Künstliche Intelligenz

Social Engineering & KI: Cyberkriminelle rekrutieren im Darknet


Beim sogenannten Social Engineering versuchen Cyberkriminelle, Menschen so zu manipulieren, dass sie Passwörter oder sensible Daten preisgeben oder Schadsoftware installieren und Überweisungen tätigen. Dazu können Angreifer etwa versuchen, das Vertrauen der Zielpersonen zu gewinnen, oder sich als Vorgesetzte ausgeben.

Mittlerweile nutzen Cyberkriminelle auch KI, um Social-Engineering-Angriffe noch wirkungsvoller zu gestalten, etwa über Deepfake-Videos. Diese Art der Cyberkriminalität wird in Zukunft noch zunehmen, wenn man die Zahl der entsprechenden Jobangebote in einschlägigen Stellenmärkten als Messlatte heranzieht.

Wie das IT-Sicherheitsunternehmen Reliaquest bei der Analyse von kriminellen Stellenanzeigen in Darknet-Foren herausgefunden hat, haben sich Gesuche wie „Exploit“ oder „Ramp“ im Zeitraum zwischen 2024 und 2025 mehr als verdoppelt. In den vergangenen Monaten war sogar noch einmal ein deutlicher Anstieg zu bemerken.

Dabei zeigt sich auch, dass sich die Branche in verschiedener Hinsicht professionalisiert. So stammen 87 Prozent der Stellenanzeigen von Personen, die für ihre kriminellen Klienten nach hochspezialisierten IT-Experten suchen. Statt der simplen Erstellung von Malware geht es hierbei mittlerweile um die Automatisierung von Angriffsoperationen als Ganzes.

Gefragt sind dabei neben Social Engineering entsprechend auch Fertigkeiten im Bereich KI – seit Herbst 2024 ist hier ein deutlicher Anstieg der Jobangebote zu bemerken, wie sectank.net schreibt. Die Kombination von Social Engineering mit KI soll schnellere und skalierbare Operationen ermöglichen und den Ressourceneinsatz gering halten.

Der Analyse zufolge ist daher gerade im Bereich der Deepfake-Technologien mit einem Anstieg der Angriffe zu rechnen. Insgesamt werden laut Reliaquest Social-Engineering-Angriffe – sowohl mit menschlicher als auch mit KI-Unterstützung – weiter zunehmen.

Unternehmen sollten sich daher entsprechend rüsten. Das umfasst sowohl ein risikobasiertes Sicherheitskonzept als auch ein professionelles Schwachstellen-Management. Demnach sollten regelmäßig die gefährdetsten Vermögenswerte und potenzielle Angriffsziele identifiziert werden – inklusive regelmäßiger Scans und Reportings.

Mindestens ebenso wichtig seien aber professionelle Schulungen und Tests aller Mitarbeiter zum Thema Social Engineering. Dadurch soll es möglich werden, dass Social-Engineering-Taktiken, aber auch Phishing- und Spear-Phishing-Versuche, rechtzeitig erkannt und gemeldet werden.

Dieser Beitrag ist zuerst auf t3n.de erschienen.


(jle)



Source link

Beliebt

Die mobile Version verlassen