Security Awareness Training

    Human Risk Roundup: Betrüger nutzen KI, um Marco Rubio zu imitieren

    Von KI-gesteuerten Imitationen bis hin zu physischen Einbrüchen: Erfahren Sie mehr über die neuesten Taktiken der Cyberkriminalität und ihre Auswirkungen auf Sicherheitsverantwortliche.

    by Renatta Siewert
    roundup-Blog.jpg

    Wichtige Punkte

    • Betrüger nutzen KI, um Außenminister Marco Rubio und andere Beamte zu imitieren, was den zunehmenden Missbrauch fortschrittlicher Technologie zur Täuschung verdeutlicht.
    • Schwachstellen in der Lieferkette gefährden sensible Daten, wie der Hack des CRM-Systems der Allianz Life gezeigt hat, von dem 1,4 Millionen Kunden betroffen waren.
    • Scattered Spider nutzt Snowflake-Systeme durch Social Engineering aus, was die Notwendigkeit robuster Zugriffskontrollen unterstreicht.
    • Hacker kombinieren physischen Zugang mit fortschrittlicher malware, wie bei einem vereitelten Banküberfall mit einem Raspberry Pi gezeigt wurde.

    In dieser Ausgabe des Human Risk Roundup geht es um KI-gesteuerte Betrügereien, die auf hochrangige Beamte abzielen, um ausgeklügelte Einbrüche in Systeme Dritter und um physisch-digitale Hybrid-Angriffe. Diese Vorfälle unterstreichen die dringende Notwendigkeit für Sicherheitsverantwortliche, mehrschichtige Verteidigungsmaßnahmen zu ergreifen, die Mitarbeiterschulung zu verbessern und neuen Bedrohungen einen Schritt voraus zu sein. Lesen Sie mehr über vier aktuelle Fälle, die die verschiedenen Taktiken von Cyberkriminellen verdeutlichen, und erfahren Sie, wie Sie Ihr Unternehmen vor diesen Risiken schützen können.

    Hochstapler nutzt KI, um sich als Rubio auszugeben und ausländische und amerikanische Beamte zu kontaktieren.

    Das Außenministerium hat US-Diplomaten vor KI-gesteuerten Betrugsversuchen gewarnt, die auf Außenminister Marco Rubio und andere Beamte abzielen. Die Betrüger verwenden Text-, Signal- und KI-generierte Sprachnachrichten, um ausländische Minister und US-Beamte zu kontaktieren. Auch wenn die Hoaxes als nicht besonders raffiniert eingestuft wurden, zeigen diese Vorfälle die wachsende Besorgnis über den Missbrauch von KI für Täuschungszwecke und veranlassen zu Forderungen nach verbesserter Cybersicherheit und Medienkompetenz.

    Was geschah

    Das Außenministerium hat US-Diplomaten vor Versuchen gewarnt, sich mit Hilfe von KI-generierten Text- und Sprachnachrichten als Außenminister Marco Rubio und andere Beamte auszugeben. Die Betrüger hatten es über Plattformen wie Signal und Voicemail auf ausländische Minister, einen US-Senator und einen Gouverneur abgesehen, obwohl die Betrugsversuche als wenig raffiniert beschrieben wurden. 

    Das FBI hat auch vor bösartigen Kampagnen gewarnt, bei denen sich KI als hochrangige US-Beamte ausgeben. Dies ist nicht das erste Mal, dass Rubio ins Visier genommen wird. Ein früheres Deepfake-Video schrieb ihm fälschlicherweise kontroverse Aussagen zu. Die zunehmende Verbreitung von KI-gesteuerten Betrügereien hat Diskussionen über Lösungen ausgelöst, darunter strafrechtliche Sanktionen, verbesserte Medienkompetenz und die Entwicklung von Tools zur Erkennung von Deepfakes.

    Warum es wichtig ist

    Diese Vorfälle sind für Cybersicherheitsexperten von entscheidender Bedeutung. Der Einsatz fortschrittlicher KI zur Nachahmung hochrangiger Beamter zeigt, wie böswillige Akteure Technologie nutzen können, um Ziele zu täuschen und zu manipulieren. Solche Vorfälle unterstreichen die Notwendigkeit robuster Cybersicherheitsmaßnahmen zum Schutz sensibler Kommunikation und zur Verhinderung unbefugten Zugriffs auf Informationen. 

    Die zunehmende Raffinesse von KI-generierten Deepfakes und Sprachnachrichten stellt eine Herausforderung bei der Identifizierung und Entschärfung dieser Bedrohungen dar. Für Cybersecurity-Mitarbeiter unterstreicht dies, wie wichtig es ist, im Wettrüsten "" zwischen KI-Tools, die zur Täuschung eingesetzt werden, und solchen, die zur Erkennung entwickelt wurden, die Nase vorn zu haben. Außerdem werden proaktive Strategien gefordert, wie die Verbesserung der Medienkompetenz, die Einführung strengerer Sicherheitsprotokolle und die Entwicklung fortschrittlicher Tools zur Erkennung und Bekämpfung von KI-gesteuertem Betrug.

    4 praktische Tipps für Sicherheitsverantwortliche

    1. Verbessern Sie die Schulung zu KI-Bedrohungen, einschließlich der Erkennung von Deepfakes und verdächtiger Kommunikation.
    2. Verstärken Sie Verifizierungsprotokolle wie die Multi-Faktor-Authentifizierung und sichere Kommunikationskanäle.
    3. Investieren Sie in Tools zur Erkennung von Deepfakes, wie z.B. fortschrittliche KI-Systeme, die Deepfakes erkennen und bekämpfen können.
    4. Arbeiten Sie mit Regierungsbehörden, Technologieunternehmen und Branchenkollegen an Cybersicherheitsstandards.

    Erfahren Sie mehr über diese Bedrohung.  

    Allianz Life erleidet CRM-Verletzung durch Dritte, von der 1,4 Millionen Menschen betroffen sind

    Bei der Allianz Life Insurance Company of North America kam es aufgrund eines Social-Engineering-Angriffs auf ein cloudbasiertes CRM-System eines Drittanbieters zu einer Datenverletzung, von der ein Großteil der 1,4 Millionen Kunden betroffen war. Durch den Verstoß wurden sensible Kundendaten preisgegeben.

    Was geschah

    Am 16. Juli 2025 kam es bei der Allianz Life Insurance Company of North America zu einer Datenschutzverletzung, als Hacker Social-Engineering-Techniken einsetzten, um ein Cloud-basiertes CRM-System eines Drittanbieters zu kompromittieren. Durch diesen Verstoß wurden die sensiblen Daten der meisten der 1,4 Millionen Kunden des Unternehmens, darunter Finanzfachleute und Angestellte, offengelegt. 

    Die Allianz SE, die Muttergesellschaft, bestätigte, dass sich der Verstoß auf ihre nordamerikanische Tochtergesellschaft beschränkte und ihre weltweiten Aktivitäten nicht betroffen waren. Interne Systeme, wie z.B. die Plattform zur Verwaltung der Policen, waren weiterhin sicher und das Unternehmen informierte umgehend das FBI und die betroffenen Personen. Die Allianz hat den von der Sicherheitsverletzung Betroffenen Kredit- und Identitätsüberwachungsdienste angeboten.

    Warum es wichtig ist 

    Dieser Vorfall zeigt, wie wichtig es ist, die Systeme von Drittanbietern abzusichern, da sie oft das schwächste Glied in der Cybersicherheitsverteidigung eines Unternehmens sind. Social-Engineering-Angriffe, wie der, der bei diesem Einbruch verwendet wurde, zeigen, wie Angreifer menschliche Schwachstellen ausnutzen, um sich unbefugten Zugang zu verschaffen. Die Sicherheitsverletzung unterstreicht auch die Notwendigkeit eines soliden Risikomanagements für Anbieter, da Plattformen von Drittanbietern Angreifern als Einstiegspunkte für den Zugriff auf sensible Daten dienen können. 

    Der Vorfall veranschaulicht auch die zunehmende Komplexität von Angriffen auf die Lieferkette, die über eine single Schwachstelle mehrere Unternehmen gefährden können. Schließlich unterstreicht er die Bedeutung einer proaktiven Kommunikation und Unterstützung für die betroffenen Personen, um die langfristigen Auswirkungen solcher Verstöße zu mildern.

    4 praktische Tipps für Sicherheitsverantwortliche

    1. Verstärken Sie das Risikomanagement für Dritte, um die Sicherheitspraktiken von Drittanbietern zu bewerten und zu überwachen, insbesondere von solchen, die mit sensiblen Kundendaten umgehen.
    2. Schärfen Sie das Bewusstsein für Social Engineering bei Mitarbeitern und Partnern, um Social Engineering-Taktiken zu erkennen und darauf zu reagieren.
    3. Implementieren Sie robuste Zugangskontrollen wie die Multi-Faktor-Authentifizierung und beschränken Sie den Zugang zu kritischen Systemen.
    4. Bereiten Sie Reaktionspläne für Vorfälle vor, um Verstöße schnell einzudämmen und effektiv mit den Beteiligten zu kommunizieren.

    Erfahren Sie mehr über diese Bedrohung.  

    Scattered Spider hat es auf den Snowflake-Datenspeicher der Opfer abgesehen, um schnell exfiltriert zu werden.

    Die Cyberkriminellen der Gruppe Scattered Spider haben es auf die Snowflake-Datenspeichersysteme von Unternehmen abgesehen, indem sie sich als IT-Helpdesks ausgeben, um Zugangsdaten zu erlangen und Daten zu exfiltrieren. Trotz der jüngsten Verhaftungen entwickelt die Gruppe ihre Social-Engineering-Taktiken weiter und stellt damit die Cybersicherheitsabwehr vor große Herausforderungen.

    Was geschah

    Scattered Spider, eine lose verbundene Hackergruppe, hat es auf die Snowflake-Datenspeichersysteme von Unternehmen abgesehen, um große Mengen an Daten zu stehlen. Sie verschaffen sich Zugang, indem sie sich als IT-Helpdesks ausgeben und Social-Engineering-Taktiken anwenden, um Mitarbeiter zur Herausgabe von Anmeldedaten zu verleiten. 

    Die Gruppe wurde auch dabei beobachtet, wie sie Tools für den Fernzugriff wie AnyDesk verwendet und Malware einsetzt, um den Zugang aufrechtzuerhalten und Aufklärungsarbeit zu leisten. Jüngste Kampagnen haben Branchen wie den Einzelhandel, Versicherungen und Fluggesellschaften gestört und erhebliche operative und sicherheitstechnische Herausforderungen verursacht. Trotz der Verhaftung einiger Mitglieder ist die Gruppe immer noch aktiv und nutzt Spearphishing- und Vishing-Techniken, um auf hochwertige Konten zu zielen. 

    Warum es wichtig ist 

    Indem sie IT-Helpdesks ins Visier nimmt und Spearphishing einsetzt, nutzt diese Gruppe menschliche Schwachstellen aus. Die Verwendung von Fernzugriffs-Tools und Malware erschwert die Erkennung und Reaktion zusätzlich und erfordert fortschrittliche Fähigkeiten zur Bedrohungsjagd. Für Cybersecurity-Mitarbeiter unterstreichen die Angriffe die Bedeutung von proaktiver Überwachung, Mitarbeiterschulungen und mehrschichtigen Verteidigungsmaßnahmen zur Risikominderung.

    4 praktische Tipps für Sicherheitsverantwortliche

    1. Verbessern Sie die Mitarbeiterschulung, um Social Engineering-Taktiken wie Phishing und Vishing zu erkennen und darauf zu reagieren.
    2. Implementieren Sie MFA, insbesondere für den Zugriff auf kritische Systeme wie Snowflake.
    3. Überwachen Sie verdächtige Aktivitäten wie unbefugten Kontomissbrauch, riskante Anmeldungen und ungewöhnliche Zugriffsmuster.
    4. Sichern Sie den Zugriff Dritter auf sensible Systeme, indem Sie sicherstellen, dass die Zugangsdaten sicher verwaltet und regelmäßig aktualisiert werden.

    Erfahren Sie mehr über diese Bedrohung.  

    Hacker schlossen Raspberry Pi an Geldautomaten an, um eine Bank auszurauben

    Hacker der Cybercrime-Gruppe UNC2891 versuchten einen Bankraub im asiatisch-pazifischen Raum, indem sie einen 4G-fähigen Raspberry Pi physisch auf einem Netzwerk-Switch installierten, der mit einem Geldautomaten verbunden war, und so Fernzugriff auf die internen Systeme der Bank ermöglichten. Obwohl ihr ausgeklügelter Angriff, der Anti-Forensik-Taktiken und maßgeschneiderte malware umfasste, vereitelt wurde, bewies die Gruppe fortgeschrittene technische Kompetenz und Ausdauer bei der Umgehung herkömmlicher Sicherheitsmaßnahmen.

    Was geschah

    Dieses Gerät ermöglichte es Hackern, die Sicherheitsvorkehrungen zu umgehen und Fernzugriff auf die internen IT-Systeme der Bank zu erhalten. Sie setzten fortschrittliche Anti-Forensik-Techniken ein, wie z.B. Linux-Bind-Mounts, um ihre Aktivitäten zu verbergen und sich unbemerkt innerhalb des Netzwerks zu bewegen. Die Angreifer hatten es auf die Manipulation von Geldautomaten-Servern abgesehen, um unberechtigte Bargeldabhebungen zu ermöglichen. 

    Trotz ihrer Bemühungen wurde der Angriff entdeckt und gestoppt, bevor sie ihren Plan ausführen konnten. Die Angreifer blieben jedoch über eine Hintertür im Mailserver der Bank hartnäckig, was zeigt, wie schwierig es ist, sie vollständig aus dem Netzwerk zu vertreiben.

    Warum es wichtig ist

    Dieser Vorfall unterstreicht, wie Cyberkriminelle jetzt physischen Zugang mit fortschrittlichen digitalen Techniken kombinieren, um in Netzwerke einzudringen. Die Verwendung von preiswerter, handelsüblicher Hardware wie dem Raspberry Pi zeigt, wie kostengünstige Tools zu einer Waffe für Angriffe mit hohem Risiko werden können. Der Einsatz von Anti-Forensik-Methoden und maßgeschneiderter malware durch die Angreifer zeigt, dass Cyber-Bedrohungen immer raffinierter werden und fortschrittliche Erkennungs- und Reaktionsmöglichkeiten erfordern. 

    Der anhaltende Zugriff über Hintertüren unterstreicht die Notwendigkeit einer gründlichen Reaktion auf Vorfälle und einer Analyse nach dem Einbruch. Für Mitarbeiter der Cybersicherheit ist dieser Fall eine Mahnung, eine mehrschichtige Verteidigungsstrategie zu verfolgen, die sowohl physische als auch digitale Schwachstellen angeht.

    4 praktische Tipps für Sicherheitsverantwortliche

    1. Sichern Sie physische Zugangspunkte für kritische Infrastrukturen wie Geldautomaten und Netzwerk-Switches, um die Installation nicht autorisierter Geräte zu verhindern.
    2. Überwachen Sie ungewöhnliche Netzwerkaktivitäten, um Anomalien zu erkennen, z. B. unerwartete Geräte oder ungewöhnliche Verkehrsmuster.
    3. Verbessern Sie die Reaktionspläne für Zwischenfälle, um Hintertüren oder andere anhaltende Bedrohungen nach einem Angriff schnell zu identifizieren und zu entfernen.
    4. Klären Sie Mitarbeiter und Partner darüber auf, wie sie verdächtige Aktivitäten, einschließlich physischer Manipulationen an Geräten, erkennen und melden können.

    Erfahren Sie mehr über diese Bedrohung. 

    Abonnieren Sie Cyber Resilience Insights für weitere Artikel wie diesen

    Erhalten Sie die neuesten Nachrichten und Analysen aus der Cybersicherheitsbranche direkt in Ihren Posteingang

    Anmeldung erfolgreich

    Vielen Dank, dass Sie sich für den Erhalt von Updates aus unserem Blog angemeldet haben

    Wir bleiben in Kontakt!

    Zurück zum Anfang