KI als Waffe ein APTs nutzen KI zur Verstärkung ihrer Cyberwaffen

Ein Gastbeitrag von Peter Machat 6 min Lesedauer

Anbieter zum Thema

Künstliche Intelligenz (KI) wird immer mehr zur treibenden Kraft hinter einer neuen Welle von Cyberangriffen und verändert die Taktiken von Advanced Persistent Threats (APTs) weltweit.

Staatlich kontrollierte Hacker setzen KI als Waffe ein, um Informationen zu manipulieren und IT-Systeme in einem noch nie dagewesenen Ausmaß zu stören.(Bild:  scaliger - stock.adobe.com)
Staatlich kontrollierte Hacker setzen KI als Waffe ein, um Informationen zu manipulieren und IT-Systeme in einem noch nie dagewesenen Ausmaß zu stören.
(Bild: scaliger - stock.adobe.com)

Von den KI-gesteuerten Desinformations­kampagnen mit Deepfakes und Voicefakes im Cyberkrieg zwischen Russland und der Ukraine bis hin zu vom Iran unterstützten Hackern, die KI-generierte Nachrichtensprecher einsetzen, um Fake News in den Vereinigten Arabischen Emiraten, Großbritannien und Kanada zu verbreiten - KI wird als Waffe eingesetzt, um Informationen zu manipulieren und IT-Systeme in einem noch nie dagewesenen Ausmaß zu stören. Für Sicherheitsteams ist es wichtig zu verstehen, wie APTs KI zur Verbesserung ihrer Cyberwaffen nutzen, damit sie in die Lage versetzt werden, wirksame Maßnahmen zur Bekämpfung dieser ausgeklügelten Bedrohungen zu entwickeln.

In einem kürzlich erschienenen Bericht befragte Armis IT-Führungskräfte weltweit zur aktuellen Bedrohungslage durch Cyberkriegsführung. 41 Prozent der IT-Führungskräfte gaben an, dass diese Art der Bedrohungen aufgrund geopolitischer Spannungen zugenommen haben. Bei der Untersuchung wurde eine Zunahme von Cyberangriffen beobachtet, die von chinesischen (.cn) und russischen (.ru) Domains ausgingen. Unternehmen des verarbeitenden Gewerbes stellten fest, dass .cn- und .ru-Domänen zu durchschnittlich 30 Prozent der monatlichen Angriffsversuche auf ihre IT- und Betriebstechnologie (OT) Systeme beitrugen. Diese Angriffe deuten auf eine gezielte Strategie hin, Systeme zu stören und wichtige Produktionsprozesse lahmzulegen, lebenswichtige Einrichtungen in Krankenhäusern außer Betrieb zu setzen und ganze Volkswirtschaften zu destabilisieren.

Beim Vergleich der verschiedenen nationalen Akteure stimmten 44 Prozent der Aussage zu: „Chinas staatlich geförderte Cyberoperationen stellen eine größere Bedrohung für die globale Sicherheit dar als die Russlands“, was die Besorgnis über Chinas fortschrittliche Angriffstechniken unterstreicht. Nordkorea wird ebenfalls als Bedrohung eingestuft: 44 Prozent glauben, dass die Fähigkeiten Chinas das Potenzial haben, einen umfassenden Cyberkrieg anzuzetteln und kritische Infrastrukturen lahmlzuegen.

APTs bedrohen Wahlen mit KI-generierten Desinformationen

Von einer fortgeschrittenen anhaltenden Bedrohung (Advanced Persistent Threat, APT) spricht man, wenn ein gut ausgebildeter, in der Regel staatlich kontrollierter Hacker ein Netzwerk oder System über einen langen Zeitraum hinweg sehr gezielt angreift, um es auszuspionieren oder zu sabotieren. Während der Wahlen in der EU und anderen größeren demokratischen Ländern haben wir bereits erlebt, dass APTs aktiv auf politische Parteien abzielen. In Deutschland haben zwei der größten politischen Parteien, CDU und SPD, öffentlich erklärt, von APTs betroffen gewesen zu sein, da ihre Server und Websites angegriffen wurden.

Desinformations­kampagnen, die Volkswirtschaften stören und destabilisieren, haben zugenommen und werden mit dem Aufkommen von Large Language Models (LLMs), Deep Fakes, ausgeklügelten Sprachreplikationen und anderen Social-Engineering-Techniken noch weiter eskalieren. Hier sind einige der weltweit aktivsten APTs:

  • Forest Blizzard (APT28): Diese mit Russland verbundene Gruppe hat KI-Dienste genutzt, um ihre Cyberspionagefähigkeiten in Bezug auf sensible Technologien wie Satellitenkommunikationsprotokolle und Radarbilder zu verbessern.
  • Emerald Sleet (Kimusky): Nordkoreanische Hacker, die generative KI einsetzen, um ausgeklügelte Cyberangriffe durchzuführen, mit denen sie herkömmliche Sicherheitsmaßnahmen umgehen und mit enormer Präzision in sensible Netzwerke eindringen.
  • Crimson Sandstorm (Imperial Kitten): Iranische Bedrohungsakteure, die KI einsetzen, um ihre Cyberoperationen zu rationalisieren, von der Generierung von Codeausschnitten für die Entwicklung von Malware bis hin zur Erstellung betrügerischer Phishing-E-Mails.
  • Charcoal Typhoon (Aquatic Panda) und Salmon Typhoon (Maverick Panda): Dem chinesischen Staat nahestehende Gruppen, die LLMs als nachrichtendienstliches Instrument nutzen und KI-Tools für viele Zwecke einsetzen, darunter Schwachstellenforschung, Skripterstellung und linguistische Analyse, sowie die Durchführung groß angelegter Cyberaufklärung und ausgeklügelter Angriffe.

Armis Labs, die Forschungsabteilung des Unternehmens, hat auch eine Zunahme der Kombination von verschiedenen „waffenfähigen“ Schwachstellen festgestellt, die von Bedrohungsakteuren in einem einzigen Angriff verwendet werden. Bevor die internationale Task Force mit der Operation Cronos durchgriff, verwendete die Ransomware-Gruppe Lockbit eine ProxyShell-Exploit-Kette (CVE-2021-34473, CVE-2021-34523, CVE-2021-31207), den PaperCut-Exploit (CVE-2023-27350) und die Citrix Bleed-Schwachstelle (CVE-2023-4966). Die Gruppe der Bedrohungsakteure Akira nutzt nach wie vor eine Kombination aus Cisco ASA-Schwachstellen, VPN-Schwachstellen und Schwachstellen für den Fernzugriff (ConnectWise), die manchmal unbemerkt bleiben. Der Einsatz von KI bei APTs (Advanced Persistent Threats) verdeutlicht die sich wandelnde Bedrohungslandschaft und zeigt, wie diese Entwicklungen die Cyberkriegsführung nachhaltig verändern werden. Der Einsatz von KI ermöglicht es Bedrohungsakteuren, ihre Fähigkeiten zu verbessern und ihre Angriffe raffinierter und schwerer erkennbar zu gestalten. KI kann Aufgaben wie Aufklärung, Phishing und Eindringen automatisieren, wodurch APTs effizienter und in größerem Umfang operieren können.

Innovation in Unternehmen weltweit bedroht

In dem Bericht gaben 60 Prozent der IT-Führungskräfte an, dass Projekte zur digitalen Transformation aufgrund von Cyberwarfare-Risiken ins Stocken geraten sind oder ganz gestrichen wurden. Dies bedeutet einen Anstieg von 55 Prozent. Dies verdeutlicht die eskalierende Bedrohung und ihre negativen Auswirkungen auf die Innovation. Prognosen zufolge werden bis 2026 jährlich 3,4 Billionen Dollar für die digitale Transformation ausgegeben werden. Cyberwarfare droht, dies zum Stillstand zu bringen, da die schnelle Reihe von Programmen, die heute im Einsatz sind, die „Cybersicherheit“ nicht als einen der Hauptfaktoren betrachten.

Bei der Analyse der weltweiten Cyberwarfare-Operationen wurde ein bemerkenswerter Anstieg erfolgreicher Cyberangriffe auf Unternehmen beobachtet, die OT- und Internet-of-Things (IoT)-Geräte verwenden, wie z. B. im Gesundheitswesen und in der öffentlichen Gesundheit. Diese Störungen verdeutlichen die zunehmende Gefährdung der öffentlichen Sicherheit und der nationalen Sicherheit. Auch andere Sektoren wie die Fertigung, kritische Infrastrukturen und die Informationstechnologie waren betroffen, was deutlich macht, dass niemand sicher ist.

76 Prozent der IT-Führungskräfte gaben im Jahr 2022 an, dass ihre Vorstände aktiv eine Kultur des Bewusstseins und der Bereitschaft für Cyber-Kriegsführung einführen. Jetzt ist diese Zahl deutlich auf 51 Prozent gesunken, was einen gefährlichen Rückschritt im Fokus der Führungskräfte darstellt. Besonders besorgniserregend ist dieser Mangel an Engagement in den Vorstandsetagen in Deutschland, wo 31 Prozent der Befragten die Frage verneinten, ob der Vorstand die Unternehmenskultur in Bezug auf Cybersicherheit als Reaktion auf die Bedrohung durch Cyberwar verändert.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung

Auch das Fehlen einer „Kultur der Cybersicherheit“ in vielen Unternehmen ist ein großes Problem. Mehr als einer von 20 (6 Prozent) IT-Leitern geben an, dass sie entweder gerade erst dabei sind, einen Plan zum Schutz von Cyberkriegsführung zu entwickeln, oder dass sie überhaupt keinen haben. Zudem sind die Reaktionsstrategien bestenfalls lückenhaft und nur 52 Prozent verfügen über irgendeine Form von Notfallplan. So geben lediglich 13 Prozent der IT-Führungskräfte weltweit an, über einen validierten, angemessenen Plan für den Umgang mit Cyberkriegsführung zu verfügen. Daher ist es überraschend, dass fast die Hälfte (46 Prozent) der IT-Führungskräfte angibt, sich keine Gedanken über die Auswirkungen von Cyberkriegen zu machen oder ihnen diese gleichgültig sind. Angesichts der Informationsflut, des zunehmenden Drucks zur ständigen Wachsamkeit und der begrenzten Ressourcen ist es jedoch durchaus nachvollziehbar, warum einige IT-Leiter überfordert sind und sich gleichgültig zeigen.

Fazit

Die eskalierende Bedrohung durch Cyberkriegsführung und fortschrittliche KI-Fähigkeiten machen einen Wechsel von reaktiven zu proaktiven Sicherheitsstrategien erforderlich. Ein effektives Management der Angriffsfläche ist entscheidend für die Abwehr von APTs. Unternehmen sollten KI-gesteuerte Plattformen für das Management von Cyberangriffen einsetzen, um alle Ressourcen in Echtzeit zu überwachen und zu schützen. Diese Tools ermöglichen eine kontinuierliche Überwachung, eine rasche Identifizierung von Bedrohungen und die Eindämmung aller identifizierten APT-Aktivitäten. Die Integration von KI verbessert die Fähigkeit, ausgeklügelte Angriffe zu erkennen und darauf zu reagieren, und gewährleistet so Datensicherheit und Betriebskontinuität. Die Einführung fortschrittlicher technologischer Lösungen in Kombination mit proaktiven Sicherheitspraktiken versetzt Unternehmen in die Lage, sich gegen die sich entwickelnde Landschaft von Cyber-Bedrohungen zu verteidigen.

Über den Autor: Peter Machat ist Senior Director EMEA Central bei Armis.

(ID:50131909)