Vier aktuelle und zukünftige wichtige Umbrüche im Bereich Cybersicherheit

4 Min.
Nahaufnahme der Hände von einer Person, die einen Laptop, ein Tablet und ein Smartphone benutzt.

In einem Jahr kann sich viel ändern. Es kann aber noch schneller gehen. Bereits in sechs Monaten kann sich beim Thema Cybersicherheit viel ändern. Leider haben die meisten von uns Normalsterblichen jedoch keine Zeit für tägliche Sicherheitschecks. Glücklicherweise haben wir dafür unseren Senior Director für Information Security, Product Security und Global Response, Quentyn Taylor, dessen umfangreichem Fachwissen wir es verdanken, dass wir stets auf dem Laufenden sind und wissen, was uns erwartet.

Immer günstigere Deepfakes werden zum Mainstream

Auch wenn Deepfakes unsere Feeds überschwemmen, können wir uns mithilfe menschlicher Neugier, Vorsicht und mit gesundem Menschenverstand davor schützen.

„Mit genügend Geld kann jeder Deepfakes erstellen, die täuschend echt aussehen – so echt, dass sie vielleicht gar nicht mehr als Fälschung erkennbar sind“, erklärt Quentyn. „Derzeit werden sie jedoch aufgrund der erforderlichen Investitionen hauptsächlich für gewinnbringende Ziele eingesetzt. Doch mit sinkenden Kosten für die Erstellung von Deepfakes werden sie uns deutlich häufiger über den Weg laufen.“ Er prognostiziert eine massive Zunahme gefälschter Videos, Sprachnachrichten und Telefonanrufe – alle mit dem Ziel, von möglichst vielen Menschen Geld zu erpressen. „Es wird so alltäglich werden, dass wir sehr menschliche Wege finden müssen, um dem entgegenzuwirken – zum Beispiel lässt sich innerhalb der Familie mithilfe eines Codeworts überprüfen, mit wem man tatsächlich spricht.“

Zudem warnt er davor, dass mit zunehmender Leichtigkeit die Social-Media-Deepfakes von der aktuellen Flut zu einer regelrechten Sintflut anwachsen werden. „Kompromittierte Social-Media-Konten von Familienmitgliedern, die um Geld bitten. Herzergreifende Videos, mit denen um Spenden geworben wird. Erfahrungsberichte zu Wunderprodukten. Alles, um die Leute dazu zu bringen, ihr Geld auszugeben. Das alles gibt es bereits, aber der Höhepunkt ist noch nicht erreicht. Er liegt noch vor uns.“

Eine Frau in Geschäftskleidung arbeitet spät in der Nacht an einem Laptop.

Die Vermehrung von Malware

Kriminelle nutzen KI, um die Verbreitung von Malware zu beschleunigen, aber der Code selbst wird dadurch nicht intelligenter.

„Revolutioniert KI die Malware selbst? Nicht wirklich. Aber es ergänzt sie auf neue Weise“, sagt Quentyn. Wenn Sie noch nie mit Malware in Berührung gekommen sind, hatten Sie wahrscheinlich einfach Glück, oder Sie ergreifen Vorsichtsmaßnahmen. Eine Schad-Software kann mithilfe von Phishing den Weg zu Ihrem Gerät finden. Auf diese Weise lassen sich Informationen stehlen, oder jemand anders übernimmt die Kontrolle über das Gerät.

„Mithilfe von KI können Kriminelle Phishing-Köder viel realistischer gestalten“, erklärt Quentyn. „Früher ließen sich typische Rechtschreib- und Grammatikfehler oder ein unpassender Tonfall leicht erkennen. Nun lässt sich eine E-Mail je nach genutztem LLM (Large Language Model, wie ChatGPT, Gemini oder Claude) in einem sehr spezifischen Stil verfassen, wobei sogar berücksichtigt wird, was auf die jeweilige Person am besten wirkt.“

Er geht jedoch nicht davon aus, dass damit schon das Ende des Einflusses der KI auf Malware erreicht ist. „Bis jetzt sehen wir noch nicht, dass der Code der Malware mithilfe von KI geschrieben wird“, sagt er. „Aber Kriminelle können damit effizienter arbeiten und die Anzahl der Angriffe erhöhen. Zum Beispiel ließe sich damit Malware schnell erstellen, da die Qualität des Codes nebensächlich ist, so lange er funktioniert und sich dann schnell verbreiten lässt.“ Neben Generierung, Recherche und Zielausrichtung wäre auch eine Personalisierung im großen Stil möglich und es könnten Tausende scheinbar legitimer, individueller Nachrichten verschickt werden. Mehr Nachrichten = mehr Opfer. Bleiben Sie also misstrauisch. Überlegen Sie zweimal, bevor Sie etwas anklicken, und vertrauen Sie Ihrem Instinkt.

Vorbereitung auf eine Zukunft mit Quantentechnologie

Quantencomputer sind bald Realität, und Unternehmen stehen vor der Herausforderung, die Daten ihrer Kunden zu schützen und die gesetzlichen Anforderungen zu erfüllen.

Sollten Sie beim Stichwort „Quantencomputer“ den Überblick verloren haben, ist das völlig in Ordnung und absolut verständlich. Aber es dauert nicht mehr lange. Im Wesentlichen handelt es sich um extrem leistungsstarke Computer, die bestimmte Probleme viel schneller als die heutigen PCs lösen können. Sie werden selbst die stärksten Sicherheitsmaßnahmen in Sekundenschnelle überwinden können. Aber, ergänzt Quentyn, „bei Quantencomputern hat sich noch nicht wirklich viel getan – sie sind noch nicht bereit, aber in greifbarer Nähe.“ Durch KI ist das Thema etwas in den Hintergrund gerückt, aber jetzt wurden Datensicherheitsgesetze auf den Weg gebracht, so dass Unternehmen sich zwingend mit der Zukunft beschäftigen müssen.“

Aber wie? Durch die Bewertung ihrer Daten und deren Sicherung mithilfe einer Art kryptografischen Verfahrens, das zum Schutz vor Angreifern entwickelt wurde, die Quantencomputer verwenden. „Und es spricht nichts dagegen, die Datenverschlüsselung schon heute auf quantensicher umzustellen“, betont er.

Revolutioniert KI die Malware selbst? Nicht wirklich. Aber sie ergänzt sie auf neue Weise.“

Das Ende von Bug Bounty

Obwohl mit KI die Suche nach Fehlern im Code schneller und kostengünstiger wird, ist für die Erkennung weniger offensichtlicher Probleme weiterhin der Mensch gefragt.

„Bug bounty“ ist die lustige Umschreibung für Anreize, die Personen gesetzt werden, die Schwachstellen in Produkten, Software und Systemen finden und melden, was bis jetzt auch recht gut funktionierte. Aber die Zeiten haben sich geändert. „Eigentlich sollten damit nur unbeabsichtigte Folgen erkannt werden“, erklärt Quentyn. Stellen Sie sich zum Beispiel vor, ein Foto auf einer Social-Media-Plattform wird von einem anderen Nutzer als unangemessen markiert, woraufhin das integrierte Moderationstool der Plattform dem Nutzer weitere Bilder zeigt und fragt: „Sollen diese auch entfernt werden?“, obwohl die Bilder als privat markiert sind. Es gab zwar weder Abstürze noch Fehlfunktionen, aber dadurch offenbart sich ein großes Datenschutzproblem.“

Heutzutage tendieren Bug-Bounty-Jäger aus finanziellen Gründen dazu, solche blinden Flecken zu meiden. Sie konzentrieren sich lieber auf einfache Ziele – Fehler und Störungen im Code. Allerdings werden diese Aufgaben immer kostengünstiger von KI-Tools übernommen, „weil KI nicht schlafen muss – sie kann jeden einzelnen Test solange ausführen und arbeiten, bis sie sämtliche Antworten erhält.“ Währenddessen konzentrieren sich interne Sicherheitsentwickler:innen nun auf fehlerhafte Funktionen, unerwartete Verhaltensweisen und versteckte Sicherheitslücken. Damit soll einzig und allein erreicht werden, dass für die Nutzer:innen alles wesentlich flüssiger – und sicherer – läuft.

Obwohl das Thema Sicherheit höchstwahrscheinlich weiterhin von KI dominiert wird, sollte laut Quentyn kritisches und strategisches Denken nicht unterschätzt werden – die menschliche Note, wenn man so will. Er betont, dass unser wirkungsvollstes Tool zum Schutz oft wir selbst sind, denn selbst KI-gestützte, ausgeklügelte Cyberkriminalität lässt sich oft durch Skepsis und ein sicheres Kennwort abwehren.

Weitere Geschichten