Beim Data Poisoning schleusen Angreifer absichtlich manipulierte Daten in ein KI-System ein, um die Aussagen des Modells zu kompromittieren. (Bild: funstarts33 - stock.adobe.com)
Wenn Neuronale Netze zu falschen Aussagen kommen

Data Poisoning – der vergiftete Apfel für KI

Lernprozesse und Modelle für Maschinelles Lernen haben Schwachstellen, die Angreifer ausnutzen können. Ziel der Angriffe ist es, die Aussagen einer KI-Anwendung in eine bestimmte Richtung zu lenken. So kommt es zu gezielten Falschaussagen, die zum Beispiel durch das Einschleusen manipulierter Daten verursacht werden. Diese Methode wird als „Data Poisoning“ bezeichnet. Es beinhaltet eine Reihe von Techniken, um das Verhalten von KI zu beeinflussen.

Weiterlesen
Mächtiger Kommunikationskanal: Im Wahlkampf gilt es, auch Social-Media-Konten von Parteien und deren Funktionäre zu schützen. (Bild: © fotomek - stock.adobe.com)
Hacker bedrohen politische Kampagnen und demokratische Prozesse

Mehr Sicherheit für Bundestagswahlen

Wenn Hacker politische Prozesse übernehmen, ist die Demokratie in Gefahr. Insbesondere im Superwahljahr 2021 müssen Politiker daher strategische Informationen und Kommunikationskanäle vor Angreifern schützen – während Behörden für integere Wählerverzeichnisse sorgen. Hardware-basierte Authentifizierungsverfahren mit mehreren Faktoren können hierzu einen wesentlichen Beitrag leisten.

Weiterlesen

Bildergalerien

Sowohl bei Money Mules, als auch bei Social Engineering nutzen die Betrüger menschliche Schwächen aus. Das können finanzielle Notlagen oder zwischenmenschliche Probleme sein. (©motortion - stock.adobe.com)
Was hinter schnellen Geldversprechen steckt

Money Mules und Social Engineering

Betrügerische Aktivitäten im Netz haben in den letzten Jahren immer weiter zugenommen. Angefeuert durch die Pandemie, ist die Zahl der Cybercrime-Vorfälle derzeit auf einem Allzeithoch. Neben Phishing-Attacken oder Scaming haben sich vor allem zwei weitere Formen der Netzkriminalität herauskristallisiert: Money Muling und Social Engineering. Dabei handelt es sich um Methoden, die meist in Zusammenhang mit organisiertem Verbrechen stehen.

Weiterlesen
IT-Führungskräfte sehen dringenden Bedarf nach Investitionen zur Planung quantensicherer Methoden — Mängel bei Zuständigkeiten sowie fehlende Budgets und Unterstützung durch die Geschäftsleitung sind die größten Hindernisse. (Bild: immimagery - stock.adobe.com)
Studie: „Preparing for a Safe Post Quantum Computing Future“

Bedrohungen und Auswirkungen der Post-Quanten-Kryptographie

DigiCert hat die Ergebnisse einer weltweiten Studie veröffentlicht, die den Umgang von Unternehmen mit Bedrohungen durch Post-Quanten-Computing sowie daraus resultierende Sicherheitsmaßnahmen und -vorbereitungen untersucht. Die befragten IT-Verantwortlichen zeigen sich demnach besorgt, ob sie rechtzeitig adäquate Vorbereitungen treffen können. Hindernisse wie fehlende Zuständigkeiten, begrenzte Budgets und mangelnde Unterstützung durch die Geschäftsleitung erschweren die Planung.

Weiterlesen