Auf KI-gestützte Phishing-Angriffe vorbereiten

Vom nigerianischen Prinzen zum Ferrari-CEO

Security

Wie sehr sich Cyberbetrug weiterentwickelt hat, zeigt sich eindrucksvoll am Beispiel des berüchtigten „Nigerian Prince Scam“. Diese Art des Vorschussbetrugs, die einst mit holprigem Englisch, unpersonalisierten Nachrichten und offensichtlichen Rechtschreibfehlern begann, hat sich durch KI zu einer Gefahr für Unternehmen entwickelt.

Die aktuelle Bitkom-Studie „Wirtschaftsschutz 2024“ belegt: 26 Prozent aller deutschen Unternehmen waren in den letzten zwölf Monaten von solchen ausgefeilten Angriffen betroffen und der Schaden durch Cyberangriffe auf deutsche Unternehmen erreicht mit 267 Milliarden Euro einen historischen Höchstwert.

Anzeige

Vom simplen Betrug zur KI-gesteuerten Bedrohung

Der klassische Vorschussbetrug, auch 419-Scam genannt, entwickelte sich schrittweise: Von Briefen über Fax-Sendungen bis hin zu massenhaft versendeten E-Mails. Die Masche blieb dabei gleich: Ein „Geschäftsvorschlag“ versprach hohe Gewinne für die Hilfe bei einem Geldtransfer – gegen eine anfängliche Vorauszahlung. Die Betrüger setzten bewusst auf schlechtes Englisch und unglaubwürdige Geschichten – wer trotz dieser offensichtlichen Warnsignale antwortete, war ein vielversprechendes Opfer.

Heute nutzen Cyberkriminelle KI-Systeme für perfekt formulierte, kulturell angepasste Nachrichten und haben Zugang zu zahlreichen leistungsstarken Tools, die Phishing-Angriffe erheblich vereinfachen und ihre potenzielle Wirkung deutlich erhöhen. Phishing-as-a-Service-Kits, automatisierte Phishing-Tools und kuratierte Ziellisten sind mittlerweile leicht zugänglich und ermöglichen es auch technisch weniger versierten Angreifern, Phishing-Kampagnen durchzuführen. Die technischen Einstiegshürden sind – auch dank generativer KI – so niedrig wie nie zuvor.

Die neuen Betrugsstrategien der Kriminellen

Während der nigerianische Prinzenbetrug auf einfache Geldtransfers abzielte, sind moderne Phishing-Angriffe multidimensional. Heute nutzen Cyberkriminelle ein hochentwickeltes Arsenal an KI-gestützten Werkzeugen. Natural Language Processing ermöglicht es ihnen, täuschend echte Geschäftskommunikation zu erstellen, die sich perfekt an den Unternehmenskontext anpasst. Deep Learning-Algorithmen können Stimmen von Führungskräften klonen und Bilder in Echtzeit manipulieren. Durch Predictive Analytics wählen die Angreifer den perfekten Zeitpunkt für ihre Attacken, während automatisierte A/B-Tests verschiedene Angriffsvarianten kontinuierlich optimieren.

Anzeige

Binnen Minuten erstellen sie mit KI-Tools täuschend echte Profile auf Business-Netzwerken wie LinkedIn. Diese digitalen Identitäten nutzen sie, um systematisch Vertrauen aufzubauen und Unternehmensinformationen zu sammeln. Parallel dazu können sie mit generativer KI authentisch wirkende Websites erstellen, komplett mit maßgeschneiderten Grafiken und Formularen, die von echten Unternehmensseiten kaum zu unterscheiden sind.

Ein typisches Angriffsszenario läuft in mehreren Phasen ab: Zunächst verschaffen sich die Kriminellen Zugang zu E-Mail-Accounts von Führungskräften. Mit KI-generierten LinkedIn-Profilen und gefälschten Unternehmenswebsites bauen sie parallel eine glaubwürdige Online-Präsenz auf. Sobald sie genügend vertrauliche Informationen gesammelt haben, setzen sie ihr Wissen für gezielte Betrugsaktionen ein – etwa durch gefälschte Überweisungsaufträge oder Erpressungsversuche.

Besonders gefährlich wird es, wenn Angreifer Deep Fakes einsetzen. Moderne KI-Systeme können Stimmen von Führungskräften so präzise klonen, dass selbst langjährige Mitarbeitende getäuscht werden können – das so genannte Voice Phishing (Vishing). In Video-Calls setzen Kriminelle zudem digitale Doppelgänger ein, die in Echtzeit agieren und reagieren können.

Ein kürzlich bei Ferrari aufgetretener Fall zeigt eindrucksvoll die Raffinesse moderner Phishing-Angriffe – und wie wichtig menschliche Wachsamkeit nach wie vor ist: Ein Manager des Unternehmens erhielt einen Anruf, angeblich vom CEO Benedetto Vigna persönlich. Der vermeintliche CEO bat um Unterstützung bei einer streng geheimen Übernahme. Mehrere Details machten den Manager jedoch misstrauisch: Der Anruf kam von einer unbekannten Nummer und die Stimme des vermeintlichen CEO hatte einen leicht metallischen Unterton – ein typisches Merkmal von KI-generierten Stimmen. Statt unter dem erzeugten Zeitdruck sofort zu handeln, stellte der Manager eine persönliche Frage, um die Identität zu verifizieren. Als der falsche Vigna diese nicht beantworten konnte, flog der Betrugsversuch auf. Der Fall zeigt exemplarisch, wie wichtig es ist, auch unter Druck kritisch zu bleiben und etablierte Verifizierungsprozesse einzuhalten.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Die drei Säulen der modernen Cyberabwehr

Die neue Generation der Cyberkriminalität erfordert ein Umdenken bei Sicherheitsverantwortlichen und IT-Teams. Herkömmliche Abwehrmaßnahmen reichen nicht mehr aus. Zwar bilden spezialisierte, KI-gestützte Sicherheitstools für E-Mail-Programme eine wichtige erste Verteidigungslinie – sie scannen verdächtige Absenderadressen, analysieren Mail-Inhalte auf Anomalien und überprüfen eingebettete Links auf ihre Legitimität. Doch es entwickelt sich ein technologisches Wettrüsten: Während KI-gestützte Sicherheitssysteme Bedrohungen immer besser erkennen, nutzen Angreifer dieselben Technologien, um ihre Methoden immer weiter zu verfeinern und Abwehrmechanismen zu umgehen. Die Erkenntnis: Erfolgreiche Cybersicherheit muss heute mehrere Verteidigungsebenen kombinieren.

Auf der technischen Ebene bilden KI-basierte E-Mail-Filter die erste Verteidigungslinie. Sie erkennen verdächtige Muster und blockieren potenziell gefährliche Nachrichten, bevor sie die Mitarbeiterinnen und Mitarbeiter erreichen. Verdächtige Anhänge werden nur in isolierten, sicheren Umgebungen geöffnet. Fortgeschrittene Systeme setzen zudem auf biometrische Authentifizierung und streng konfigurierte E-Mail-Sicherheit. 

Diese technischen Maßnahmen werden durch organisatorische und prozessuale Vorkehrungen ergänzt: Unternehmen müssen genau kontrollieren, welche Informationen sie nach außen geben, da jedes Detail von Angreifern für Social Engineering missbraucht werden kann. Klare Kommunikationsrichtlinien und festgelegte Verifizierungsprozesse für kritische Entscheidungen sind ebenso wichtig wie regelmäßige Sicherheitsaudits.

Der wichtigste Schutzfaktor bleibt jedoch der Mensch. Durch regelmäßige Security-Awareness-Trainings lernen Mitarbeitende, Phishing-Versuche zu erkennen. Simulierte Phishing-Angriffe und spezielle Schulungen zur Erkennung von Social Engineering schärfen das Bewusstsein für die verschiedenen Angriffsmethoden.

Mensch und Maschine gemeinsam gegen Cyberbetrug

Trotz all dieser Maßnahmen gibt es keine hundertprozentige Sicherheit gegen Phishing-Angriffe. Doch neue KI-basierte Sicherheitssysteme können verdächtige Aktivitäten früher erkennen und Angriffsmuster vorhersagen, bevor sie wirksam werden.

Vom nigerianischen Prinzen zum KI-gestützten CEO-Betrug: Die Evolution des Phishings erfordert eine kontinuierliche Anpassung der Abwehrstrategien. Nur wer technische Innovation mit menschlicher Wachsamkeit verbindet und ausreichend investiert, kann sich effektiv schützen. Unternehmen sollten daher bereits heute auf eine ganzheitliche Strategie setzen. Denn erfolgreiche Cyberabwehr braucht die Kombination aus modernster Technologie und geschulten, aufmerksamen Mitarbeitenden. Wie der Fall Ferrari beweist – manchmal ist es die menschliche Intuition, die den entscheidenden Unterschied macht.

Gersdorf-Wallbaum

Marcel

Gersdorf-Wallbaum

Security Awareness Coordinator

Deutsche Telekom MMS

Marcel Gersdorf-Wallbaum arbeitet seit 2014 bei der Deutschen Telekom MMS und bringt einen fundierten technischen Hintergrund als Informatiker mit. Seine Expertise ermöglicht es, komplexe technische Themen, regulatorische Anforderungen und Prozesszusammenhänge für Mitarbeitende ohne technischen Hintergrund anschaulich und verständlich aufzubereiten.
Anzeige

Artikel zu diesem Thema

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.