Neulich auf LinkedIn: Nach seiner Teilnahme an einer Podiumsdiskussion im Rahmen einer Cybersecurity-Konferenz postet der CISO eines mittelständischen Unternehmens einen kurzen Beitrag: Eine der üblichen Danksagungen mit direkter Ansprache der anderen Teilnehmer des Podiums. Diese reagieren, indem sie den Post nicht einfach nur „liken“, sondern noch einmal inhaltliche Punkte der Diskussion hervorheben. Alltag in sozialen Medien, nichts Besonderes zu sehen. Und dennoch gilt: Aufpassen - wie immer!
Wie geht es im eingangs genannten Szenario weiter? Beitrag und Kommentare werden in ein KI-Modell eingespeist, das daraufhin eine E-Mail entwickelt, mit der ein gezielter Angriff durchgeführt werden kann. Diese nimmt Bezug auf die stattgefundene Kommunikation und stellt dem Opfer weitere Informationen sowie einen geschäftlichen Austausch in Aussicht – angeblich von einem anderen Podiumsteilnehmer, der nun, nachdem man sich vernetzt hat, den direkten Weg sucht.
Realistisches Szenario
Ähnliche Angriffe gab es schon früher. Sie wurden vorwiegend bei politisch motivierten Cyberoperationen verwendet, da sie für die Täter relativ aufwendig sind. Diese Arbeit zu reduzieren, ist eines der „Probleme“, die KI gerade löst. Ein zweites war bislang, dass ein verhältnismäßig hohes Maß an Sprachfähigkeiten benötigt wurde, um geeignete Konversationen zu identifizieren und auszunutzen. Auch dies erledigt die KI inzwischen automatisch. Zudem benötigen Angreifer noch ausreichend Daten, um solche Diskussionen zu erkennen. Web-Crawler und Datendiebstahl sorgen dafür, dass daran kein Mangel mehr herrscht.
Wenn Sicherheitsexperten davon sprechen, dass Phishing-Mails durch KI „gefährlicher“ werden, dann bezieht sich dies nicht nur auf sprachliche Feinheiten. Sie werden zudem auch zielgerichteter. Forscher haben festgestellt, dass KI in der Lage ist, mit einer Wahrscheinlichkeit von 88 Prozent geeignete Daten für gezielte Phishing-Mails zu liefern. Diese Mails haben wiederum eine 54-prozentige „Erfolgsrate“ – also einen Klick des Opfers auf einen bösartigen Link. Angriffe dieser Couleur werden derzeit verstärkt erstellt.
Schutzempfehlungen:
Angriffs-Mails dieser Art sind nicht mehr von menschlicher Kommunikation zu unterscheiden. Kennen Sie Ihr Gegenüber haben Sie noch die Chance, den Link innerhalb der Mail oder die Absenderadresse als bösartig zu enttarnen. Die Wahrscheinlichkeit, dass ein solcher Versuch Erfolg haben wird, wächst jedoch stetig.
- Für Unternehmen gilt, vor allem mit Kunden und Lieferanten ehrlich umzugehen und diese Ehrlichkeit auch einzufordern. Kommt es zu Datendiebstahl, sind derartige Mails eine Frage der Zeit. Sie werden in einigen Fällen direkt vom gehackten Account abgesandt, sodass es eben genau nach einer Fortsetzung einer bestehenden Kommunikation aussieht.
- Social-Media-Posts können unsere Angriffsfläche vergrößern. Seien Sie darauf vorbereitet, dass dies ausgenutzt wird.
Dieser Beitrag (wie auch schon frühere) ist zuerst im connect professional Security Awareness Newsletter erschienen. Interessenten können sich hier kostenlos für den Newsletter anmelden.