-Ausbrüche
Ältere Schwachstellen wie Cross-Site Scripting (XSS) und SQL-Injections
Die Möglichkeit, dass eine einzelne Schwachstelle in einem weit verbreiteten System mehrere Modelle und Hersteller betrifft, beispielsweise in vernetzten Fahrzeugen

Ransomware

Bedrohungsakteure entwickeln zunehmend Strategien, um EDR-Tools (Endpoint Detection & Response) zu umgehen, etwa durch:

Kill Chains, die Umgebungen nutzen, in denen meist keine EDR-Tools installiert sind (z. B. Cloud-Systeme oder mobile, Edge- und IoT-Geräte)
Deaktivierung von Antivirus- / EDR-Systemen
BYOVD-Techniken (Bring Your Own Vulnerable Driver)
Verstecken von Shellcodes in unauffälligen Ladeprogrammen
Umleitungen in Windows-Subsystemen, um die EDR/AV-Erkennung zu umgehen

Im Ergebnis können sie damit schnellere Angriffe mit weniger Schritten durchführen, die schwerer zu erkennen sind.

Cyberangriffe: Zeit zu handeln

Die Sicherheitsexperten von Trend Micro empfehlen Unternehmen, proaktiv zu handeln und ihre Cybersicherheitsstrategien anzupassen:

  • Risikobasierter Ansatz: Zentrale Identifikation, Priorisierung und Minderung von Risiken in der gesamten IT-Umgebung.

  • KI als Verteidigung: Nutzung von KI für die Analyse von Bedrohungsdaten, gefährdeten Systemen, Angriffspfadvorhersagen und Abwehrmaßnahmen – idealerweise über eine einheitliche Plattform.

  • Mitarbeiterschulungen: Bewusstsein für die Fortschritte und Risiken von KI erhöhen.

  • Überwachung und Absicherung von KI-Systemen: Schutz vor Missbrauch durch strikte Validierungsprozesse für Input und Output 

  • Schutz von LLMs durch gehärtete Sandbox-Umgebungen, strenge Datenvalidierung und mehrschichtige Sicherheitsmaßnahmen gegen Prompt-Injections.

  • Lieferkettensicherheit: Schwachstellen in öffentlich zugänglichen Systemen beheben und interne Netzwerke durch mehrschichtige Sicherheitsmaßnahmen besser schützen.

    Jetzt Newsletter abonnieren

    Verpassen Sie nicht unsere besten Inhalte

    Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

    Aufklappen für Details zu Ihrer Einwilligung
  • Durchgängige Sichtbarkeit: KI-Agenten umfassend überwachen.

  • Implementierung von Angriffspfadvorhersagen, um Cloud-Bedrohungen bekämpfen.

Der vollständige Bericht zu den Sicherheitsvorhersagen von Trend Micro für 2025 in englischer Sprache ist hier abrufbar.