Standortauswahl 14x in Deutschland
Mahr EDV GmbH
Standortauswahl 14x in Deutschland
Mahr EDV Abbildung
Hacker nutzen KI – BSI warnt
Passt Mahr EDV
zu meinem Unternehmen?

Hacker nutzen KI – BSI warnt

14.10.2024

Der Einsatz von Künstlicher Intelligenz (KI) mache Hacker zunehmend schneller und effizienter. „Mit KI kriegen Sie da eine Automatisierung rein in Phishing Mails, die echt richtig weh tut“, warnte die Chefin des Bundesamts für Sicherheit in der Informationstechnik (BSI), Claudia Plattner, in Stuttgart. Künstliche Intelligenz helfe inzwischen auch beim Erstellen von Schadcode (vgl. hier). Das Problem: Generative KI kann herkömmliche Phishing-Angriffe – über E-Mails, Direktnachrichten und gefälschte Websites – realistischer gestalten, indem sie Rechtschreib- und Grammatikfehler eliminiert und einen überzeugend professionellen Schreibstil anwendet.

ki

Mahr EDV informiert in unregelmäßigen Abständen zu den Gefahren von Ransomware und gibt Tipps für einen präventiven Schutz der eigenen IT-Infrastruktur:

Mahr EDV Sicherheits-Checkliste gegen Ransomware

  1. Ein wirklich sicheres tägliches Backup
    (siehe: Checkliste für eine Sichere Datensicherung).
    – Das Kopieren von Daten auf eine USB-Festplatte oder NAS reicht für Unternehmen bei weitem nicht mehr aus, und muss daher als fahrlässig bezeichnet werden.
  2. Schulung der Mitarbeiter zur Erkennung von Spam und Onlinegefahren
    (siehe: Woran erkenne ich Spam?)
    – Die meisten Viren gelangen durch die Unkenntnis von Nutzern in die Computer: mal sind es Anhänge in Emails, die vermeintlich vom Chef stammen, oder Webseiten, die wie bei Bad Rabbit dazu auffordern, irgendetwas zu installieren. Ihr Team kann diese Fallstricke erkennen, wenn eine entsprechende Schulung erfolgte.
  3. Sicherstellung von regelmäßigen möglichst täglichen automatischen Updates für alle PCs und Server (siehe bspw.: Option zum Monitoring)
    – Sie erwerben einen neuen PC, ein Betriebssystem oder eine Anwendung und glauben, für 2-3 Jahre up to date zu sein? Jede Software hat zahlreiche Sicherheitslücken, die fast wöchentlich ans Licht kommen. Der Hersteller stellt Updates zur Verfügung, die diese schließen, wenn eine umgehende Installation erfolgt. Die schnelle Installation auf allen PCs und Servern in einem Unternehmen während und außerhalb der Arbeitszeit sicher zu stellen, schafft kein Mensch, sondern nur ein ausgefeiltes Update Management.
  4. Prüfung des Virenschutzes, der Firewall und Durchführung von externen Audits
    (siehe: Schutz vor Petya Ransomware)
    – Viele Prüfungen, wie die Aktualität des Virenschutzes, kann ein Monitoring automatisiert 24/7 und zu geringen Kosten vornehmen. Dann hat die IT Abteilung auch mehr Zeit für das Wesentliche. Andere Prüfungen sollten durch externe Audits erfolgen. Es kann schlichtweg nicht erwartet werden, dass die interne IT Abteilung ihre eigenen Fehler ohne ein externes Audit aufdeckt.