Finanziamenti personali e aziendali

Prestiti immediati

 

Geschäfts-Boom mit bösartigen KI-Modellen im Darknet


 

Prestiti aziendali immediati

anche per liquidità

 

Anzeige

Die Geschäfte mit bösartigen KI-Modellen im Darknet laufen auf Hochtouren. Ein neuer Report wirft ein Licht auf illegale Machenschaften mit Künstlicher Intelligenz. Darunter: Hacker-GPTs, KI-as-a-service, Data Poisoning und Deepfakes.

Der neue AI Security Report wurde veröffentlicht. Darin untersuchen die Sicherheitsforscher von CPR, wie künstliche Intelligenz die Cyber-Bedrohungslandschaft verändert – von eigens für Hacker gebauten generativen KI-Modellen, also GPTs, im Darknet, über Deepfake-Angriffe, Data Poisoning und Konten-Handel bis hin zur Instrumentalisierung generativer KI-Modelle für Cyber-Attacken und Ransomware allgemein.

Anzeige

Wichtigste Erkenntnisse aus dem AI Security Report

Werbebanner aus dem Darknet für einen Kontoverifizierungs- und Entsperrungsdienst. (Quelle: Check Point Software Technology Ltd.)

Sconto crediti fiscali

Finanziamenti e contributi

 

🔎 Werbebanner aus dem Darknet für einen Kontoverifizierungs- und Entsperrungsdienst (Bild: Check Point).

  • KI-Nutzung in Unternehmen: 51 Prozent aller Unternehmen nutzen monatlich KI-Services. In Unternehmensnetzwerken enthalten etwa 1,25 Prozent (1 von 80) aller KI-Prompts hochsensible Daten.
  • Kriminelle KI-as-a-service im Dark Web: Der Spam- und Phishing-Dienst GoMailPro, integriert mit ChatGPT, kostet 500 US-Dollar (rund 442 Euro) pro Monat. KI-basierte Telefondienste für Betrugsmaschen kosten rund 20 000 US-Dollar (rund 17 662 Euro)oder werden für 500 US-Dollar (rund 442 Euro) Grundpreis plus 1,50 US-Dollar (rund 1,32) pro Minute
  • Handel mit KI-Konten hat stark zugenommen: Über Credential Stuffing, Phishing und Infostealer gestohlene Zugangsdaten zu beliebten KI-Diensten wie ChatGPT werden gehandelt, um anonym bösartige Inhalte zu generieren und Beschränkungen zu umgehen.
  • KI-gestützte Malware automatisiert und vereinfacht Angriffe: Malware-Gruppen wie FunkSec setzen KI-Tools bereits in mindestens 20 Prozent ihrer Operationen ein, um Schad-Software zu entwickeln und gestohlene Daten effizienter auszuwerten.
  • Desinformationskampagne und KI-Manipulation (Poisoning): Das Moskauer Desinformationsnetzwerk Pravda produzierte allein 2024 rund 3,6 Millionen Artikel, um KI-Systeme zu manipulieren. Diese Desinformationen tauchten in führenden westlichen KI-Systemen bei etwa 33 Prozent der Anfragen auf.

So schnell wie künstliche Intelligenz (KI) in die Geschäftsabläufe von Unternehmen integriert wird, so brisant verändert sie auch die Entwicklung von Cyber-Bedrohungen. Dieselben Technologien, die Unternehmen helfen, ihre effizienter zu arbeiten und die Entscheidungsfindung zu automatisieren, werden von Hackern als Waffe eingesetzt. Die erste Ausgabe des Check Point Research AI Security Report untersucht, wie Cyber-Kriminelle nicht nur Mainstream-KI-Plattformen ausnutzen, sondern auch Tools entwickeln und verbreiten, die speziell für bösartige Zwecke entwickelt wurden. In einer immer mehr von KI geprägten digitalen Welt sollten Verteidiger bei der Sicherung von Systemen und Nutzern um die folgenden wachsenden Bedrohungen wissen:

KI-gestützter Identitätsdiebstahl und Social Engineering

Social Engineering ist nach wie vor einer der effektivsten Angriffswege. Mit der Weiterentwicklung künstlicher Intelligenz ändern sich auch die von Bedrohungsakteuren eingesetzten Techniken. Autonome und interaktive Deepfakes verschärfen die Gefahr von Social Engineering, indem sie täuschend echte Imitationen von, aus Opfersicht, bekannten Personen möglich machen. Text- und Audio-Nachahmungen waren nur die erste Stufe und sind bereits so weit entwickelt, dass sie neue Texte in Echtzeit erzeugen können. Video-Imitationen in Echtzeit sind damit nur noch eine Frage der Zeit.

Anzeige

Iscriviti alla newsletter ora

Leggi le migliori notizie da B2B CYBER SECURITY una volta al mese

Cliccando su “Registrati” acconsento al trattamento e all’utilizzo dei miei dati in conformità con la dichiarazione di consenso (si prega di aprire per i dettagli). Posso trovare maggiori informazioni nel nostro Informativa sulla protezione dei dati
. Dopo la registrazione, riceverai prima un’e-mail di conferma in modo che nessun’altra persona possa ordinare qualcosa che non desideri.

Espandi per i dettagli sul tuo consenso

Va da sé che gestiamo i tuoi dati personali in modo responsabile. Se raccogliamo dati personali da te, li elaboriamo in conformità con le normative sulla protezione dei dati applicabili. Informazioni dettagliate possono essere trovate nel nostro Informativa sulla protezione dei dati
. Puoi annullare l’iscrizione alla newsletter in qualunque momento. Troverai un link corrispondente nella newsletter. Dopo aver annullato l’iscrizione, i tuoi dati verranno cancellati il ​​prima possibile. Il recupero non è possibile. Se desideri ricevere nuovamente la newsletter, è sufficiente ordinarla di nuovo. Fai lo stesso se desideri utilizzare un indirizzo email diverso per la tua newsletter. Se desideri ricevere la newsletter offerta sul sito Web, abbiamo bisogno di un tuo indirizzo e-mail e di informazioni che ci consentano di verificare che sei il proprietario dell’indirizzo e-mail fornito e che accetti di ricevere il notiziario. Ulteriori dati non vengono raccolti o raccolti solo su base volontaria. Utilizziamo i fornitori di servizi di newsletter, descritti di seguito, per elaborare la newsletter.

CleverReach

Questo sito Web utilizza CleverReach per l’invio di newsletter. Il fornitore è CleverReach GmbH & Co. KG, Schafjückenweg 2, 26180 Rastede, Germania (di seguito “CleverReach”). CleverReach è un servizio che può essere utilizzato per organizzare e analizzare l’invio di newsletter. I dati inseriti per l’iscrizione alla newsletter (ad esempio l’indirizzo e-mail) verranno archiviati sui server CleverReach in Germania o in Irlanda. Le nostre newsletter inviate con CleverReach ci consentono di analizzare il comportamento dei destinatari della newsletter. Questo può includere Viene analizzato quanti destinatari hanno aperto il messaggio della newsletter e con quale frequenza è stato cliccato quale link nella newsletter. Con l’aiuto del cosiddetto monitoraggio delle conversioni, è anche possibile analizzare se un’azione precedentemente definita (ad es. l’acquisto di un prodotto su questo sito Web) è avvenuta dopo aver fatto clic sul collegamento nella newsletter. Ulteriori informazioni sull’analisi dei dati da parte della newsletter di CleverReach sono disponibili all’indirizzo: https://www.cleverreach.com/de/funktionen/reporting-und-tracking/. Il trattamento dei dati avviene sulla base del vostro consenso (art. 6 cpv. 1 lett. a DSGVO). Puoi revocare questo consenso in qualsiasi momento cancellando l’iscrizione alla newsletter. La legalità delle operazioni di trattamento dei dati che hanno già avuto luogo rimane inalterata dalla revoca. Se non desideri un’analisi di CleverReach, devi cancellarti dalla newsletter. A tale scopo, forniamo un link corrispondente in ogni messaggio della newsletter. I dati che hai memorizzato presso di noi allo scopo di iscriverti alla newsletter saranno archiviati da noi o dal fornitore del servizio di newsletter fino a quando non annullerai l’iscrizione alla newsletter e cancellati dall’elenco di distribuzione della newsletter dopo aver annullato la newsletter. I dati da noi memorizzati per altri scopi rimangono inalterati. Dopo che sei stato rimosso dalla lista di distribuzione della newsletter, il tuo indirizzo e-mail può essere memorizzato da noi o dal fornitore di servizi di newsletter in una lista nera se ciò è necessario per impedire futuri invii. I dati della lista nera verranno utilizzati solo per questo scopo e non verranno uniti ad altri dati. Ciò serve sia il vostro interesse che il nostro interesse a rispettare i requisiti legali per l’invio di newsletter (interesse legittimo ai sensi dell’art. 6 par. 1 lett. f GDPR). L’archiviazione nella lista nera non è limitata nel tempo. Puoi opporti allo stoccaggio se i tuoi interessi superano i nostri interessi legittimi.

La tua casa è in procedura esecutiva?

sospendi la procedura con la legge sul sovraindebitamento

 

Per ulteriori informazioni, consultare l’informativa sulla privacy di CleverReach all’indirizzo: https://www.cleverreach.com/de/datenschutz/.

Elaborazione degli ordini

Abbiamo concluso un contratto di elaborazione degli ordini (AVV) per l’utilizzo del suddetto servizio. Si tratta di un contratto richiesto dalla legge sulla protezione dei dati, che garantisce che i dati personali dei visitatori del nostro sito Web vengano elaborati solo secondo le nostre istruzioni e in conformità con il GDPR.

Identitätsüberprüfung auf der Grundlage visueller oder auditiver Hinweise wird durch die rasanten Fortschritte der technischen Möglichkeiten immer unzuverlässiger, so dass ein dringender Bedarf an mehrschichtiger Identitätsauthentifizierung besteht.

Vergiftung und Manipulation von LLM-Daten

CPRs Sicherheitsforscher haben zudem Bedenken hinsichtlich LLM-(Large Language Model)-Poisoning. Dabei handelt es sich um eine Bedrohung der Cyber-Sicherheit, bei der Trainingsdatensätze so verändert werden, dass sie bösartige Inhalte enthalten und KI-Modelle dazu veranlassen, die schädlichen Inhalte zu replizieren. Trotz der strengen Maßnahmen zur Datenvalidierung, die von großen KI-Anbietern wie OpenAI und Google ergriffen werden, gab es Fälle von erfolgreichen Vergiftungsangriffen, darunter das Hochladen von 100 kompromittierten KI-Modellen auf die Hugging-Face-Plattform (eine Open-Source-Plattform für KI-Modelle).

Ein bemerkenswerter Fall betrifft das russische Desinformationsnetzwerk Pravda, das im Jahr 2024 rund 3,6 Millionen Artikel erstellte, um die Antworten von KI-Chatbots zu beeinflussen. Untersuchungen ergaben, dass diese Chatbots in etwa 33 Prozent der Fälle die falschen Darstellungen der russischen Zeitung Pravda wiedergaben, was die große Gefahr des Einsatzes von KI zu Desinformationszwecken unterstreicht.

KI-generierte Malware-Erstellung und Data Mining

KI wird inzwischen im gesamten Lebenszyklus von Cyber-Angriffen eingesetzt – von der Code-Generierung bis zur Optimierung von Kampagnen. Tools, wie das KI-generierte DDoS-Modul von FunkSec und der benutzerdefinierte Chatbot im Stil von Chat-GPT, zeigen, wie Ransomware-Gruppen KI in Operationen integrieren – nicht nur zur Erstellung von Malware, sondern auch für die Automatisierung von Öffentlichkeitsarbeit und Kampagnenbotschaften. KI spielt auch bei der Analyse gestohlener Daten eine entscheidende Rolle.

Infostealer und Data Miner nutzen KI zur schnellen Verarbeitung und Bereinigung umfangreicher Protokolle von Anmeldeinformationen, Sitzungs-Tokens und API-Schlüsseln. Dies ermöglicht eine schnellere Monetarisierung der gestohlenen Daten und eine präzisere Ausrichtung auf künftige Angriffe. In einem Fall warb ein Dark-Web-Dienst namens Gabbers Shop mit dem Einsatz von KI, um die Qualität gestohlener Anmeldedaten zu verbessern und sicherzustellen, dass sie gültig, organisiert und für den Weiterverkauf bereit sind.

Richiedi prestito online

Procedura celere

 

Für einen tieferen Einblick in diese Trends – und die Strategien zu ihrer Abschwächung – lässt sich der vollständige Check Point Research AI Security Report 2025 herunterladen.

Altro su CheckPoint.com

 


Informazioni sul punto di controllo
Check Point Software Technologies GmbH (www.checkpoint.com/de) è un fornitore leader di soluzioni di sicurezza informatica per pubbliche amministrazioni e aziende in tutto il mondo. Le soluzioni proteggono i clienti dagli attacchi informatici con un tasso di rilevamento leader del settore di malware, ransomware e altri tipi di attacchi. Check Point offre un’architettura di sicurezza a più livelli che protegge le informazioni aziendali su cloud, rete e dispositivi mobili e il sistema di gestione della sicurezza “un punto di controllo” più completo e intuitivo. Check Point protegge oltre 100.000 aziende di tutte le dimensioni.


 

Articoli relativi all’argomento



Source link

Vuoi acquistare in asta

Consulenza gratuita

 

***** l’articolo pubblicato è ritenuto affidabile e di qualità*****

Visita il sito e gli articoli pubblicati cliccando sul seguente link

Source link

Vuoi bloccare la procedura esecutiva?

richiedi il saldo e stralcio