MÜNCHEN (IT BOLTWISE) – In der sich ständig weiterentwickelnden Welt der Cybersicherheit stehen IoT-Geräte und KI-gestützte Betrugsmaschen im Mittelpunkt der jüngsten Bedrohungen. Cyberkriminelle nutzen zunehmend veraltete Software und ungeschützte IoT-Geräte, um groß angelegte Angriffe zu starten.
Die jüngsten Entwicklungen in der Cybersicherheitslandschaft zeigen, dass Bedrohungsakteure ihre Strategien anpassen, um weniger offensichtliche Ziele ins Visier zu nehmen. Anstatt direkt auf hochkarätige Ziele abzuzielen, konzentrieren sich Cyberkriminelle nun auf veraltete Software, ungeschützte IoT-Geräte und Open-Source-Pakete. Diese Taktik verändert grundlegend, wie Eindringen, Persistenz und Umgehung in großem Maßstab erfolgen.
Ein bemerkenswerter Fall ist die Zerschlagung des 5Socks-Proxynetzwerks durch eine gemeinsame Operation von niederländischen und US-amerikanischen Behörden. Dieses kriminelle Netzwerk nutzte Tausende infizierter IoT- und End-of-Life-Geräte, um Anonymität für böswillige Akteure zu bieten. Die Plattform war seit 2004 aktiv und bot täglich über 7.000 Online-Proxys an, wobei die meisten infizierten Geräte in den USA, Kanada und Ecuador lokalisiert waren.
Ein weiteres Beispiel für die zunehmende Bedrohung durch IoT-Geräte ist die Ausnutzung von Sicherheitslücken in GeoVision-End-of-Life-Geräten und einer ungepatchten Schwachstelle im Samsung MagicINFO 9 Server durch Bedrohungsakteure. Diese Schwachstellen wurden genutzt, um die Geräte in eine Mirai-Botnetzvariante zu integrieren, die für DDoS-Angriffe verwendet wird. Nutzern wird geraten, ihre GeoVision-Geräte auf ein unterstütztes Modell zu aktualisieren und Samsung MagicINFO 9 Server-Instanzen vom öffentlichen Internet zu trennen.
In der Zwischenzeit hat die israelische Firma NSO Group einen schweren Rückschlag erlitten, nachdem ein US-Bundesgericht sie zur Zahlung von 168 Millionen US-Dollar an WhatsApp verurteilt hat. Der Fall betrifft die Ausnutzung von WhatsApp-Servern durch die NSO Group zur Verbreitung von Pegasus-Spyware, die weltweit über 1.400 Personen ins Visier nahm. Diese Entscheidung könnte weitreichende Auswirkungen auf die Nutzung von Überwachungssoftware haben.
Ein weiteres alarmierendes Beispiel für die Nutzung von KI in betrügerischen Aktivitäten ist der Anstieg von KI-generierten gefälschten Schwachstellenberichten, die Bug-Bounty-Programme beeinträchtigen. Diese Berichte enthalten oft nicht existierende Funktionen und nicht verifizierte Patch-Vorschläge, was zu einer Verschwendung von Ressourcen und einem Vertrauensverlust in diese Programme führt.
Die zunehmende Nutzung von KI und IoT in der Cybersicherheit zeigt, dass Unternehmen wachsam bleiben und ihre Sicherheitsstrategien kontinuierlich anpassen müssen. Die Integration von KI in Sicherheitslösungen bietet zwar neue Möglichkeiten zur Bedrohungserkennung, birgt jedoch auch das Risiko, dass dieselbe Technologie von Angreifern ausgenutzt wird.
- Die besten Bücher rund um KI & Robotik!
- Die besten KI-News kostenlos per eMail erhalten!
- Zur Startseite von IT BOLTWISE® für aktuelle KI-News!
- Service Directory für AI Adult Services erkunden!
- IT BOLTWISE® kostenlos auf Patreon unterstützen!
- Aktuelle KI-Jobs auf StepStone finden und bewerben!
Stellenangebote

Gruppenleiter*in Künstliche Intelligenz

Senior Solution Customer Success Manager (f/m/d) for SAP Business AI

Praktikum im MO360 Product Owner Team mit Fokus KI ab sofort

Vertriebsprofi (m/w/d) für KI-basierte Softwarelösungen in der Autohausbranche

- Die Zukunft von Mensch und MaschineIm neuen Buch des renommierten Zukunftsforschers und Technologie-Visionärs Ray Kurzweil wird eine faszinierende Vision der kommenden Jahre und Jahrzehnte entworfen – eine Welt, die von KI durchdrungen sein wird
- Künstliche Intelligenz: Expertenwissen gegen Hysterie Der renommierte Gehirnforscher, Psychiater und Bestseller-Autor Manfred Spitzer ist ein ausgewiesener Experte für neuronale Netze, auf denen KI aufbaut
- Obwohl Künstliche Intelligenz (KI) derzeit in aller Munde ist, setzen bislang nur wenige Unternehmen die Technologie wirklich erfolgreich ein
- Wie funktioniert Künstliche Intelligenz (KI) und gibt es Parallelen zum menschlichen Gehirn? Was sind die Gemeinsamkeiten von natürlicher und künstlicher Intelligenz, und was die Unterschiede? Ist das Gehirn nichts anderes als ein biologischer Computer? Was sind Neuronale Netze und wie kann der Begriff Deep Learning einfach erklärt werden?Seit der kognitiven Revolution Mitte des letzten Jahrhunderts sind KI und Hirnforschung eng miteinander verflochten
Du hast einen wertvollen Beitrag oder Kommentar zum Artikel "Cyberangriffe auf IoT-Geräte und KI-gestützte Betrugsmaschen im Fokus" für unsere Leser?
Es werden alle Kommentare moderiert!
Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen.
Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte.
Du willst nichts verpassen?
Du möchtest über ähnliche News und Beiträge wie "Cyberangriffe auf IoT-Geräte und KI-gestützte Betrugsmaschen im Fokus" informiert werden? Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den RSS-Hauptfeed oder IT BOLTWISE® bei Google News wie auch bei Bing News abonnieren.
Nutze die Google-Suchmaschine für eine weitere Themenrecherche: »Cyberangriffe auf IoT-Geräte und KI-gestützte Betrugsmaschen im Fokus« bei Google Deutschland suchen, bei Bing oder Google News!