Narrative Angriffe: Falsche Fakten, echte Folgen

Illustration Absmeier foto freepik

Die Gefahr ist diffus und schwer greifbar: Während sich Unternehmen zunehmend in der komplexen Landschaft von Cyberangriffen zurechtfinden müssen, erweisen sich narrative Angriffe zusätzlich als besonders heimtückische Form, mit der Cyberkriminelle auch Unternehmen in Bedrängnis bringen können. Indem sie Fehlinformation streuen oder die Öffentlichkeit manipulieren und spalten, können diese Angriffe der Reputation und den Finanzen eines Unternehmens erheblichen Schaden zufügen. Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen jedoch gegen diese Angriffe wehren und ihre Reputation und Glaubwürdigkeit bewahren.

Fehlinformationskampagnen sind nichts Neues, sie entstehen aber immer wieder aufs Neue. Staaten, Personen des öffentlichen Lebens und Prominente – gegen falsche Nachrichten, die über soziale Medien und das Internet verbreitet werden, ist niemand gefeit. Das subtile Spiel mit falschen Informationen ist auch ein wichtiger Baustein moderner Kriegsführung. Solche Kampagnen können sich aber auch gegen private Organisationen oder Unternehmen richten. Fachleute sprechen von narrativen Angriffen, weil sie Missverständnisse, Gerüchte und völlig falsche Aussagen streuen, um eine überzeugende Geschichte in die Welt zu setzen und damit Schaden anzurichten. Laut aktuellem Cybersecurity Assessment Report 2024 von Bitdefender räumen fast alle der 1.200 befragten Sicherheitsverantwortlichen in Unternehmen (96 Prozent) ein, dass KI unterstützte Desinformations- und Fake-Kampagnen eine erhebliche Gefahr darstellen. Narrative Angriffe können das C-Level-Management in Bedrängnis bringen, das Vertrauen untergraben, Zweifel säen und ein Unternehmen dort treffen, wo es am meisten weh tut: bei der Glaubwürdigkeit. Solche Kampagnen können einen immensen Schaden anrichten.

Für Unternehmen spielt es daher eine entscheidende Rolle, narrative Angriffe zu verstehen und abzuwehren. Die Antworten auf folgende acht Fragen liefern ein besseres Verständnis von narrativen Angriffen.

Was sind narrative Angriffe?

Ein narrativer Angriff ist eine konzertierte Aktion von Cyberkriminellen, um Fehlinformationen über ein Unternehmen oder eine Organisation zu verbreiten. Ziel ist es, nicht durch direkte Cyberangriffe auf die digitale Infrastruktur zu schaden, sondern durch Manipulation der öffentlichen Meinung den (guten) Ruf des Unternehmens anzugreifen.

Wie unterscheiden sich narrative Angriffe von anderen Arten von Cyberangriffen?

Narrative Angriffe zielen darauf ab, die öffentliche Diskussion zu manipulieren oder bestehende Vorurteile zu verstärken, während herkömmliche Cyberangriffe wie Phishing oder Ransomware darauf abzielen, Zugang zu internen Unternehmensdaten oder -Prozessen zu erlangen und diese zu manipulieren, zu stehlen beziehungsweise zu stören. Narrative Angriffe sind abstrakter und daher schwieriger zu bekämpfen. Es gibt keine greifbaren Aktionen auf die Infrastruktur eines Unternehmens und es finden sich auch keine Codes, die blockiert oder abgefangen werden können.

Was sind aktuelle Beispiele für narrative Angriffe?

Zu den jüngsten Beispielen gehören die vermeintlichen chinesischen Wetterballons zu Beginn des vergangenen Jahres. Mit Nachrichten über »Überwachungsballons« im amerikanischen Luftraum hatten Propagandisten aus China, Russland und dem Iran Fehlinformationen verbreitet, um in der westlichen Welt Angst und Misstrauen zu schüren. Unzählige Medienberichte warnten vor der großen Gefahr, die von dem vermeintlichen Spionageobjekt ausgehen sollte. In ähnlicher Weise streuen Social Hacktivists beispielsweise falsche oder irreführende Informationen über Maßnahmen von Unternehmen in den Bereichen Diversität, Gleichberechtigung und Integration (DEI), um den Ruf von Unternehmen zu schädigen.

Welche Folgen haben narrative Angriffe?

Sie wirken sich in erster Linie auf den Ruf eines Unternehmens aus. Sie schädigen insbesondere die eigene Reputation bei bestehenden und potenziellen Kunden und Geschäftspartnern. Sie können auch Einfluss auf Aktienkurse oder Investitions- und Akquisitionsverhandlungen haben oder zu Arbeitsplatzverlusten führen. Darüber hinaus bringen sie möglicherweise auch einen ganzen Industriezweig in Verruf.

Wie funktionieren narrative Angriffe?

Sie beginnen mit dem Aufbau von Vertrauen durch gefälschte Online-Profile, die eine Verbindung zu den Zielgruppen herstellen. Sobald ein Ereignis ausgelöst wird, verbreiten diese Profile verzerrte Versionen des Ereignisses, verunsichern und verwirren Mitarbeiter und Kunden. Die Urheber setzen Marketing- und PR-Taktiken ein, um ihre Geschichte zu verbreiten, so dass die Nachrichten leicht konsumiert und weitergegeben werden können. Dabei spielen sie oft mit Emotionen und Unsicherheiten.

Wie können sich Organisationen gegen narrative Angriffe schützen?

Narrative Angriffe haben keine Signatur. Um sie zu erkennen und abzuwehren, bedarf es mehr als nur zeitgemäßer Cybersicherheit, die eine unseriöse Malware-Webseite erkennt. Jeder im Unternehmen muss für diese Art von Fehlinformationskampagnen sensibilisiert sein und gegebenenfalls darauf aufmerksam machen. Unternehmen müssen einen Überblick haben, was in den sozialen Medien und dem Internet über sie zu lesen ist. KI, maschinelles Lernen und umfangreiche Sprachmodelle können dabei helfen, indem sie nach Mustern in der Nachrichtenübermittlung und Syntax suchen, die auf einen narrativen Angriff hindeuten.

Welche Art von Gegenmaßnahmen können Unternehmen ergreifen?

Sensibilisierung ist entscheidend. Unternehmen sollten eine enge Verbindung zu ihrer Zielgruppe und ihren Partnern haben und darüber aufklären, wie echte Informationen von Fehlinformationen unterschieden werden können. Zudem müssen sie eine gute Cyberresilienz in den sozialen Medien sicherstellen. Proaktives Engagement und das Melden von bösartigen Akteuren an die Moderatoren können ebenfalls hilfreich sein. Die Zusammenarbeit mit Marketing-, PR- und Krisenmanagement-Teams ist unerlässlich, um den Schaden zu begrenzen.

Welche Informationsquellen und Hilfen können Unternehmen in Anspruch nehmen, um narrative Angriffe zu erkennen und abzuwehren?

Organisationen sollten die Zusammenarbeit mit einem Dienstleister überlegen, der über die Expertise im Umgang mit narrativen Angriffen in großem Stil hat. Letztlich zählen dazu auch Kommunikationsagenturen oder spezialisierte Dienstleister für das Reputationsmanagement im Internet. Zahlreiche Rechtsanwälte haben sich ebenfalls auf das Thema Rufschädigung spezialisiert.

Wachsamkeit, Aufklärung und Fachwissen

Mit proaktiven Maßnahmen, Aufklärung und den richtigen Tools können sich Unternehmen gegen diese Angriffe wehren und ihre Glaubwürdigkeit bewahren. Wachsamkeit und das Fachwissen von Cybersicherheitsexperten und Agenturen sind der Schlüssel zum Schutz vor den sich weiterentwickelnden Taktiken narrativer Angreifer.

Im Rahmen von Managed-Detection-and-Response (MDR)-Diensten können Dienste zum Schutz von Marke und Intellectual Property (IP) oder Dark Web Monitoring dazu beitragen, narrative Angriffe frühzeitig zu erkennen und zu bekämpfen.

Eine Brand Protection überwacht etwa den Missbrauch der Marke, zum Beispiel durch Phishing-Websites, gefälschte Social-Media-Profile oder andere unautorisierte Verwendungen. Auch die unautorisierte Verwendung von geistigem Eigentum wird gemeldet, wie etwa der Verkauf von vertraulichen Informationen oder Plänen. Marken- und IP-Missbrauch können der Ausgangspunkt für narrative Angriffe sein. Auch wenn sensible Unternehmensinformationen im Dark Web auftauchen, können Attacken auf das Image des Opfers darauf aufbauen. Durch die frühzeitige Erkennung solcher Leaks können diese Maßnahmen ergreifen, um den Schaden zu begrenzen.

Zudem ermöglichen Trendanalysen, präventive Schritte einzuleiten. Eine frühzeitige Warnung bietet den Verantwortlichen für die Öffentlichkeitsarbeit die Möglichkeit, ihre Kommunikationsstrategie anzupassen, Gegenmaßnahmen zu ergreifen und ihre Kunden und Partner zu informieren, um die Folgen einzudämmen. Bei Entdeckung solcher Aktivitäten können sie einen strukturierten Eskalationsprozess einleiten, um rechtliche Schritte zu erwägen und die Täter zu stoppen.

Jörg von der Heydt, Regional Director DACH bei Bitdefender

 


 

Anhaltende Doppelgänger-Informationsmanipulationen in Europa und den Vereinigten Staaten

foto freepik

Das HarfangLab Cyber Threat Research Team hat von Mitte Juni bis Mitte Juli Operationen zur Manipulation von Doppelgänger-Informationen untersucht. Das Team berichtet im Folgenden über die gewonnenen Erkenntnisse bezüglich der zugehörigen Infrastruktur, Taktiken und Motivationen in Europa und den Vereinigten Staaten, wo politische Wahlen die Aufmerksamkeit der Medien und sozialen Netzwerke auf sich gezogen haben.

 

Was sind Doppelgänger-Operationen?

Doppelgänger bezeichnet eine Reihe von Informationsmanipulationsoperationen, die soziale Netzwerke und digitale Medien nutzen, um die Interessen Russlands zu unterstützen. Diese Operationen sind vor allem dafür bekannt, dass sie sich als beliebte Nachrichtenseiten ausgeben, um Fake News zu verbreiten.

Da HarfangLab in Frankreich ansässig ist und hauptsächlich in Europa operiert, beschloss das Cyber Threat Research Team während der unerwartet vorgezogenen französischen Parlamentswahlen im Juni nach möglichen Doppelgänger-Kampagnen Ausschau zu halten.

 

Architektur der Verbreitung von Fake-Informationen

Doppelgänger-Operationen zielen darauf ab, gefälschte oder sogar legitime Informationen aus sozialen Netzwerken zu verbreiten, um spaltende oder kontroverse politische Narrative zu unterstützen und die öffentliche Meinung in Europa und den Vereinigten Staaten zu beeinflussen. Zu diesem Zweck posten Konten in sozialen Netzwerken Links, die eine verschleierte Kette von Weiterleitungen auslösen, die schließlich zu den endgültigen Webseiten führen.

 

Quelle: Harfanglab

Abb.: Schema der Weiterleitungskette von Informationen

 

Soziale Medien sind der wichtigste Verbreitungsweg für Desinformationen. Die Forscher untersuchten die Aktivitäten auf X/Twitter und identifizierten etwa 800 Bot-Konten, von denen einige auch Links zu Weiterleitungen veröffentlichten. Der Informationsfluss dieser Beiträge durchläuft eine komplizierte Umleitungskette, die aus zwei Umleitungsseiten und einem Tracker besteht, der den Leser schließlich auf die eigentliche Inhaltsseite führt. Diese Umleitungen erschweren es, die Doppelgänger-Infrastruktur in Echtzeit und in großem Maßstab zu identifizieren.

Der letzte Schritt der Weiterleitungskette führt die Zielgruppe zu endgültigen URLs, die auf verschiedenen Webseiten gehostet werden. Diese Webseiten lassen sich in der Regel in vier Kategorien einteilen: gefälschte Nachrichten-Webseiten, Seiten, die sich als seriöse Webseiten ausgeben, meinungsstarke Webseiten (die zwar authentisch sind, aber hetzerische Inhalte veröffentlichen) und in Ausnahmefällen andere seriöse Nachrichtenseiten, die eine kontroverse Meinung unterstützen.

 

Taktiken und Nähe zum Cybercrime-Universum

Bei der Untersuchung der Doppelgänger-Aktivitäten stellten die Forscher fest, dass Verweise auf die endgültigen Webseiten in Kommentaren, Nutzerprofilen, Forenbeiträgen und unabhängigen Internetauftritten eingefügt wurden – höchstwahrscheinlich zu SEO-Zwecken. Viele dieser Kommentare bewerben russischsprachiges Material. Diese Infrastruktur wird möglicherweise nicht direkt vom Doppelgänger verwaltet, sondern als Dienstleistung eingekauft. Alternativ führen die Doppelgänger-Akteure auch andere zweifelhafte SEO-Kampagnen durch. Diese Erkenntnisse zeigen eine Durchlässigkeit zwischen Operationen zur Informationsmanipulation und dem Cybercrime-Ökosystem.

 

Künftige Entwicklungen

Vor wenigen Tagen entdeckten unsere Forscher ein KI-generiertes Musikvideo, das von Doppelgänger-Betreibern geteilt wurde. Dies weist darauf hin, dass weiterhin versucht wird, durch die Produktion von viralen Inhalten eine große Reichweite zu erzielen.

Pierre Delcher, Leiter des Cyber Threat Research Teams, erklärt: »Es sticht besonders heraus, dass die Operationen und die dahinterstehenden Akteure besonders hartnäckig sind. Sie konnten sich sehr schnell an die vorgezogenen französischen Parlamentswahlen anpassen, was auf eine potenziell große Organisation hinter den Aktivitäten der Doppelgänger hinweist – sowohl in Bezug auf geopolitische Informationen als auch auf die Infrastruktur.«

 

Folgen solcher Operationen

Die Analyse der Doppelgänger-Inhalte zeigt eine klare Ausrichtung auf konservative und nationalistische Standpunkte, mit dem Ziel, westliche Demokratien zu destabilisieren, indem gesellschaftliche und politische Spaltungen ausgenutzt werden.

Pierre Delcher fügt hinzu: »Es ist sehr schwierig, die realen Auswirkungen solcher Kampagnen zu messen, doch wir sehen, wie erfolgreich die kontinuierliche und anhaltende Natur der Doppelgänger-Aktivitäten bei der Verbreitung verfremdeter Darstellungen und gefälschter Nachrichten ist. Umso wichtiger ist es, robuste Gegenmaßnahmen zu entwickeln und internationale Zusammenarbeit zu stärken, um demokratische Prozesse zu schützen.«

 

Weitere Informationen über die Forschung finden Sie auf Inside the Lab: https://harfanglab.io/en/insidethelab/doppelganger-operations-europe-us/

 

96 Artikel zu „Manipulation Fake“

Deep-Fake-Texte – Mögliche Manipulationen der US-Wahl durch kriminelle Nutzung von künstlicher Intelligenz

 

  Vor dem Hintergrund der nahenden US-Präsidentschaftswahlen könnten die jüngsten Fortschritte in der KI das Potenzial haben, die Wähler zu beeinflussen – durch die Verwendung von KI-generiertem Text, der praktisch unmöglich von menschlich generiertem Text zu unterscheiden ist. Christopher Thissen, KI-Experte bei Vectra AI, analysiert die aktuellen Möglichkeiten und Gefahren durch Deep-Fake-Texte. Die untersuchte, neue…

KI hilft Betrügern: Deep-Fake-Videos zu Dieter Bohlens Ostheoarthritis

 

Urheber von Gesundheitsspam nutzen KI-Technologien für Social-Media-Kampagnen. Die Bitdefender Labs beobachten weltweite Kampagnen mit KI-generierten Deepfake-Videos und -Audios auf den Social-Media-Plattformen Facebook, Messenger und Instagram. Unter den angeblichen Fürsprechern für Behandlungsmethoden etwa rund um das Thema Knie und Gelenke befinden sich Prominente wie Dieter Bohlen, der bekannte Arzt Dr. Heinz Lüscher, Christiano Ronaldo, Brad Pitt,…

Täuschend echte Deepfakes: 45 Prozent der Deutschen fürchten, gefälschte Videos nicht (mehr) erkennen zu können

 

Mehrheit (58,1 Prozent) fordert Kennzeichnungspflicht von manipulierten Inhalten. 71,5 Prozent sehen in Deepfakes eine Gefahr für die Glaubwürdigkeit der Medien. Aber: Künstliche Intelligenz weckt als Zukunftstechnologie auch viele Hoffnungen.   Ein kurzes Tippen auf das Smartphone – und schon lächelt das eigene Gesicht von Supermans Körper oder aus dem neuen Beyoncé-Musikvideo. Möglich machen dies sogenannte…

Datenklau durch Manipulation – Social Engineers nutzen die »Schwachstelle Mensch«

 

Es gibt viele verschiedene Methoden, mit denen Hacker versuchen an sensible Daten von Unternehmen, staatlichen Behörden oder Privatpersonen zu gelangen. Nicht immer setzen Betrüger auf rein technische Mittel wie das Hacken von IT-Systemen, sondern manchmal auch ganz gezielt auf die Vertrauenswürdigkeit ihrer Mitmenschen – wie beispielsweise der aus dem Hollywoodfilm »Catch Me If You Can«…

Deepfakes heben Social-Engineering-Angriffe auf eine neue Gefahrenstufe

 

Social-Engineering-Angriffe stellen eine hohe Gefahr für die IT-Sicherheit dar, weil sie technische Abwehrmaßnahmen umgehen. Noch problematischer wird die Bedrohungslage durch KI- und ML-basierte Deepfakes, die stark im Kommen sind. Unternehmen müssen ein Bewusstsein für diese Gefahren entwickeln und Führungskräfte wie Mitarbeiter entsprechend sensibilisieren.

Falschmeldungen: Fake News erkennen und bekämpfen

 

59 Prozent der Deutschen sind schon mal mit so genannten Fake News konfrontiert worden. Wie man dieser falschen Meldungen Herr werden kann, wird heiß diskutiert. Eine Umfrage der Landesanstalt für Medien NRW zeigt nun, wie die Nutzer bisher mit der Identifizierung von falschen Nachrichten umgehen. So erfahren die meisten (48 Prozent) aus anderen Medien, dass…

Fake News: Deutsche Medien sind vertrauenswürdig

 

75 Prozent der Befragten einer PwC-Umfrage halten deutsche Medien für vertrauenswürdig. Das spiegelt sich auch in den meistgenutzten Informationsquellen zu politischen Ereignissen wieder, wie die Infografik von Statista. So belegen öffentlich-rechtliche Fernsehsender hier mit 71 Prozent den ersten Platz vor Tages- und Wochenzeitungen (53 Prozent). An dritter Stelle stehen Gespräche im Familien-, Freundes- oder Kollegenkreis…

Fake Data statt Fake News: 1 von 3 deutschen Verbrauchern verfälscht absichtlich personenbezogene Online-Daten

 

Am häufigsten fälschen die Deutschen ihre Telefonnummer und ihr Geburtsdatum. Die globale Studie im Überblick Die Einführung neuer Datenschutzvorschriften steht bevor und die Verbraucher achten zunehmend darauf, was mit ihren Informationen geschieht. Vor diesem Hintergrund bewegen sich Sicherheitsexperten häufig auf unbekanntem Terrain und müssen den schwierigen Spagat zwischen Sicherheit und Datenschutz auf der einen Seite…

Fake News finden und bekämpfen

 

Neues Forschungsprojekt DORIAN: Interdisziplinäres Team entwickelt rechtskonforme Methoden und praxistaugliche Handlungsempfehlungen.   Fake News werden meist zur Stimmungsmache oder gezielten Hetze gegen einzelne Personen verbreitet und können schnell im Internet kursieren. Doch was genau ist eine Fake News und wie lassen sie sich am besten bekämpfen? Mit diesen Fragen beschäftigt sich das im August gestartete…

Datensicherung für Microsoft 365 ist auch in der Cloud unverzichtbar

 

Die E-Mail ist nicht nur eines der wichtigsten Kommunikationsmedien in Unternehmen, sondern auch eines der wertvollsten Informationsressourcen. Diese Informationen sicher und gleichzeitig effizient zu verwalten und zu nutzen ist oft eine Herausforderung für viele mittelständische Unternehmen. Die Gefahr, dass die wertvollen Daten verloren gehen könnten, ist omnipräsent und die Risiken für Datenverlust sind vielfältig. Cyberangriffe,…

Sicherheitsbedenken von 1.200 IT-Sicherheitsentscheidern

 

Bitdefender hat seinen 2024 Cybersecurity Assessment Report vorgestellt. Für die Studie befragten die unabhängigen Marktforscher von Censuswide professionelle Sicherheitsverantwortliche nach ihren Bedenken, Vorgehen und wichtigsten Herausforderungen, mit denen sich Unternehmen konfrontiert sehen. Die augenfälligsten Ergebnisse sind die hohe Angst vor künstlicher Intelligenz, eine Zunahme von Data Breaches in Deutschland um 12,7 % gegenüber 2023 und…

Revolution der Digitaltechnik: Wie künstliche Intelligenz und Blockchain die Zukunft formen

 

In der sich rasant entwickelnden digitalen Welt nehmen die Technologien der künstlichen Intelligenz (KI) und der Blockchain eine führende Rolle ein. Beide haben das Potenzial, in vielfältigen Anwendungen, von Finanzdienstleistungen bis hin zu Smart Cities, transformative Veränderungen herbeizuführen. Dieser Artikel beleuchtet die synergetischen Potenziale dieser beiden Technologien, insbesondere in Bezug auf Effizienzsteigerung, Sicherheitsverbesserung und die…

QR-Code Scams – verstehen und vermeiden

 

Jeder kennt sie, und so gut wie jeder verwendet sie: QR-Codes. Inzwischen sind die schwarz-weißen Quadrate allgegenwärtig und aus kaum einem Bereich mehr wegzudenken, von der Speisekarte bis hin zum Zahlungsportal. Wie so oft hat die wachsende Popularität ihre Schattenseiten: Die stetig steigende Zahl von QR-Code Scams, also betrügerische Aktivitäten auf der Basis von QR-Codes.…

In drei Schritten zu mehr Cyberresilienz

 

Cyberkriminalität ist ein globales Problem. Die Zahl der Angriffe nimmt stetig zu, und gleichzeitig gehen die Hacker immer raffinierter vor. Um Bedrohungen jeglicher Art wirksam abwehren zu können, müssen Unternehmen ihre Cyberresilienz verbessern. Dell Technologies erklärt, welche drei Schritte dafür entscheidend sind.   Die Zahlen sind alarmierend: Laut dem Global Data Protection Index 2024 von…

Digitaler Gerichtssaal: Hälfte der Richterschaft befürchtet durch künstliche Intelligenz manipulierte Aussagen

 

Eine aktuelle Umfrage zur Digitalisierung der Justiz zeigt: Professionelle Videokonferenz- und audiovisuelle Präsentationstechnik in den Gerichtssälen sind die Basis für eine digitale Verhandlungsführung. Allerdings sehen 50 Prozent der Befragten auch die Gefahr, dass Video-Aussagen durch künstliche Intelligenz manipuliert werden könnten. Das Berliner Systemhaus Arktis IT Solutions hat bundesweit rund 130 Richterinnen und Richter zum Thema…

Europäische KI-Verordnung: Balance zwischen Innovation und Sicherheit

 

AI Act: TÜV-Verband begrüßt Zustimmung des Rats. Risikobasierter Ansatz fördert Sicherheit und Vertrauen insbesondere in hockriskante KI-Systeme. Allzweck-KI muss verpflichtende Mindestanforderungen erfüllen. Offene Umsetzungsfragen müssen schnell geklärt werden. TÜV-Organisationen bereiten sich mit dem TÜV AI.Lab auf Umsetzung vor.   Der TÜV-Verband begrüßt die am 2. Februar erfolgte Zustimmung des Rats zur europäischen KI-Verordnung (AI Act),…

Großes Beteiligungsprojekt zum Umgang mit Desinformation

 

Falschinformationen im Internet sind eine Gefahr für die Demokratie, da sie das Vertrauen der Bürgerinnen und Bürger in die Politik, den öffentlichen Diskurs und die staatlichen Institutionen untergraben können. Eine große Mehrheit der Menschen in Deutschland hält Desinformation im Internet für ein Problem für die liberale Demokratie. Die Bertelsmann Stiftung beschäftigt sich schon seit längerem…

KI und Cybersecurity: Das sind die wichtigsten Trends für 2024

 

Künstliche Intelligenz bietet viele Chancen – sowohl für Unternehmen als auch für Cyberkriminelle. Doch welche neuen Security-Herausforderungen kommen im Zusammenhang mit KI auf Unternehmen zu und welche KI-basierten Bedrohungen werden 2024 prägen?   In den vergangenen Monaten hat KI viele Unternehmen im Sturm erobert, aber auch die Cyberbedrohungslage weiter verschärft. Die vielen neuen KI-basierten Tools…

Dauerthema E-Mail-Sicherheit

 

Auch im Jahr 2023 haben die Angriffe auf die IT-Infrastruktur von Unternehmen weiter zugenommen. Laut einer Studie der Cyber Rescue Alliance aus dem Jahr 2022 sind so gut wie alle Unternehmen weltweit Ziel von Phishing-Angriffen geworden. Bei 12 % der erfolgreichen Angriffe hatten die Angreifer mehr als ein Jahr lang vollen Zugriff auf Unternehmensdaten, bevor…