HP Threat Insights Report Unternehmen und Cyberkriminelle setzen auf KI

Ein Gastbeitrag von Patrick Schläpfer 3 min Lesedauer

Anbieter zum Thema

Die Anzahl von Cyberangriffen nimmt kontinuierlich zu und die Attacken werden auch immer ausgefeilter. Kein Wunder also, dass Unternehmen nach neuen Wegen suchen, um Daten, Netzwerke, Mitarbeiter und Kunden zu schützen. Doch neue Technologien, die unterstützen können, sind auch für Angreifer attraktiv.

Der HP Threat Insights Report zeigt, dass E-Mails weiterhin der beliebteste Bedrohungsvektor bleiben: 61 Prozent aller Malware wird darüber ausgeliefert.(Bild:  Joerg Habermeier - stock.adobe.com)
Der HP Threat Insights Report zeigt, dass E-Mails weiterhin der beliebteste Bedrohungsvektor bleiben: 61 Prozent aller Malware wird darüber ausgeliefert.
(Bild: Joerg Habermeier - stock.adobe.com)

Unternehmen sehen künstliche Intelligenz (KI) als Technologie an, die dabei hilft, Cyberangriffe schnellstmöglich zu erkennen und abzuwehren. Doch Cyber-Kriminelle haben KI längst auch für sich entdeckt. Dank einfach einzusetzender KI-Tools sind beispielsweise Phishing-E-Mails deutlich professioneller geworden – so auch die Einschätzungen des Bundesamts für Sicherheit in der Informationstechnik (BSI). Eine Kampagne, die dies unterstreicht, wurde von HP in seinem aktuellen Threat Insights Report aufgedeckt: Die Struktur der Malware und die Kommentare, die jede Codezeile erklären, sowie die muttersprachlichen französischen Funktionsnamen und Variablen lassen vermuten, dass der Bedrohungsakteur GenAI verwendete, um die Malware zu erstellen.

KI beschleunigt Cyberangriffe und senkt außerdem die Hürden, um Malware zu entwickeln. KI ermöglicht es auch Anfängern mit wenig Programmier­kenntnissen, Skripte zu schreiben, Infektionsketten zu entwickeln und schädliche Angriffe zu starten. Somit setzen Unternehmen wie auch Cyber-Kriminelle KI ein, um das bekannte Spiel aus Angriff und Abwehr auf einer neuen Ebene fortzuführen.

E-Mail weiterhin bevorzugter Bedrohungsvektor

Der HP Threat Insights Report zeigt außerdem, dass E-Mails weiterhin der beliebteste Bedrohungsvektor bleiben: 61 Prozent aller Malware wird darüber ausgeliefert. Dies sind acht Prozent mehr als im 1. Quartal. Noch kritischer: Mindestens zwölf Prozent der von HP Wolf Security entdeckten Malware umging ein oder mehrere E-Mail Gateway-Scanner und schaffte es bis auf das Endgerät. Doch auch wenn E-Mail der populärste Bedrohungsvektor ist, er ist bei weitem nicht der einzige: 18 Prozent der Malware gerät durch den Download von Web-Browsern auf die Rechner, 21 Prozent durch Wechseldatenträger wie USB-Sticks, Netzlaufwerke oder andere Vektoren.

Auch Malvertising nimmt weiterhin zu und wird immer ausgefeilter. ChromeLoader-Kampagnen nutzen beispielsweise Malvertising für beliebte Suchbegriffe. Diese leiten die Opfer auf gut gestaltete Websites, die funktionale Tools wie PDF-Reader und -Konverter anbieten. Sie verstecken bösartigen Code in einer MSI-Datei. Da sie über gültige Code-Signaturzertifikate verfügen, umgehen sie jedoch die Windows-Sicherheitsrichtlinien und Benutzerwarnungen – und erhöhen die Chancen einer Infektion. Die Angreifer übernehmen nach der Installation gefälschter Applikationen den Browser des Opfers und leiten Suchanfragen auf von Cyberkriminellen kontrollierte Websites um.

Schutz vor Cyberangriffen

Übersicht über die aktuelle Bedrohungslandschaft und kontinuierliche Adaption der Sicherheitsinfrastruktur des Unternehmens hilft dieses vor solchen Angriffen zu schützen. Denn Angreifer ändern ihre verwendeten Techniken häufig und kommen immer wieder auf neue Ideen Malware zu verteilen - wie im aktuellen Threat Insights Report beschrieben, sogar eingebettet in Bildern. Awareness-Konzepte und Detektions-Technologien sind wichtig, um Netzwerke und Daten zu sichern. Regelmäßige Schulungen von Mitarbeitern helfen Angriffe frühzeitig zu stoppen indem aufmerksame Angestellte beispielsweise Phishing-E-Mails vor dem Öffnen erkennen und löschen. Doch solche Methoden - egal, wie ausgefeilt sie sind – können nur bis zu einem gewissen Grad schützen. In diesem Fall hilft die Isolationstechnologie. Direkt auf dem Rechner integrierte Schutzmechanismen, die beispielsweise E-Mail-Anhänge in virtuellen Maschinen isolieren und sich somit gefahrlos öffnen lassen, gewährleisten die Sicherheit von Endgerät, auch wenn Detektions­mechanismen versagen. Schlussendlich braucht es ein harmonierendes Zusammenspiel von gut geschulten Mitarbeitern und innovativen Technologien, um Unternehmen vor zunehmenden Cyberangriffen zu schützen.

Über den Autor: Patrick Schläpfer ist Principal Threat Researcher bei HP.

(ID:50207486)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung