Der wachsende Einfluss generativer KI auf Cybersicherheit und Identitätsdiebstahl

Präsentiert von Telesign

Personenbezogene Daten stehen in der digitalen Welt unter Belagerung. Die Bekämpfung der Bedrohung ist mehr als eine einfache Geste: Sie erfordert den Aufbau eines umfassenden Anti-Betrugs-Stacks auf mehreren Ebenen. In diesem VB-Spotlight verraten Experten der Sicherheitsbranche, was heute nötig ist, um Cyberkriminellen und Identitätsdiebstahl einen Schritt voraus zu sein.

Kostenlos auf Abruf ansehen.

Während die Technologie zur Betrugsprävention immer ausgefeilter wird, halten die Taktiken zur Kontoübernahme (ATO) Schritt. Zwischen 2019 und 2021 nahmen die ATO-Angriffe um 307 % zu, mit einem Gesamtschaden von 11,4 Milliarden US-Dollar und einem unkalkulierbaren Verlust an Glaubwürdigkeit und Kundenvertrauen.

Massive Datenschutzverletzungen, die scheinbar täglich passieren – cleveres Social Engineering mit Hilfe generativer KI, Phishing und Brute-Force-Angriffe – ermöglichen Hackern den Zugriff auf personenbezogene Daten (PII), und dann kommt es zur Übernahme von Verbraucherkonten. Finanzielle Verluste treffen Verbraucher hart, aber es gibt auch eine sehr reale psychologische Komponente, die sich direkt auf die Beziehung des Kunden zu dem Unternehmen auswirkt, das es versäumt hat, seine Daten zu schützen.

„Es ist machtlos zu erkennen, dass Ihr Konto kompromittiert wurde und Ihre persönlichen Daten jetzt in den Händen einer anderen Person sind“, sagte Juan Rivera, Senior Solutions Engineer bei Telesign, kürzlich in einem VB Spotlight. „Es ist sowohl kurzfristig als auch langfristig schädlich.“

Rivera sprach mit Joni Brennan, Präsident des Digital ID & Authentication Council of Canada (DIACC), über die Entwicklung aktueller Bedrohungen in der Welt der KI, wie man Risiken mindert und mehr.

„Das Internet wurde nicht mit einer Ebene zur Identitätsprüfung erfunden“, sagte Brennan. „Wir füllen einen Raum, der nicht existierte. Als Gemeinschaft von Fachleuten und Praktikern in diesem Bereich haben wir noch viel zu tun, und wir werden diese Arbeit auch weiterhin leisten.“

Wie generative KI für Aufregung sorgt

Traditionelle Betrugsmethoden gibt es immer noch: Phishing und Dumpster Diving sind beliebter denn je. Aber KI hat dramatische neue Angriffszonen ermöglicht, sowohl bei ATO als auch beim Credential Stuffing.

Zum Beispiel bietet eine Datenschutzverletzung einen Schatz an Benutzernamen und Passwörtern, dann infiltrieren Bots Konten und führen mit diesen Daten Brute-Force-Angriffe durch. Dank der Fähigkeit der KI, große Informationsmengen zu verarbeiten, ist dieser Prozess unglaublich schnell. Und mit KI können Angreifer auch PII-basierte Passwortkombinationen erstellen. Es kann beispielsweise Ihr Passwort als Leitfaden für Passwörter verwenden, die Sie möglicherweise auf anderen Websites auswählen.

Deep Fakes sind auch keine Kindergeschichte. Kürzlich wurde eine Frau von Kriminellen erpresst, die behaupteten, sie hätten ihre Tochter entführt, und sie nutzten Proben der Stimme des Mädchens, um eine überzeugende Simulation mit KI zu erstellen. Und im Februar 2023 umging ein Journalist erfolgreich das Authentifizierungssystem eines großen britischen Finanzinstituts mithilfe von Deep-Forgery-Technologie.

„Die Kosten für den Einsatz generativer KI für so etwas wie eine gefälschte tiefe Stimme erhöhten die Möglichkeit, auf diese Fähigkeiten zuzugreifen“, sagte Rivera. „Generative KI fängt bereits an, die Authentifizierungsmethoden, die wir heute haben, zu zerstören, und sie wird noch mehr zerstören.“

Andererseits ist es aber auch möglich, generative KI intern zu nutzen, um die Überwachung verdächtigen Verhaltens zu automatisieren.

„Ich denke, wir werden generative KI, wie bei jedem Sicherheitsökosystem, auf beiden Seiten des Zauns spielen sehen, sowohl für Angreifer als auch für Verteidiger“, fügte er hinzu. „Es wird wirklich eine Frage sein, wer zuerst auf die Technologie zugreifen kann. Wenn Sicherheitsexperten die Technologie übernehmen, übernehmen es auch Betrüger.“

Bauen Sie Abwehrmaßnahmen gegen Cyber-Bedrohungen auf

Im Bereich der digitalen ID und Verifizierung gibt es noch viel zu tun, sagte Brennan.

Der erste Schritt besteht darin, sich der Bedrohung bewusst zu sein (deren Ausmaß und potenzieller Schaden). Wenn Sie dies ernst nehmen, müssen Sie in die Technologie investieren, die Sie benötigen, um die persönlichen Daten, für die Sie verantwortlich sind, zu schützen, insbesondere in die Multi-Faktor-Authentifizierung.

„In Ihrem Privatleben und wenn Sie ein Unternehmen leiten, wenn Sie in der IT tätig sind, müssen Sie auf mindestens einer Zwei-Faktor-Authentifizierung bestehen, wenn nicht sogar auf einer Multi-Faktor-Authentifizierung“, sagte Brennan. „Ob Sie verschiedene Kanäle nutzen, die auf Mobilgeräten, per E-Mail oder noch besser verfügbar sind, Sie...

Der wachsende Einfluss generativer KI auf Cybersicherheit und Identitätsdiebstahl

Präsentiert von Telesign

Personenbezogene Daten stehen in der digitalen Welt unter Belagerung. Die Bekämpfung der Bedrohung ist mehr als eine einfache Geste: Sie erfordert den Aufbau eines umfassenden Anti-Betrugs-Stacks auf mehreren Ebenen. In diesem VB-Spotlight verraten Experten der Sicherheitsbranche, was heute nötig ist, um Cyberkriminellen und Identitätsdiebstahl einen Schritt voraus zu sein.

Kostenlos auf Abruf ansehen.

Während die Technologie zur Betrugsprävention immer ausgefeilter wird, halten die Taktiken zur Kontoübernahme (ATO) Schritt. Zwischen 2019 und 2021 nahmen die ATO-Angriffe um 307 % zu, mit einem Gesamtschaden von 11,4 Milliarden US-Dollar und einem unkalkulierbaren Verlust an Glaubwürdigkeit und Kundenvertrauen.

Massive Datenschutzverletzungen, die scheinbar täglich passieren – cleveres Social Engineering mit Hilfe generativer KI, Phishing und Brute-Force-Angriffe – ermöglichen Hackern den Zugriff auf personenbezogene Daten (PII), und dann kommt es zur Übernahme von Verbraucherkonten. Finanzielle Verluste treffen Verbraucher hart, aber es gibt auch eine sehr reale psychologische Komponente, die sich direkt auf die Beziehung des Kunden zu dem Unternehmen auswirkt, das es versäumt hat, seine Daten zu schützen.

„Es ist machtlos zu erkennen, dass Ihr Konto kompromittiert wurde und Ihre persönlichen Daten jetzt in den Händen einer anderen Person sind“, sagte Juan Rivera, Senior Solutions Engineer bei Telesign, kürzlich in einem VB Spotlight. „Es ist sowohl kurzfristig als auch langfristig schädlich.“

Rivera sprach mit Joni Brennan, Präsident des Digital ID & Authentication Council of Canada (DIACC), über die Entwicklung aktueller Bedrohungen in der Welt der KI, wie man Risiken mindert und mehr.

„Das Internet wurde nicht mit einer Ebene zur Identitätsprüfung erfunden“, sagte Brennan. „Wir füllen einen Raum, der nicht existierte. Als Gemeinschaft von Fachleuten und Praktikern in diesem Bereich haben wir noch viel zu tun, und wir werden diese Arbeit auch weiterhin leisten.“

Wie generative KI für Aufregung sorgt

Traditionelle Betrugsmethoden gibt es immer noch: Phishing und Dumpster Diving sind beliebter denn je. Aber KI hat dramatische neue Angriffszonen ermöglicht, sowohl bei ATO als auch beim Credential Stuffing.

Zum Beispiel bietet eine Datenschutzverletzung einen Schatz an Benutzernamen und Passwörtern, dann infiltrieren Bots Konten und führen mit diesen Daten Brute-Force-Angriffe durch. Dank der Fähigkeit der KI, große Informationsmengen zu verarbeiten, ist dieser Prozess unglaublich schnell. Und mit KI können Angreifer auch PII-basierte Passwortkombinationen erstellen. Es kann beispielsweise Ihr Passwort als Leitfaden für Passwörter verwenden, die Sie möglicherweise auf anderen Websites auswählen.

Deep Fakes sind auch keine Kindergeschichte. Kürzlich wurde eine Frau von Kriminellen erpresst, die behaupteten, sie hätten ihre Tochter entführt, und sie nutzten Proben der Stimme des Mädchens, um eine überzeugende Simulation mit KI zu erstellen. Und im Februar 2023 umging ein Journalist erfolgreich das Authentifizierungssystem eines großen britischen Finanzinstituts mithilfe von Deep-Forgery-Technologie.

„Die Kosten für den Einsatz generativer KI für so etwas wie eine gefälschte tiefe Stimme erhöhten die Möglichkeit, auf diese Fähigkeiten zuzugreifen“, sagte Rivera. „Generative KI fängt bereits an, die Authentifizierungsmethoden, die wir heute haben, zu zerstören, und sie wird noch mehr zerstören.“

Andererseits ist es aber auch möglich, generative KI intern zu nutzen, um die Überwachung verdächtigen Verhaltens zu automatisieren.

„Ich denke, wir werden generative KI, wie bei jedem Sicherheitsökosystem, auf beiden Seiten des Zauns spielen sehen, sowohl für Angreifer als auch für Verteidiger“, fügte er hinzu. „Es wird wirklich eine Frage sein, wer zuerst auf die Technologie zugreifen kann. Wenn Sicherheitsexperten die Technologie übernehmen, übernehmen es auch Betrüger.“

Bauen Sie Abwehrmaßnahmen gegen Cyber-Bedrohungen auf

Im Bereich der digitalen ID und Verifizierung gibt es noch viel zu tun, sagte Brennan.

Der erste Schritt besteht darin, sich der Bedrohung bewusst zu sein (deren Ausmaß und potenzieller Schaden). Wenn Sie dies ernst nehmen, müssen Sie in die Technologie investieren, die Sie benötigen, um die persönlichen Daten, für die Sie verantwortlich sind, zu schützen, insbesondere in die Multi-Faktor-Authentifizierung.

„In Ihrem Privatleben und wenn Sie ein Unternehmen leiten, wenn Sie in der IT tätig sind, müssen Sie auf mindestens einer Zwei-Faktor-Authentifizierung bestehen, wenn nicht sogar auf einer Multi-Faktor-Authentifizierung“, sagte Brennan. „Ob Sie verschiedene Kanäle nutzen, die auf Mobilgeräten, per E-Mail oder noch besser verfügbar sind, Sie...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow