Check Point warnt vor KI-generierten Bedrohungen auf mobilen Geräten

August 1, 2023

Verseuchte Apps, gefälschte KI-Websites, Fake-Proxy-Server und Phishing: Die Chance, einem Cyber-Angriff zum Opfer zu fallen, ist bei mobilen Endgeräten höher als bei stationären.

Tools der generativen Künstlichen Intelligenz (KI), wie ChatGPT und Google Bard, erfreuen sich weltweit wachsender Beliebtheit. Sie ermöglichen ihren Nutzern, die Effizienz und Produktivität bei der täglichen Arbeit zu steigern. Diese vielfältigen Anwendungsmöglichkeiten sind jedoch Fluch und Segen zugleich, können sie doch von Hackern auch für Cyber-Angriffe missbraucht werden. Kurz nach ihrer Einführung wurden generative KI-Tools bereits in Windeseile zur Erstellung von Schadprogrammen verwendet. Viele davon tauchten in den offiziellen App-Stores auf. Außerdem wurde generative KI sowohl für die Erstellung von betrügerischen E-Mails und Nachrichten als auch für KI-gestützte Phishing-Kampagnen und Deepfakes auf YouTube missbraucht.
Leider haben die Anbieter generativer KI-Bots diese Probleme nicht im Griff. In einem kürzlich veröffentlichten Bericht stellte das Check Point Research Team fest, dass Bard (Googles generatives KI-Tool) bei der Erstellung von Phishing-E-Mails fast keine Beschränkungen auferlegt und dass es mit minimalen Manipulationen zur Entwicklung von Keyloggern für Malware verwendet werden kann.
Aus diesen Gründen haben einige Unternehmen die Verwendung von KI-Tools auf Unternehmensgeräten oder in -netzwerken bereits verboten. Andere Unternehmen, die ihren Mitarbeitern den Zugang zu generativen KI-Tools gestatten, sind Opfer von Datenlecks geworden. Solange es keine geeigneten Maßnahmen gibt, um sensible Daten vor dem Durchsickern und interne Informationen vor dem Diebstahl zu schützen, sollten Unternehmen ihre Sicherheitsrichtlinien daher besonders sorgfältig durchsetzen.
Mobile Geräte bilden hier keine Ausnahme. Tatsächlich ist die Wahrscheinlichkeit sogar größer, dass Handy-Benutzer eine bösartige Anwendung herunterladen oder Phishing-Versuchen zum Opfer fallen, als Desktop-Anwender. Die Anzahl der Gefahrenquellen ist dabei alles andere als gering. Check Point listet einige der wichtigsten auf:

  • Apps, die beliebte KI-Websites und -Ressourcen imitieren (ChatGPT und Google Bard), um sensible Daten zu stehlen.
  • Apps, die Web-Dienste nutzen und sich als Proxys zu beliebten KI-Websites und -Ressourcen verhalten, sowie ihre Mittelsmann-Position ausnutzen, um Informationen abzuschöpfen.
  • App-Malware, die von generativen KI-Engines entwickelt wurde, um Endnutzer – egal ob Verbraucher oder Unternehmen – zu täuschen.

Die kleineren Bildschirme von Mobilgeräten sowie die große Anzahl von Anwendungen und Benachrichtigungen können Benutzer in die Irre führen und dafür sorgen, dass sie leichtfertiger auf bösartige Links klicken oder verseuchte Dateien herunterladen. Für viele Menschen sind soziale Netzwerke zudem die am häufigsten genutzten Anwendungen auf dem Mobilgerät, was bedeutet, dass mobile Nutzer anfälliger für Social Engineering und Phishing sind.
Da die Grenzen zwischen privater und beruflicher Nutzung mobiler Geräte teils fließend sind, können sie zu einem Haupteinfallstor in Unternehmen werden, weshalb der Schutz vor KI-Bedrohungen oberste Priorität haben sollte.

Wie schützt man mobile Geräte vor KI-Bedrohungen?

  • IT-Attacken sind mittlerweile schlicht zu fortschrittlich und kompliziert, um von Menschen zuverlässig erkannt zu werden. Phishing-Seiten sind mittlerweile so fortgeschritten, dass sie identisch zur ursprünglichen Seite sind. Deshalb braucht es fortschrittliche Technologien, um Endgeräte zu schützen und zu verhindern, dass Bedrohungen in das Unternehmen eindringen.
  • Mobile Geräte sind eine Eintrittspforte in das Unternehmen. Da KI rasant entwickelt wird, reichen Erkennung und Behebung nicht aus. Eine mobile Sicherheitslösung muss präventive Funktionen enthalten, um die Bedrohung auf Geräte-Ebene zu stoppen, bevor sie Zugriff auf Netzwerke erlangt.
  • Die generativen KI-Lernfähigkeiten sind beeindruckend. Wenn die Menschen mithalten wollen, müssen sie KI nutzen, um KI zu bekämpfen. Kluge IT-Entscheider stellen daher sicher, dass ihre Sicherheitslösung sowohl KI als auch maschinelle Lerntechnologie einsetzt, um die Oberhand zu behalten.

Wer die Möglichkeiten von KI nutzen will, muss auch ihre Gefahren kennen und vorsorgen. Unternehmen wie auch Endverbraucher sind gut beraten, wenn sie sich über die Vorgehensweisen von Hackern informieren, die sich KI zu Nutze machen. Ergänzend dazu sind präventiv ausgerichtete Handy-Sicherheitslösungen vor dem Hintergrund von mittlerweile täuschend echten Phishing-Versuchen unumgänglich, um zu verhindern, dass Menschen überhaupt erst dem Risiko unterworfen sind, von diesen getäuscht zu werden.

Related Articles

Künftige Kontaktlinse kontrolliert Computer

Künftige Kontaktlinse kontrolliert Computer

Auge: Neue Hightech-Kontaktlinse steuert künftig den Computer (Foto: Helmut Strasil, pixabay.com) Smartes Hightech-System der Universität Nanjing erfasst Augenbewegungen in hoher Auflösung Neuartige intelligente Kontaktlinsen eines Teams um Fei Xu vom College of...

Briten bauen Strahlenkanone gegen Drohnen

Briten bauen Strahlenkanone gegen Drohnen

So sieht die neue britische Anti-Drohnen-Strahlenkanone aus (Foto: Gabriele Molinelli, gov.uk) Elektromagnetisches Feld zerstört zum Bruchteil der üblichen Kosten wirkungsvoll die Elektronik Ein Team des Defence Science and Technology Laboratory...

15. Mai, Internationaler Familientag

15. Mai, Internationaler Familientag

Neue INSA-Studie belegt, Familie ist für die überwältigende Mehrheit nach wie vor unersetzlich und bleibt Grundlage für Lebensglück- Mehr Kinder sind gewünscht – Starke Kritik an Familienpolitik von Bundesministerin Pau Die überwältigende Mehrheit (87%) sagt, dass für...

Share This