Ausmaß und Beschleunigung von KI-gestützten Bedrohungen durch Social Engineering

Durch die Leistungsfähigkeit der KI nehmen die Bedrohungen in allen Dimensionen zu. Unternehmen sehen sich oft mit ausgefeilten Angriffen konfrontiert, die verschiedene Methoden über mehrere Kanäle hinweg kombinieren. Unsere Umfrage zeigt, dass in den letzten 12 Monaten 40 % der Sicherheitsexpertinnen und -experten in ihrer Organisation KI-Nutzung ohne Genehmigung und mit Sicherheitsrisiken festgestellt haben. Dazu gehört die Verwendung nicht genehmigter KI-Tools oder die Eingabe sensibler Daten in diese Tools. Deepfakes und Identitätsdiebstähle über Audio oder Video nehmen ebenfalls zu, und zwar in einem Ausmaß, dass unsere Befragten von einem Anstieg von 43 % im letzten Jahr berichteten.

Wenn KI ein treibender Faktor ist: Hat KI die einzelnen Bereiche in Ihrer Organisation in den letzten 12 Monaten verändert, und wenn ja, auf welche Weise?

Darüber hinaus nehmen die Angriffe in Ausmaß, Geschwindigkeit, Komplexität und Umfang zu. So glauben 71 % der Befragten, dass die Geschwindigkeit von Social-Engineering-Angriffen im letzten Jahr zugenommen hat, während 72 % berichten, dass sie ausgefeilter geworden sind.

KI Verändert Bedrohungen Durch Social Engineering

67% glauben, dass KI Veränderungen bei Bedrohungen vorantreibt

Dies impliziert, dass die große Mehrheit der Sicherheitsexpertinnen und -experten ihre Systeme für eine adaptive Verteidigung umrüsten muss.

Es besteht kein Zweifel daran, dass KI heute der Haupttreiber ist, der einen exponentiellen Anstieg der Anzahl und Art von Cybersicherheitsbedrohungen ermöglicht hat. Mithilfe von KI können Hacker maßgeschneiderte Angriffspläne erstellen, die auf online gesammelten persönlichen Informationen basieren. Eine harmlose Stellenausschreibung eines Unternehmens kann betriebliche Aspekte, die vom Unternehmen verwendeten Technologie-Stacks und die Identität seiner Lieferanten preisgeben. All diese Informationen können zusammengetragen und zu einem maßgeschneiderten Angriff verarbeitet werden. Zum Beispiel können Hacker sie verwenden, um Malware an die spezifische Umgebung eines Unternehmens anzupassen, Anbieter mithilfe von Deepfakes zu imitieren oder absolut glaubwürdige, personalisierte Phishing-Mails zu erstellen.

Playbook-Maßnahme:
KI-Ausmas Adressieren

Priorität 1 (Sofort):

Feedback-Schleife komprimieren:

Wechseln Sie von monatlichen/vierteljährlichen Trainingszyklen zu „Signal-zu-Schutz“-Reaktionen. Nutzen Sie Live-Bedrohungssignale, um kontextbezogene Verhaltensverstärkung auszulösen.

Multi-Channel-Verteidigung:

Implementieren Sie Simulationen, die reale „breitere“ Angriffe widerspiegeln (z. B. eine SMS gefolgt von einer Teams-Nachricht), um die kanalübergreifende Erkennungsleistung zu trainieren.

NÄCHSTER ABSCHNITT: Das adaptive Verteidigungssystem

Das vollständige Playbook freischalten

Füllen Sie das Formular aus, um das vollständige Playbook zu lesen.

Erleben Sie unsere Produkte aus erster Hand

Nutzen Sie unsere Online-Testumgebung, um herauszufinden, wie unsere Plattform Ihr Team bei der kontinuierlichen Abwehr von Cyber-Bedrohungen unterstützen und die Sicherheit Ihres Unternehmens gewährleisten kann.

The Forrester Wave™ Strong Performer 2024: Human Risk Management Solutions

This page is not available in English yet.

Diese Seite ist noch nicht in Ihrer Sprache verfügbar. Sie können auf Englisch fortfahren oder zur deutschen Startseite zurückkehren.

Cette page n’est pas encore disponible dans votre langue. Vous pouvez continuer en anglais ou revenir à la page d’accueil en français.

Deze pagina is nog niet beschikbaar in uw taal. U kunt doorgaan in het Engels of terugkeren naar de Nederlandse startpagina.

Esta página aún no está disponible en español. Puedes continuar en inglés o volver a la página de inicio en español.

Questa pagina non è ancora disponibile nella tua lingua. Puoi continuare in inglese oppure tornare alla home page in italiano.