KI vs. KI: Wie künstliche Intelligenz hilft, KI-generierte BEC-Angriffe abzuwehren

Illustration Absmeier foto freepik

Nennen wir ihn John, Manager auf der mittleren Unternehmensebene. In seiner Funktion war es ihm bislang nicht in den Sinn gekommen, die Rechnungen seines langjährigen Lieferanten in Frage zu stellen. Folglich zögerte er nicht, der dringenden Dienstanweisung seines »CEO« Folge zu leisten, und eine bestimmte Summe auf ein scheinbar neues, anderes Konto zu transferieren. Eine Entscheidung, die das Unternehmen über 100.000 Dollar kostete. Der Übeltäter? Kein unvorsichtiger Mitarbeiter, sondern ein KI-gestützter BEC-Angriff (Business Email Compromise). Dieser hatte die Sprachmuster des Chefs überzeugend nachgeahmt und ansonsten bestehende Beziehungen ausgenutzt. KI-generierte BEC-Fakes sind inzwischen bereits recht fortschrittlich und erfordern einen entsprechenden Ansatz auch bei der Bedrohungsabwehr.

 

Wie KI BEC-Angriffe erleichtert

Bei herkömmlichen Cybersicherheitsansätzen geht es primär darum, Bedrohungen zu erkennen und Lücken zu schließen. Aber KI-generierte BEC-Angriffe ändern die Spielregeln. Es handelt sich um sehr kalkuliert geplante und umgesetzte Angriffsstrategien, die sich im Handumdrehen an veränderte Bedingungen anpassen – und damit relativ problemlos Verteidigungsmaßnahmen umgehen, die für ein Zeitalter von simpler strukturierten Angriffen entwickelt wurden. Zwischen den Jahren 2013 und 2022 haben Firmen durch diese Art von Angriffen bereits rund 50,8 Milliarden Dollar verloren.

Und hier sind einige der Gründe, warum KI-gestützte BEC-Angriffe so schwer zu erkennen sind:

  • Ausgefeilte Sprach- und Textgenerierung: KI-gestützte Tools sind in der Lage, Texte zu produzieren, die den Schreibstil eines CEOs oder die übliche Tonalität eines Vertriebsmitarbeiters oder Lieferanten perfekt imitieren. Solche Tools verstehen den Kontext und können eine E-Mail so anpassen, dass sie völlig seriös klingt.
  • Personalisierung und Kontext: Angreifer nutzen KI schon seit Langem, um Daten zu Unternehmen zu sammeln – Namen, Funktionen, laufende Projekte und sogar aktuelle Nachrichten. Das verleiht den E-Mails einen hohen Grad von Relevanz, was die Glaubwürdigkeit weiter erhöht.
  • Umgehen herkömmliche Filter: Verräterische Tippfehler oder krude Grammatik? Beides konnte bis vor nicht allzu langer Zeit dazu beitragen, eine betrügerische E-Mail als solche zu erkennen. Diese Zeiten sind vorbei. Ein KI-generierter Text fliegt nicht selten unter dem Radar einfacher Spam- oder Phishing-Erkennungssysteme und landet direkt in der Inbox beschäftigter (und ahnungsloser) Mitarbeiter.

 

Warum herkömmliche Abwehrmaßnahmen nicht ausreichen

Trotz aller Bemühungen – etwa Mitarbeiterschulungen und die Implementierung grundlegender Sicherheitstools – schlüpfen BEC-Angriffe immer wieder durch die Maschen.

Das gilt in einem verschärften Maß für KI-gestützte Bedrohungen:

  • Menschliches Versagen bleibt ein Risiko: Selbst den sicherheitsbewusstesten Mitarbeiter kann es unvorbereitet treffen. Die Inbox läuft über, dringende Anfragen wollen sofort bearbeitet werden und Social-Engineering-Taktiken nutzen bestehende Beziehungen und das Vertrauensverhältnis zwischen Menschen. KI-generierte Angriffe bedienen sich genau dieser Faktoren, wenn sie E-Mails gestalten.
  • Veraltete E-Mail-Sicherheitssysteme: Nicht wenige Unternehmen verlassen sich nach wie vor auf E-Mail-Sicherheitslösungen, die für typische Bedrohungen entwickelt wurden. Diese suchen etwa nach bestimmten Schlüsselwörtern, nach als schädlich bekannten Domains oder gängigen Phishing-Mustern. KI-generierte Angriffe sind sehr nuanciert und fähig, diese veralteten Abwehrmechanismen subtil zu umgehen.
  • Die reaktive Natur von Sicherheit: Herkömmliche Abwehrmechanismen sind hervorragend geeignet, das zu blockieren, von dem wir bereits wissen, dass es schädlich ist. KI-generierte BEC-Angriffe entwickeln sich jedoch ständig weiter und passen sich unentwegt an veränderte Gegebenheiten an. Wenn es gelingt, hier ein neues Muster zu erkennen, sind die Angreifer längst zu einem neuen Ansatz übergegangen.

Im Grunde genommen kämpfen wir in einer Schlacht des 21. Jahrhunderts mit veralteten Waffen. Angesichts dessen sind die oben genannten Schadenshöhen aufgrund von KI-basierten BEC-Angriffen nicht überraschend.

 

KI versus KI

KI hat aber nicht nur BEC-Angriffe effektiver gemacht. Sie ist gleichzeitig der Schlüssel, mit dem sich diese Angriffe neutralisieren lassen. Fortschrittliche KI-gestützte Sicherheitslösungen wurden entwickelt, um KI-generierte Phishing-Bedrohungen zu adressieren und fungieren im Wesentlichen wie ein Berater in Sachen Bedrohungen:

  • Proaktive Erkennung: KI-Sicherheitstools reagieren nicht nur auf bereits bekannte schädliche Muster, sondern analysieren riesige Datenmengen, um subtile Anomalien zu erkennen. Dabei kann es sich um Abweichungen vom typischen Schreibstil einer Person handeln, aber auch um ungewöhnliche Syntax oder Ungereimtheiten im E-Mail-Kontext, die einem Menschen leicht entgehen.
  • Verhaltensanalyse: KI kann eine »Base Line« erstellen, eine Art Normallinie für die Kommunikation innerhalb des Unternehmens. KI lernt welche bestehenden Beziehungen es gibt, wer einen bestimmten Tonfall oder Schreibstil bevorzugt und welches die üblichen Kommunikationsabläufe sind. Jede Abweichung wird dann als verdächtig markiert, selbst wenn die E-Mail zunächst harmlos erscheinen mag.
  • Lernen und Anpassen: Die besten KI-gesteuerten Sicherheitssysteme erkennen nicht nur Bedrohungen, sie werden im Laufe der Zeit auch immer intelligenter. Durch die kontinuierliche Analyse neuer Angriffsmuster und BEC-Techniken verbessern sie ihre Fähigkeit, diese zu blockieren, und sind so einem potenziellen Angreifer einen Schritt voraus.
  • Link-Isolierung zur Überprüfung: KI-gestützte Tools sind auch in der Lage, Links in einer E-Mail sorgfältig zu scannen. Verdächtige Links lassen sich isolieren und in einer sicheren Umgebung ausführen. Das verhindert, dass ein versehentlicher Klick zu einer Weiterleitung auf bösartig manipulierte Websites führt.
  • Sandboxing von E-Mail-Anhängen: Ein Anhang kann als ein trojanisches Pferd für eine Malware dienen. Auf Basis eines KI-gestützten Sicherheitsansatzes lässt sich ein Anhang in einer sicheren »Sandbox« öffnen und das Verhalten auf Anzeichen für schädliche Aktivitäten analysieren. Und das bevor die potenzielle Malware ins Innere eines Netzwerks gelangt.

 

Am besten betrachtet man KI als einen weiteren, besonders leistungsfähigen Analysten innerhalb des Sicherheitsteams. Dieser Analyst nimmt jede E-Mail unter die Lupe und filtert aus dem Rauschen der eingehenden Alerts die Angriffe heraus, die am ehesten geeignet sind, die menschliche Abwehr zu unterlaufen. Neben der reinen Technologie bleiben Schulungen aber auch weiterhin ein Schlüsselelement innerhalb der Sicherheitsstrategie.

Auch wenn KI-gestützte Tools bei der Abwehr von BEC eine zentrale Rolle spielen – die Technologie allein ist nicht narrensicher. Sollten Phishing-E-Mails die Schutzmechanismen überwinden – und ein kleiner Prozentsatz wird dies zweifellos tun – sind gut geschulte Mitarbeiter besser darauf vorbereitet, nicht auf mit Malware verseuchte Anhänge oder bösartige URLs zu klicken. Eine gut informierte Belegschaft bleibt nach wie vor eine wichtige Verteidigungslinie:

  • Sicherheitsbewusstsein ist durch nichts zu ersetzen: Ermutigen Sie Ihre Belegschaft, aufmerksam zu bleiben, ungewöhnliche Anfragen nicht einfach hinzunehmen (selbst nicht, wenn sie von einer hochrangigen Führungskraft zu kommen scheinen) und sich über einen alternativen Kanal (z. B. einen Rückruf) zu vergewissern, bevor sie finanzielle oder sensible Transaktionen anstoßen.
  • Kritisches Denken: Fördern Sie eine Kultur, in der sich die Mitarbeiter ermächtigt fühlen, E-Mails zu hinterfragen und potenzielle Bedrohungen zu melden, auch wenn sie zunächst legitim erscheinen. Weicht die Sprache leicht vom üblichen Tonfall ab? Wird ein Gefühl der Dringlichkeit erzeugt? Die Details machen oftmals den Unterschied.

KI-generierte BEC-Angriffe sind eine ernstzunehmende Bedrohung, aber sie müssen nicht zwangsläufig erfolgreich sein. Unternehmen haben die Möglichkeit, das Risiko dank KI-gestützter E-Mail-Sicherheitslösungen und gut geschulter Mitarbeiter drastisch zu senken.

Dennoch bleibt es ein »Wettrüsten« von KI gegen KI, und in einer Welt, in der die Angriffe immer intelligenter werden, muss die Verteidigung noch intelligenter sein.

Usman Choudhary, CPTO und General Manager, VIPRE Security

 

71 Artikel zu „BEC-A“

BEC-Attacken und Covid-19-Scamming liegen bei Hackern im Trend

Barracuda veröffentlicht neuen Spear-Phishing-Report 2020 mit Einsichten über aktuelle Angriffstaktiken von Cyberkriminellen und Best Practices zum Schutz. Covid-19 hat gezeigt, wie schnell Cyberkriminelle ihre Angriffstaktiken an aktuelle Ereignisse anpassen. Bedeutet dies, dass Unternehmen und Organisation im Hase-Igel-Rennen stets der Hase bleiben? Nicht unbedingt: Die neue fünfte Ausgabe des Spear-Phishing-Reports des Sicherheitsspezialisten Barracuda informiert über aktuelle…

Wachsende Bedrohung durch BEC-Attacken: Lieferketten unter Beschuss von Cyberkriminellen

  Proofpoint warnt aktuell vor den wachsenden Gefahren von BEC (Business E-Mail Compromise). Mit Hilfe dieser Taktik, also der Fälschung geschäftlicher E-Mail-Kommunikation, versuchen sich Cyberkriminelle zusehends zu bereichern. Im Rahmen dieser Angriffe geraten zunehmend auch die Lieferketten großer wie kleiner Unternehmen in den Fokus der Kriminellen. Business E-Mail Compromise (BEC) gilt gemeinhin als die teuerste…

Polykrisen und Lieferketten: Mit diesen Tech-Trends das Supply Chain Management optimieren

Der weltweite Handel ist von den aktuellen Polykrisen akut betroffen. So bewirkten beispielsweise die Huthi-Angriffe im Suezkanal, dass sich der Warenverkehr fast halbiert hat. Das verdeutlicht einmal mehr, wie fragil und anfällig viele Komponenten der Lieferketten sind – ein Zustand, der weder Unternehmen noch Kunden zufriedenstellt. Doch wie lässt sich das ändern? Madeleine Samios, Account…

Dauerthema E-Mail-Sicherheit

Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…

Welche Branchen stehen am stärksten im Visier der Hacker?

Industriespezifische Attacken auf die klassische IT. Sämtliche Bereiche in Wirtschaft und Gesellschaft durchlaufen einen fundamentalen Wandel. Zu der langfristigen Mission der digitalen Transformation gesellen sich aktuelle Herausforderungen wie die Pandemie und deren Folgen sowie der Ukraine-Krieg. Die Politik reagiert auf verschärfte Risikolagen mit neuen und strengeren IT-Richtlinien für einen erweiterten Betroffenenkreis. Gleichzeitig werden vor allem…

Verborgene Eindringlinge im E-Mail-Postfach: Wie Angreifer Posteingangsregeln missbrauchen

Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des Posteingangs und der täglichen Flut an erwünschten und unerwünschten Nachrichten, indem sie es ermöglichen, E-Mails in bestimmte Ordner zu verschieben, sie bei Abwesenheit an Kollegen weiterzuleiten oder sie automatisch zu löschen. Haben Angreifer jedoch ein…

Bildungseinrichtungen vermehrt im Visier von Cyberangriffen

Aktueller Threat-Report von Bitdefender zeigt, wo die Schwachstellen sind, welche Methoden die Angreifer einsetzen und wie sich Einrichtungen am besten schützen.   Der Bildungssektor zählt zu den am stärksten betroffenen Bereichen in Sachen Cyberangriffe. Das fanden Experten von Bitdefender bei der monatlichen Auswertung von Ransomware-Daten für März heraus. Die Bedrohungen gehen vornehmlich von Typosquatting und…

Silicon Security Day 2022 – DAS Onlineevent für Cybersicherheit vom 1. bis 2.Juni 2022

Neue unkonventionelle Bedrohungen durch Doxing und Reputationsangriffe, Identitätsdiebstahl mit neuen Technologien wie Deepfakes, BEC-Angriffe, Ransomware, Sicherheit in hybriden Cloud- und Public-Cloud-Umgebungen, Sicherheit beim Einsatz von Remote-Mitarbeitern sowie in kritischen Infrastrukturen, Threat Hunting und EDR … Unternehmen müssen sich ständig neuen Herausforderungen im Bereich Cybersicherheit stellen.

Höhere Sicherheit in der Business-Kommunikation: Wie Sie Ihre E-Mails einfach, aber sicher verschlüsseln

Die Bedeutung der digitalen Kommunikation steigt stetig. Im Zuge der Corona-Pandemie werden etwa immer mehr Meetings online per Videokonferenz durchgeführt, viele Mitarbeiter arbeiten statt im Büro im Home Office. Dadurch nimmt der digitale Versand von Daten weiterhin stark zu. Doch die E-Mail, als meistgenutztes Kommunikationsmittel, zählt für Cyberkriminelle zu den beliebtesten Angriffszielen. Wie können sich Unternehmen also gegen solche Attacken absichern?

E-Mail-Betrug verursacht größte Verluste für Unternehmen

Phishing, Malware und Ransomware per E-Mail nehmen rasant zu. Vier Milliarden US-Dollar Jahresgesamtverlust in 2020: Der Bericht der vom FBI geführten Beschwerdestelle für Internetkriminalität offenbart erschreckende Zahlen. »Der E-Mail Betrug mit Phishing, Malware und Ransomware hat besonders stark zugenommen, wobei Cyberkriminelle die Corona-Krise für ihre E-Mail Betrugsmaschen ausnutzten. Pandemie-Themen wie Impfstoffe, Hilfen für Unternehmen oder…

Mit Sicherheit und Effizienz digital zusammenarbeiten

Netz16 hilft KMUs von mittlerweile vier Standorten bundesweit aus, die passende IT-Infrastruktur für dezentrales Arbeiten zu finden, das volle Potenzial von Microsoft 365 auszuschöpfen und auf Wunsch die passenden staatlichen Fördermittel dafür zu beantragen. Agieren, statt nur zu reagieren Mittlerweile hat es sich herumgesprochen, dass hybride Arbeitsmodelle helfen, gute Mitarbeiter zu halten, deren Effizienz zu…

Doxing: Wenn persönliche Informationen öffentlich werden

  Es fängt bei der Einrichtung des privaten Facebook- oder Twitter-Accounts an: Informationen zum Lieblingsbuch, der besten Band oder nach dem Familienstand werden fleißig preisgegeben. Dann landet noch das eine oder andere Urlaubsbild mit der Familie online, auf den Seiten verschiedener Medien wird das politische Tagesgeschehen mitdiskutiert. »Das ist alles andere als harmlos, denn genau…

Epson Podcast zum Lieferkettengesetz: Die Industrie in der Verantwortung

Warum Unternehmen von einem starken Lieferkettengesetz profitieren. In der aktuellen Folge des Epson Podcasts »druckbar« spricht Leonie Sterk, Nachhaltigkeitsmanagerin bei Epson Deutschland GmbH, über das kürzlich verabschiedete Lieferkettengesetz. Sie beleuchtet, welche Standards Epson mit den eignen Lieferanten setzt, welche Auswirkungen das Gesetz auf die Industrie hat und warum Verbraucher aber auch Unternehmen selbst von einer…

Bedrohungsstatistiken und was sie bei der Entscheidungsfindung wirklich wert sind

Erhebungen über Bedrohungstrends gehören für Security-Anbieter zu den beliebtesten Vehikeln in der Kundenkommunikation. Tatsächlich liefern sie interessante Erkenntnisse – aber als Entscheidungsgrundlage für konkrete Sicherheitsstrategien taugen sie nur, wenn ein permanenter Abgleich mit der realen Situation der jeweiligen Unternehmen erfolgt. Dazu benötigt man Erhebungen, deren Hinweise auch fürs Management nachvollziehbar sind. Besonders wertvoll ist dies…

Chinesische Angreifer attackieren Telkos mit dem Ziel umfassender Cyberspionage

DeadRinger-Untersuchung dokumentiert Angriffstrends, bei denen externe Service-Provider benutzt werden, um vielfältige Ziele zu erreichen.   Cybereason ist es gelungen, verschiedene bislang nicht anderweitig identifizierte Cyberangriffe aufzudecken, die große Telekommunikationsanbieter in ganz Südostasien infiltrieren. Ähnlich wie bei den jüngsten Angriffen auf SolarWinds und Kaseya kompromittierten die Angreifer externe Service-Anbieter – in diesem Fall Telekommunikationsunternehmen – mit…

Spear-Phishing-Trends: Alle Mitarbeiter aufklären

Ein durchschnittliches Unternehmen ist jährlich Ziel von über 700 Social-Engineering-Attacken. Wie entwickeln sich Spear-Phishing-Angriffe, welche neuen Tricks wenden Cyberkriminelle an, und auf wen haben sie es besonders abgesehen? Barracudas sechster, aktueller Report »Spear Phishing: Top Threats and Trends Vol. 6« gibt Antworten auf diese Fragen und klärt auf über jüngste Spear-Phishing-Trends und was Unternehmen mit…

Rückkehr zu Beruf und Sport nach Covid-19

In Deutschland gibt es bereits weit über 3 Millionen und in Europa fast 30 Millionen genesene Covid-19-Patienten – und die Zahl steigt stetig. Bald werden es mehr als 30 Millionen Menschen sein, die nach überstandener Krankheit wieder zur gewohnten Leistungsfähigkeit zurückkehren möchten. Bisher haben sich die meisten Maßnahmen darauf konzentriert, das hochansteckende Virus durch Isolierung…

Cybersicherheit: 150 Millionen Angriffs-E-Mails in 2020

Cloud Services von Microsoft und Google als perfekte Plattformen für Attacken von Cyberkriminellen. Fast 60 Millionen Angriffs-Mails via Microsoft 365 und 90 Millionen via Google – das ist die erschreckende Bilanz, die der US-Cybersecurity-Spezialist Proofpoint jetzt nach einer Analyse der Cyberbedrohungen für 2020 veröffentlicht hat [1]. Cyberkriminelle nutzen ganz offensichtlich die umfangreiche Funktionalität und nahezu grenzenlose…