Nachrichtenbericht Technologie
02. Februar 2024

Generative KI und Blockchain-Ausnutzung gehören zu den fünf größten Cybersicherheitsherausforderungen von Trend Micro im Jahr 5

In Kürze

Trend Micro identifizierte die fünf größten Cybersicherheitsherausforderungen, mit denen die Cyberabwehr von Unternehmen im Jahr 2025 konfrontiert sein wird und die Aufmerksamkeit erfordern.

Generative KI und Blockchain-Ausnutzung gehören zu den fünf größten Cybersicherheitsherausforderungen von Trend Micro im Jahr 5

Das amerikanische Cybersicherheitsunternehmen Trend Micro identifizierte fünf wichtige Sicherheitsbedrohungstrends für 2025, darunter Cloud-native Würmer, Datenvergiftung von ML/KI-Systemen, Angriffe auf die Lieferkette, generative KI-Verstärkter Social-Engineering-Betrug und Blockchain-Ausbeutung.

Nach Angaben des Cybersicherheitsunternehmens haben die rasanten Fortschritte in der generativen KI Türen für neuartige Cyber-Bedrohungen geöffnet. Ransomware setzt seinen Aufwärtstrend fort Cyber-Kriminelle Ziel ist zunehmend die Datenexfiltration. Gleichzeitig sind Lieferketten erhöhten Risiken durch böswillige Akteure ausgesetzt.

So veröffentlichte beispielsweise der britische Anbieter von Cybersicherheitslösungen Sophos zwei Berichte, die Licht auf die Integration von werfen KI in der Cyberkriminalität. Im ersten Bericht mit dem Titel „Die dunkle Seite der KI: Groß angelegte Betrugskampagnen, die durch generative KI ermöglicht werden“ enthüllt Sophos, wie Betrüger Technologien wie z. B. ausnutzen könnten ChatGPT um in Zukunft weit verbreiteten Betrug zu begehen, und das alles mit nur minimalem technischem Fachwissen.

Es besteht kein Zweifel daran, dass böswillige Akteure ein Potenzial zur Ausnutzung haben generative KI für groß angelegte Betrügereien ist auf einem Allzeithoch. Trend Micro hat fünf Cybersicherheitsherausforderungen identifiziert, mit denen die Cyberabwehr von Unternehmen im Jahr 2025 konfrontiert sein wird und die Aufmerksamkeit erfordern.

Cloud-native Würmer, die auf Cloud-Umgebungen abzielen

Cloud-native Würmer, die auf Cloud-Umgebungen abzielen, nutzen die Automatisierung, ein wichtiges Werkzeug für Cyberkriminelle, um sich schnell zu verbreiten und in Cloud-Systemen Chaos anzurichten. Angesichts der inhärenten Schwachstellen und Fehlkonfigurationen, die häufig in vorhanden sind Cloud In bestimmten Umgebungen ist mit einer zunehmenden Häufigkeit und Schwere dieser Angriffe zu rechnen. Die Vernetzung der Cloud-Infrastruktur bietet einen idealen Nährboden für die Verbreitung solcher Würmer, was die Eindämmung zu einer anspruchsvollen Aufgabe für Cybersicherheitsexperten macht.

Datenvergiftung durch maschinelles Lernen und KI-Systeme

Datenvergiftung stellt eine große Bedrohung dar, da Cyberkriminelle Schwachstellen in Trainingsdaten ausnutzen, um die Integrität von KI-Modellen zu gefährden. Diese Manipulation eröffnet Möglichkeiten für Exfiltration, Erpressung und Sabotage und verstärkt die potenziellen Auswirkungen erheblich Cyber-Angriffe. Durch das Eindringen und Korrumpieren der Trainingsdaten können Bedrohungsakteure die Funktionalität von ML- und KI-Systemen untergraben, was erhebliche Risiken für Unternehmen darstellt, die bei kritischen Entscheidungsprozessen auf diese Technologien angewiesen sind.

Supply-Chain-Angriffe auf CI/CD-Systeme

Angriffe auf die Lieferkette, die auf CI/CD-Systeme (Continuous Integration/Continuous Delivery) abzielen, haben sich aufgrund ihres weitreichenden Zugangs zu einem breiten Spektrum potenzieller Opfer zu einer attraktiven Strategie für Cyberkriminelle entwickelt. Durch die Kompromittierung der Lieferketten der Softwareentwicklung können Angreifer bösartigen Code einschleusen, der die gesamte IT-Infrastruktur untergräbt und zahlreiche miteinander verbundene Parteien beeinträchtigt.

Generative KI-gestützte Social-Engineering-Betrügereien

Generative, KI-gestützte Social-Engineering-Betrügereien verleihen traditionellen Phishing-Angriffen eine neue Dimension, indem sie fortschrittliche Methoden nutzen AI-Algorithmen um überzeugende Fake-Nachrichten zu erstellen. Diese mit bemerkenswerter Authentizität erstellten Nachrichten erhöhen die Wahrscheinlichkeit erfolgreicher Social-Engineering-Angriffe wie Business Email Compromise (BEC). Mit der Weiterentwicklung der generativen KI-Technologie vergrößert das Potenzial für die Produktion anspruchsvoller Audio-/Video-Deepfakes die Bedrohungslandschaft weiter und stellt Cybersicherheitsexperten vor Herausforderungen, solche Angriffe zu erkennen und abzuwehren.

Blockchain-Ausbeutung

Die Ausbeutung von Blockchains ist zwar noch nicht allgegenwärtig, stellt jedoch ein wachsendes Problem dar, da private Blockchains für die Verwaltung interner Finanztransaktionen zunehmend an Bedeutung gewinnen. Angreifer können Schwachstellen in diesen Systemen ausnutzen, um sich unbefugten Zugriff zu verschaffen und Erpressungspläne auszuführen. Da Unternehmen aufgrund ihrer vermeintlichen Sicherheitsvorteile zunehmend private Blockchains einsetzen, müssen sie wachsam gegenüber potenziellen Schwachstellen bleiben und robuste Sicherheitsmaßnahmen implementieren, um sensible Finanzdaten vor der Ausbeutung durch böswillige Akteure zu schützen.

Mit der zunehmenden Raffinesse von Cyberthreats, Unternehmen sollten sich auf den Schutz an allen Punkten des Angriffslebenszyklus konzentrieren und mehrdimensionale Sicherheit implementieren, die auf guten Bedrohungsinformationen basiert.

Haftungsausschluss

Im Einklang mit der Richtlinien des Trust-ProjektsBitte beachten Sie, dass die auf dieser Seite bereitgestellten Informationen nicht als Rechts-, Steuer-, Anlage-, Finanz- oder sonstige Beratung gedacht sind und nicht als solche interpretiert werden sollten. Es ist wichtig, nur so viel zu investieren, wie Sie sich leisten können, zu verlieren, und im Zweifelsfall eine unabhängige Finanzberatung einzuholen. Für weitere Informationen empfehlen wir einen Blick auf die Allgemeinen Geschäftsbedingungen sowie die Hilfe- und Supportseiten des Herausgebers oder Werbetreibenden. MetaversePost ist einer genauen, unvoreingenommenen Berichterstattung verpflichtet, die Marktbedingungen können sich jedoch ohne Vorankündigung ändern.

Über den Autor

Kumar ist ein erfahrener Technologiejournalist mit Spezialisierung auf die dynamischen Schnittstellen von KI/ML, Marketingtechnologie und aufstrebenden Bereichen wie Krypto, Blockchain und NFTs. Mit über 3 Jahren Branchenerfahrung hat Kumar eine nachweisliche Erfolgsbilanz bei der Erstellung überzeugender Erzählungen, der Durchführung aufschlussreicher Interviews und der Bereitstellung umfassender Erkenntnisse vorzuweisen. Kumars Expertise liegt in der Erstellung wirkungsvoller Inhalte, darunter Artikel, Berichte und Forschungspublikationen für namhafte Branchenplattformen. Mit einem einzigartigen Fähigkeitsprofil, das technisches Wissen und Storytelling kombiniert, zeichnet sich Kumar durch die klare und ansprechende Vermittlung komplexer technologischer Konzepte an unterschiedliche Zielgruppen aus.

Weitere Artikel
Kumar Gandharv
Kumar Gandharv

Kumar ist ein erfahrener Technologiejournalist mit Spezialisierung auf die dynamischen Schnittstellen von KI/ML, Marketingtechnologie und aufstrebenden Bereichen wie Krypto, Blockchain und NFTs. Mit über 3 Jahren Branchenerfahrung hat Kumar eine nachweisliche Erfolgsbilanz bei der Erstellung überzeugender Erzählungen, der Durchführung aufschlussreicher Interviews und der Bereitstellung umfassender Erkenntnisse vorzuweisen. Kumars Expertise liegt in der Erstellung wirkungsvoller Inhalte, darunter Artikel, Berichte und Forschungspublikationen für namhafte Branchenplattformen. Mit einem einzigartigen Fähigkeitsprofil, das technisches Wissen und Storytelling kombiniert, zeichnet sich Kumar durch die klare und ansprechende Vermittlung komplexer technologischer Konzepte an unterschiedliche Zielgruppen aus.

Hot Stories
Abonnieren Sie unseren Newsletter.
Nachricht

Die Ruhe vor dem Solana-Sturm: Was Charts, Wale und On-Chain-Signale jetzt sagen

Solana hat eine starke Leistung gezeigt, die auf die zunehmende Akzeptanz, das institutionelle Interesse und wichtige Partnerschaften zurückzuführen ist, während es gleichzeitig mit potenziellen ... konfrontiert ist.

Mehr Erfahren

Krypto im April 2025: Wichtige Trends, Veränderungen und was als nächstes kommt

Im April 2025 konzentrierte sich der Kryptobereich auf die Stärkung der Kerninfrastruktur, wobei sich Ethereum auf Pectra vorbereitete ...

Mehr Erfahren
Mehr lesen
Mehr erfahren
Die 7 besten Online-Ersteller von KI-Anime-Charakteren im Jahr 2025 (aktualisiert)
Digest Lifestyle Märkte Technologie
Die 7 besten Online-Ersteller von KI-Anime-Charakteren im Jahr 2025 (aktualisiert)
July 13, 2025
Reaktives Netzwerk macht Smart Contracts wirklich reaktiv
Interview Märkte Software Technologie
Reaktives Netzwerk macht Smart Contracts wirklich reaktiv
July 11, 2025
Die Zukunft von Bitcoin: Investitionen, Mining und Umweltauswirkungen – Ausblick 2025
Märkte Nachrichtenbericht Technologie
Die Zukunft von Bitcoin: Investitionen, Mining und Umweltauswirkungen – Ausblick 2025
July 11, 2025
Von Dubai Pay bis Post Malone: ​​Krypto-Marken-Kooperationen Mitte Juli 2025
Digest Geschäft Märkte Technologie
Von Dubai Pay bis Post Malone: ​​Krypto-Marken-Kooperationen Mitte Juli 2025
July 11, 2025
CRYPTOMERIA LABS PTE. GMBH.