Sie sind hier: Home » Markt » Hinweise & Tipps

CEO-Vortäuschung & KI-gesteuerten Attacken


Betrug im digitalen Zeitalter: Wie die IT-Technologie sowohl Bedrohungen als auch Schutzmaßnahmen neu erfindet
Schlaglicht auf aktuelle Gefahren wie digitalen Betrug, Nachahmung und KI-gesteuerte Attacken



Check Point Software Technologies sieht es als wichtig an, auf die neuen Formen von digitalem Betrug einzugehen, mit denen Unternehmen konfrontiert sind, denn der technologische Fortschritt hat sowohl Unternehmen als auch Hackern neue Möglichkeiten eröffnet. Von Cyber-Hochstapelei und internem Betrug bis hin zu immer raffinierteren Verbrechen, wie CEO-Vortäuschung und KI-gesteuerten Attacken.

Der digitale Schub bei Wirtschaftsbetrug
Ursprünglich beschränkte sich digitaler Betrug auf einfache Phishing-E-Mails, bei denen die Betrüger ihre Opfer mit einer auf Angst basierenden Taktik zur Preisgabe sensibler Daten veranlassten. Im Laufe der Zeit wurden diese Angriffe ausgeklügelter und nutzten maschinelles Lernen und künstliche Intelligenz, um Social-Engineering-Taktiken zu verfeinern, Angriffe zu personalisieren und die Erfolgsquote zu erhöhen.

Ein Blick auf die verschiedenen Arten von Betrug, die typischerweise auftreten:
>> Cyber-Betrug: Phishing, Malware und Ransomware sind nach wie vor weit verbreitet. Cyber-Kriminelle haben es auf sensible Daten abgesehen und stören den Geschäftsbetrieb. Dies macht deutlich, wie wichtig robuste IT-Sicherheitsmaßnahmen sind, um unbefugten Zugriff zu erkennen und zu verhindern.

>> Interner Betrug: Interne Betrügereien stellen eine erhebliche Bedrohung dar und umfassen kriminelle Handlungen von Mitarbeitern, einschließlich Dokumentenfälschung, Unterschlagung und Diebstahl. Diese Art von Insider-Betrug verdeutlicht die Notwendigkeit strenger interner Kontrollen und Überwachung, um Anomalien frühzeitig zu erkennen.

>> Betrug mit Rechnungen: Betrüger schicken gefälschte Rechnungen an Unternehmen, in der Hoffnung, dass sie ohne Prüfung bearbeitet werden. Diese Form des Betrugs kann Gelder verschlingen, wenn Unternehmen keine angemessenen Prüfungsprozesse besitzen.

>> CEO-Betrug: Oft als Business-E-Mail Compromise (BEC) bezeichnet, geben sich Betrüger als hochrangige Führungskräfte aus, um Mitarbeiter zur Überweisung von Geldern oder zur Weitergabe sensibler Informationen zu bewegen. Diese Taktik ist durch den Einsatz von generativer KI, die eine realistische Nachahmung des Kommunikationsstils von Führungskräften ermöglicht, einfacher geworden.

>> Betrug bei der Gehaltsabrechnung: Wenn Mitarbeiter Gehaltsabrechnungssysteme zum eigenen Vorteil manipulieren, kann dies zu unerwarteten finanziellen Verlusten führen. Diese Art von Betrug erfordert oft eine strenge Überwachung der Gehaltsabrechnungen und regelmäßige Audits.

Ein bemerkenswertes Beispiel ist der Wechsel von allgemeiner Ransomware zu gezielten Angriffen. Bei herkömmlichen Ransomware-Angriffen verschlüsselten die Hacker die Daten und verlangten eine Zahlung, oft ohne große Strategie oder Präzision. Nun verwenden Ransomware-Betreiber ausgefeite Erkundungsmethoden und infiltrieren Systeme über längere Zeiträume, um sensible Daten zu stehlen und diese in Doppelter Erpressung gegen Einzelpersonen oder Unternehmen einzusetzen. Dieser erhöhte Grad an Personalisierung macht es schwieriger, sie zu entdecken, und ist oft verheerender.

Diese Betrugsarten, die oft von einer Kombination aus technischem Fortschritt und menschlichem Versagen begünstigt werden, haben unbestreitbare Auswirkungen auf Unternehmen. Das National Insurance Crime Bureau (NICB) weist darauf hin, dass Betrug jährlich Verluste in Milliardenhöhe verursacht, von denen Einzelpersonen, Unternehmen und Branchen gleichermaßen betroffen sind. Laut dem Bericht Occupational Fraud 2024 der Association of Certified Fraud Examiners verlieren Unternehmen etwa 5 Prozent ihres Jahresumsatzes durch Betrug, wobei der durchschnittliche Verlust pro Vorfall mehr als 1,5 Millionen US-Dollar beträgt.

Die Kosten von Betrug: Mehr als finanzielle Verluste
Nach Angaben der US Federal Trade Commission gaben die Verbraucher an, im Jahr 2023 rund 10 Milliarden US-Dollar durch Betrug verloren zu haben, was einem Anstieg von 14 Prozent gegenüber 2022 entspricht. Online-Shopping-Betrug war die am zweithäufigsten gemeldete Form von Betrug.

Die Auswirkungen von Betrug gehen aber über direkte finanzielle Verluste hinaus; sie umfassen auch Ermittlungskosten, Anwaltskosten, behördliche Strafen, Rufschädigung und erhöhte Versicherungsprämien. Zum Beispiel:

>> Ermittlungen und Wiederherstellung: Die Aufdeckung von Betrugsfällen erfordert gründliche Untersuchungen und manchmal sogar die Einschaltung der Strafverfolgungsbehörden, was zeitaufwendig ist und Kosten verursacht.
>> Gerichtskosten und Bußgelder: Schwerer Betrug kann zu Gerichtsverfahren führen, insbesondere wenn es zu Datenschutzverletzungen kommt, die hohe Geldstrafen nach sich ziehen. Allein im Jahr 2023 verhängten die Aufsichtsbehörden Strafen in Millionenhöhe, weil sensible Daten nicht geschützt wurden.
>> Schädigung des Rufs: Die langfristigen Auswirkungen auf das Kundenvertrauen und den Ruf der Marke können zu Umsatzeinbußen und sinkender Kundenbindung führen.

Warum hat Betrug in diesem Tempo zugenommen? Zu den Faktoren gehören die rasche Einführung digitaler Transaktionen, die verstärkte Nutzung des Online-Bankings und die Zunahme der Fernarbeit. Jeder dieser Faktoren eröffnet Betrügern neue Möglichkeiten, die sie ausnutzen können. Ein weiterer Faktor ist die leichte Zugänglichkeit von Werkzeugen, die den Betrug erleichtern, wie KI-Programme, die realistische Fälschungen erstellen, sodass es für Einzelpersonen und Unternehmen immer schwieriger wird, Echtes von Falschem zu unterscheiden.

Die Rolle von generativer KI: Ein zweischneidiges Schwert in der Betrugsprävention und -vermeidung
Generative KI hat beide Seiten der Betrugsgleichung verändert. Auf der einen Seite bietet KI unschätzbare Werkzeuge für die Betrugserkennung und -prävention, indem sie große Datenmengen verarbeitet, um ungewöhnliche Muster oder Verhaltensweisen zu erkennen, die auf Betrug hindeuten könnten.

Auf der anderen Seite haben Betrüger damit begonnen, generative KI zu nutzen, um noch raffiniertere Betrugsversuche durchzuführen. Deepfakes ermöglichen es Kriminellen, realistische Audio-, Video- oder Textnachahmungen von Führungskräften oder Personen des öffentlichen Lebens zu erstellen. Diese Technologie hat bereits Betrügereien mit CEOs ermöglicht, bei denen Imitatoren KI-generierte Inhalte verwenden, um Mitarbeiter zu täuschen.

Betrugsprävention mit Cyber-Sicherheit
Während sich die Betrugslandschaft weiterentwickelt hat, haben sich auch die Instrumente und Verfahren zur Betrugsbekämpfung verbessert:

>> Umfassende E-Mail-Sicherheit: Da Phishing nach wie vor eine der Hauptursachen für Betrug ist, bleibt ein fortschrittliches E-Mail-Sicherheitssystem, das mithilfe von KI verdächtige Nachrichten erkennt und blockiert, von entscheidender Bedeutung.

>> Multi-Faktor-Authentifizierung (MFA): MFA bietet eine zusätzliche Sicherheitsebene, die es Betrügern erheblich erschwert, sich unbefugt Zugang zu sensiblen Daten zu verschaffen.

>> Kontinuierliche Mitarbeiterschulung:
Die Mitarbeiter sind oft die erste Verteidigungslinie. Mitarbeiter zu den neuesten Betrugstaktiken wie KI-gesteuertem Social Engineering zu schulen, hilft dabei, diese Angriffe zu erkennen.

>> Regelmäßige Sicherheitsprüfungen: Die regelmäßige Durchführung von Sicherheitsbewertungen ermöglicht es Unternehmen, Schwachstellen zu erkennen und zu beheben, bevor sie ausgenutzt werden können.

>> Benutzerfreundliche Sicherheit: Tools, welche die Sicherheitsverwaltung vereinfachen, ermöglichen es Unternehmen, Bedrohungen auch ohne umfangreiche technische Schulungen wirksam zu überwachen und umgehend zu reagieren, was die Zugänglichkeit und Skalierbarkeit gewährleistet.

Marco Eggerling, Global CISO bei Check Point Software Technologies, kommentiert: "Da Cyber-Betrug immer raffinierter wird, muss sich unsere Verteidigung entsprechend entwickeln. KI vergrößert Reichweite und Auswirkungen von Betrug, also müssen Unternehmen ebenso dynamische Sicherheitsstrategien einführen, die KI-gestützte Lösungen nutzt, um Angreifer zu übertreffen und zu überlisten. Der Aufbau einer widerstandsfähigen Cyber-Abwehr verhindert nicht nur Betrug, sondern fördert auch ein sichereres, vertrauenswürdigeres Umfeld für alle." (Check Point Software Technologies: ra)

eingetragen: 21.11.24
Newsletterlauf: 19.02.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser Compliance-Newsletter
Ihr Compliance-Magazin.de-Newsletter hier >>>>>>


Meldungen: Markt / Hinweise & Tipps

  • Generationenkonflikt der IT-Security

    Unternehmen sind auf die Dynamik und frischen Ideen der jungen Generation angewiesen, um dem Fachkräftemangel zu begegnen und sich weiterzuentwickeln. Es darf jedoch nicht auf Kosten der IT-Sicherheit gehen. Um diesen Spagat zu meistern, braucht es einen Security-Ansatz, der Platz für Fortschritt schafft, anstatt ihn zu behindern.

  • Ist NIS-2 zu anspruchsvoll?

    Die politische Einigung über das Gesetz zur Umsetzung der EU-Richtlinie NIS-2 und der Stärkung der Cybersicherheit noch vor der Bundestagswahl ist gescheitert. SPD, Grüne und FDP konnten sich nicht auf zentrale Punkte einigen. Damit bleibt über zwei Jahre nach der Verabschiedung der EU-Richtlinie die dringend notwendige gesetzliche Verschärfung aus. Die Umsetzungsfrist wird weiter überschritten

  • Seit 1. Januar 2025 gilt die E-Rechnungspflicht

    Stellen Sie sich vor, Ihr Unternehmen kann plötzlich Rechnungen nicht mehr rechtssicher verschicken. Verzögerte Zahlungen, rechtliche Konsequenzen und möglicherweise ein belastetes Geschäftsverhältnis könnten die Folge sein - und das alles, weil Sie die E-Rechnungspflicht ohne die richtige Software kaum einhalten können.

  • Compliance: Mehr als Datensicherheit

    Neue Regularien und Standards im Bereich Cybersicherheit sorgen dafür, dass das Thema Compliance immer stärker in den Fokus von Unternehmen rückt. Verstöße können zu hohen Bußgeldern und einem massiven Vertrauensverlust führen. Angesichts strengerer Datenschutzregulierungen wie der DSGVO und NIS-2 sowie zunehmender technischer Anforderungen müssen Unternehmen eine klare Strategie verfolgen, um sowohl gesetzliche als auch sicherheitstechnische Vorgaben einzuhalten.

  • DORA: Neue Standards für den Finanzsektor

    Nun müssen Finanzinstitute die Compliance mit der EU-DORA-Verordnung (Digital Operational Resilience Act) nachweisen. Diese Regulierung zielt darauf ab, die digitale Widerstandsfähigkeit des Finanzsektors gegen Cyber-Risiken und operative Störungen zu stärken. Dazu gehören Vorschriften und Richtlinien zu Cyber-Risikomanagement, Datensicherheit, Governance, Ausfallsicherheit und Multi-Cloud-Flexibilität.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen