Digitalisierung führt zu neuen Cybercrime-Methoden

KI als Angreifer

Im 'Allianz Risk Barometer 2022' stehen Cybervorfälle auf Platz 1 der größten globalen Geschäftsrisiken. Cybergefahren übertreffen damit Covid-19 und die Unterbrechung von Lieferketten. In Zukunft führt die zunehmende Digitalisierung zu neuen Gefahren, gegen die sich Unternehmen und Organisationen im Jahr 2022 entsprechend wappnen müssen. Security-Anbieter Carmao zeigt auf, auf welche Cybervorfälle Unternehmen vorbereitet sein sollten - dabei spielt auch künstliche Intelligenz eine Rolle.
Bild: ©sdecoret/stock.adobe.com

Ein Mensch verstirbt, weil in einer Uniklinik Ransomware das System infiziert hat und so die Notaufnahme neuer Patienten verhindert. Dieses Schreckensszenario klingt wie im Film, wurde aber bereits in Düsseldorf Realität. Und es unterstreicht, dass die Gesundheitsbranche mittlerweile zu den beliebtesten Zielen cyberkrimineller Aktivitäten zählt. Aber auch viele weitere Branchen sind vom wachsenden Cybercrime betroffen – von Organisationen der öffentlichen Hand über die Wirtschaft bis zur Politik.

Neue IT-Security-Gefahren durch IoT

Ein steigendes Risiko ergibt sich durch die zunehmende digitale Vernetzung. Durch die Öffnung für das Internet ergeben sich auch neue Einfallstore für Cyberangriffe. Hier ist die Einführung entsprechender IT-Sicherheitsmechanismen und spezieller Lösungen ebenso wichtig wie die Sensibilisierung der Mitarbeitenden.

Künstliche Intelligenz übernimmt die Kontrolle

Cyberkriminelle entdecken zudem verstärkt die Vorteile der künstlichen Intelligenz für sich. Sie setzen zunehmend Multi-Ransomware und KI-Mechanismen ein, um u.a. ihre Schadcodes zu verbessern. Das bedeutet, in Zukunft greift die künstliche Intelligenz an. Cybercrime wird automatisiert.

Digitaler Beutezug durch Social Engineering

Auch Social Engineering zählt zu den häufigsten Cyberverbrechen. Das unrechtmäßige Erlangen sensibler firmenspezifischer Daten durch Ausnutzen des Menschen ist zu einem Hauptgeschäft avanciert. Während zunächst Phishing-E-Mails zu den meistgenutzten Methoden zählten, lassen sich Kriminelle auch hier immer Neues einfallen: z.B. manipulierte Audio- oder Video-Calls. So gab ein gefälschter CEO Anweisungen für Überweisungen im sechsstelligen Bereich. Er hatte Erfolg: Aussehen und Stimme waren perfekt simuliert.

Seiten: 1 2Auf einer Seite lesen

Das könnte Sie auch Interessieren

Weitere Beiträge

Rockwell meldet Sicherheitslücken

Rockwell Automation hat eine Mitteilung über einige kritische Sicherheitslücken veröffentlicht, die in den Systemen des Unternehmens entdeckt wurden und eine Vielzahl von OT-Geräten in kritischen Infrastrukturumgebungen betreffen.

mehr lesen
Bild: Otorio Ltd.
Bild: Otorio Ltd.
Der direkte Pfad zu Level 0

Der direkte Pfad zu Level 0

In den vergangenen Monaten haben Forscher von Otorio, einem weltweit führenden Cybersicherheitsanbieter, umfassende Untersuchungen zu industriellen drahtlosen IoT-Geräten durchgeführt. Hierzu zählen z.B. industrielle Mobilfunk-Gateways/Router und WLAN-Access-Points. Diese Untersuchungen führten zur Entdeckung zahlreicher Probleme bei der Implementierung dieser Geräte.

mehr lesen
Bild: TXOne Networks
Bild: TXOne Networks
CPS Cybersecurity

CPS Cybersecurity

Die Konvergenz von digitaler und physischer Welt hat im Zuge des rasanten technologischen Fortschritts zu einem neuen Bereich geführt, der als cyber-physische Systeme (CPS) bezeichnet wird. Diese Systeme verbinden computergestützte Algorithmen nahtlos mit physischen Prozessen und fördern so eine symbiotische Beziehung zwischen dem Virtuellen und dem Materiellen. Von autonomen Fahrzeugen und Smart Cities bis hin zur Industrieautomatisierung und der Kontrolle kritischer Infrastrukturen haben CPS die Art und Weise, wie wir mit unserer Umwelt interagieren und sie verwalten, revolutioniert.

mehr lesen
Bild: ©alexsl/istockphoto.com
Bild: ©alexsl/istockphoto.com
5G SASE

5G SASE

Cradlepoint hat die schrittweise Einführung einer 5G-optimierten Secure-Access-Service-Edge-Lösung (SASE) angekündigt, die für Unternehmen entwickelt und speziell für Einsätze im WWAN (Wireless Wide Area Network) konzipiert ist. In Verbindung mit der cloudbasierten Verwaltungssoftware NetCloud Manager soll 5G SASE einen Zero-Trust-Ansatz verwirklichen.

mehr lesen