basiczto - stock.adobe.com

GenKI ändert die Bedrohungslage: Identitätsschutz neu denken

Die Bedrohung durch Phishing hat durch generative KI noch an Brisanz gewonnen. Unternehmen müssen der Situation und den Risiken durch verbesserten Identitätsschutz begegnen.

Die Zunahme automatisierter Angriffe auf digitale Identitäten stellt Unternehmen weltweit vor eine neue Dimension der Herausforderungen in Sachen Sicherheit – auch in Deutschland. Der Jahresrückblick zum Digitalen Verbraucherschutz 2024 des Bundesamts für Sicherheit und Informationstechnik (BSI) hat für den Beobachtungszeitraum vom 1. Januar bis 31. Dezember 2024 gezeigt, dass Phishing als Angriffsform mit die größte digitale Bedrohung für Verbraucherinnen und Verbraucher darstellt.

Der aktuelle Fall, bei dem Angreifer mithilfe des generativen KI-Tools „v0“ von Vercel innerhalb weniger Minuten real wirkende Phishing-Websites im großen Stil bauten, verdeutlicht, wie bedrohlich die Entwicklungen im Bereich künstliche Intelligenz (KI) für die Cybersicherheit sind.

Die Beschleunigung der Angriffslandschaft durch generative KI

Generative KI-Werkzeuge wie v0 ermöglichen es Angreifern, Social-Engineering-Kampagnen nicht nur besonders authentisch, sondern auch hochgradig effizient zu gestalten. Was vormals Stunden oder Tage an Handarbeit beanspruchte, lässt sich heute mit wenigen Klicks und maßgeschneidert auf einzelne Zielgruppen oder sogar Personen umsetzen. Beim Phishing etwa imitieren Kriminelle mit generativer KI täuschend echt Unternehmenswebsites, Anmeldeformulare und Kommunikationsvorlagen. Selbst individuelle Variationen, zum Beispiel fehlerfreie deutsche Sprache und unternehmensspezifisches Wording, sind kein Problem mehr.

Hinzu kommt: Identitätsdiebstahl beschränkt sich längst nicht mehr auf traditionelle Angriffsflächen wie kompromittierte Passwörter. Eine Analyse des „IT Workers“-Plans der Demokratischen Volksrepublik Korea (Nordkorea) durch Okta Threat Intelligence zeigte, wie gestohlene Identitätsinformationen und generative KI-Tools verwendet wurden, um gefälschte Personenprofile für betrügerische Bewerbungen zu erstellen.

Warum klassische Schutzmechanismen an ihre Grenzen stoßen

Schutzmechanismen: Webfilter, Anti-Phishing-E-Mail-Gateways oder Passwortstärken. Durch KI-gestützte, dynamisch generierte Phishing-Websites und Social Engineering via personalisierter Ansprache können diese Maßnahmen jedoch zunehmend umgangen werden. Das Risiko steigt, dass selbst die vorsichtigsten Mitarbeitenden auf professionell gestaltete Phishing-Seiten hereinfallen, die in nur wenigen Sekunden erstellt wurden.

Handlungsfelder und Best Practices für Unternehmen

Die jüngsten Entwicklungen zeigen, dass Unternehmen ihre Security-Strategien laufend weiterentwickeln sollten – ein statisches Abwehrkonzept bietet keinen ausreichenden Schutz mehr. Wir empfehlen folgende konkrete Abwehrmaßnahmen:

1. Phishing-resistente Authentifizierung einführen

Unternehmen sollten sicherstellen, dass für den Zugriff auf unternehmenskritische Systeme ausschließlich Authentifizierungsmethoden verwendet werden, die erwiesenermaßen Phishing-resistent sind. Lösungen, die auf einer kennwortlosen Anmeldung basieren und dadurch das Risiko durch gestohlene Zugangsdaten reduzieren, bieten einen zusätzlichen Schutz vor anmeldebezogenen Angriffen. Grundsätzlich gilt für solche Lösungen: Sie setzen auf starke Authentifizierungsmechanismen, die weniger anfällig für klassische Phishing-Angriffe sind als herkömmliche Passwörter oder Einmalcodes. Besonders wichtig ist es, veraltete und unsichere Authentifizierungsverfahren zeitnah zu deaktivieren.

2. Zugriff auf vertrauenswürdige Endgeräte beschränken

Durch die Definition von Zugriffsrichtlinien kann der Zugang zu sensiblen Anwendungen und Daten auf Geräte beschränkt werden, die im Identitätsmanagement-System als vertrauenswürdig hinterlegt sind oder über spezielle Endpoint-Management-Lösungen überwacht werden und eine nachweislich gute Sicherheitskonfiguration aufweisen. Solche Werkzeuge überprüfen zum Beispiel, ob die Geräte aktuelle Sicherheitspatches, Verschlüsselung und weitere Schutzmaßnahmen aufweisen, bevor der Zugriff auf kritische Anwendungen erlaubt wird. Dies erschwert es Angreifern, mit gestohlenen Zugangsdaten auf Unternehmensressourcen zuzugreifen.

Brett Winterford, Okta Threat Intelligence

„Generative KI und Automatisierung erhöhen das Tempo und die Wirksamkeit von Identitätsangriffen. Unternehmen sind gefordert, ihre Schutzmechanismen ganzheitlich zu betrachten und kontinuierlich weiterzuentwickeln.“

Brett Winterford, Okta Threat Intelligence

3. Step-up-Authentifizierung bei auffälligen Zugriffen verlangen

Um ungewöhnliche Zugriffe frühzeitig zu erkennen, können Organisationen standort- oder netzwerkbasierte Zugriffsbeschränkungen definieren. Eine Möglichkeit hierfür sind sogenannte Netzwerkzonen. Dabei wird festgelegt, aus welchen geografischen Regionen, IP-Adressbereichen oder Netzwerken ein Zugriff erlaubt oder als auffällig eingestuft wird. Bei Abweichungen im Nutzerverhalten kann eine zusätzliche Authentifizierung angefordert werden.

4. Sicherheitsbewusstsein gezielt stärken 

Da moderne Phishing-Kampagnen zunehmend KI-gestützt und dadurch täuschend echt gestaltet sind, sollten Unternehmen ihr internes Awareness-Training kontinuierlich anpassen und die Beschäftigten regelmäßig für neue Bedrohungen und aktuelle Angriffsmethoden sensibilisieren.

5. Kontinuierliches Angriffs- und Threat-Monitoring betreiben

Darüber hinaus wird die Implementierung eines fortlaufenden Monitorings für alle Aktivitäten im Identitäts- und Zugriffsmanagement empfohlen. Die frühzeitige Erkennung von ungewöhnlichem Verhalten oder potenziellen Angriffsmustern ist entscheidend, um Sicherheitsvorfälle zügig einzudämmen und Schäden zu minimieren.

Mit der Kombination dieser Maßnahmen können Unternehmen ihren Identitätsschutz gezielt gegenüber den sich immer weiterentwickelnden Bedrohungsszenarien stärken, wie sie aktuell besonders durch generative KI an Bedeutung gewinnen.

Was jetzt zählt

Generative KI und Automatisierung erhöhen das Tempo und die Wirksamkeit von Identitätsangriffen. Unternehmen sind gefordert, ihre Schutzmechanismen ganzheitlich zu betrachten und kontinuierlich weiterzuentwickeln. Identitätszentrierte Sicherheit, aktives Bedrohungsmonitoring und die intelligente Nutzung von Threat Intelligence sind zentrale Pfeiler einer erfolgreichen Verteidigungsstrategie. Nur mit einem vernetzten Ansatz, der Mensch, Technik und Prozesse gleichermaßen berücksichtigt, bleiben Organisationen auch im Zeitalter generativer KI resilient gegenüber modernen Angriffen.

Über den Autor:
Brett Winterford ist Vice President von Okta Threat Intelligence.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Identity and Access Management (IAM)