KI-Deepfakes und staatlich gesteuerte Hacker bedrohen die Cybersicherheit massiv, warnt ein Topmanager des US-Sicherheitsunternehmens Palo Alto Networks.
Der Konflikt rund um Iran dürfte in den kommenden Tagen immer mehr geopolitisch motivierte Cyberangriffe auslösen. Davon geht ein Manager von Palo Alto Networks aus, dem weltweit größten reinen Cybersicherheitsanbieter.
Im Gespräch mit Euronews Next auf dem Mobile World Congress in Barcelona warnte Scott McKinnon, Chief Security Officer von Palo Alto Networks für Großbritannien und Irland. Staaten setzten zunehmend Cyber-„Nebenwaffen“ ein – auch Iran.
„Immer wenn es einen Konflikt gibt, gibt es eine Reaktion darauf. Es geht dann nicht nur um physische Verteidigungs- und Angriffssysteme, sondern auch um digitale Nebenwaffen“, sagte er.
„Ich bin sicher, dass wir in den nächsten Tagen mehr Aktivitäten sehen werden, als Folge der Ereignisse vom Wochenende.“
Bereits am Samstag soll es parallel zum US-israelischen Angriff auf iranische Ziele Cyberattacken gegeben haben. Betroffen waren unter anderem Nachrichtenseiten und die Kalender-App BadeSaba, die Nutzern die Botschaft „It’s time for reckoning“ („Es ist Zeit zur Abrechnung“) einblendete.
Mehr dazu: Das digitale Schlachtfeld: Wie Cyberangriffe den Konflikt zwischen Israel und Iran prägen werden
Auch iranische Regierungsdienste und militärische Ziele seien demnach von Cyberoperationen getroffen worden, berichtet die „Jerusalem Post“.
Moderne Unternehmen und die nationale Infrastruktur geraten bei geopolitischen Auseinandersetzungen oft als zweites ins Visier.
Das britische National Cyber Security Centre (NCSC) führt Iran weiterhin – neben Russland und Nordkorea – als einen der wichtigsten staatlich gesteuerten Akteure hinter Angriffen auf westliche Infrastrukturen.
McKinnon zufolge haben rund sechzig Prozent der Unternehmen ihre Cyberstrategie bereits wegen der geopolitischen Spannungen angepasst. Staaten richteten ihren Fokus zunehmend auf Angriffe gegen kritische nationale Infrastrukturen (CNI) wie Telekommunikationsnetze, Energienetze und Finanzsysteme.
Um dem zu begegnen, müsse sich die Verteidigungsstrategie weiterentwickeln und über die „alte Welt der Signaturen“ hinausgehen, sagte er. Man könne nicht mehr warten, bis ein Angriff erkennbar sei, und ihn dann erst blockieren.
Die Gefahr durch KI in der Cybersicherheit
Mit der Entwicklung von Künstlicher Intelligenz (KI), insbesondere von Deepfakes, wird Cybersicherheit noch schwieriger. Sowohl für staatliche Akteure als auch für Betrüger ist es dank KI heute leichter, Identitäten von Menschen zu fälschen.
„Man kann sich nicht mehr darauf verlassen, was man sieht und hört. Organisationen brauchen Mehr-Faktor-Authentifizierung, zusätzliche Kommunikationskanäle und sogar Safe Words – Formulierungen, die nur die echte Person kennt“, sagte er.
Ein weiteres Problem: von KI verfasste Phishing-E-Mails. Früher waren sie wegen schlechter Grammatik leicht zu erkennen. Heute unterscheiden sie sich praktisch nicht mehr von normaler menschlicher Korrespondenz.
Angreifer nutzten KI, um berufliche Profile auszulesen, die Interessen ihrer Ziele zu erkennen und hochgradig personalisierte Nachrichten zu verfassen, die Menschen dazu bringen sollen, Zugänge oder Geld herauszugeben, erklärte McKinnon.
„Wir beobachten deutlich mehr Umfang bei dem, was sie tun können, höhere Geschwindigkeit, und sie setzen ausgefeiltere Techniken ein“, sagte er. „Sie können einige der Werkzeuge nutzen, die wir auf der Verteidigungsseite einsetzen – und sie gegen uns richten.“
Palo Alto Networks hat im vergangenen Monat die Übernahme des Unternehmens CyberArk abgeschlossen. Damit wolle man sich auf „Sicherheit für menschliche, maschinelle und agentische Identitäten“ konzentrieren, teilte der Konzern mit.
CyberArk konzentriert sich auf die Absicherung von KI-Agenten, die sich laut McKinnon genauso hacken lassen wie jede andere Software.
KI-Agenten, so McKinnon, „brauchen auf jeden Fall Leitplanken und einen sehr klar definierten Auftrag ... wir müssen uns sehr, sehr genau überlegen, welche Handlungsspielräume wir diesen Softwareprogrammen tatsächlich einräumen“.