Laut aktueller HP-Studie
KI verändert Cyberkriminalität schneller als Unternehmen reagieren können

Cyberangriffe laufen inzwischen immer stärker automatisiert. Eine aktuelle Studie zeigt, wie Kriminelle mittels Künstlicher Intelligenz Angriffe massenhaft ausrollen – und zwar oft mit überraschend einfachen Mitteln.

Cyberangriffe entwickeln sich rasant weiter – nicht nur technisch, sondern auch organisatorisch. Während Unternehmen ihre IT-Sicherheit laufend ausbauen, passen auch Cyberkriminelle ihre Methoden an. Zunehmend setzen sie dabei auf Automatisierung und Künstliche Intelligenz (KI), um Angriffe schneller, günstiger und in größerem Umfang durchzuführen.

Wie stark diese Entwicklung bereits fortgeschritten ist, zeigt auch der aktuelle Threat Insights Report des IT-Unternehmens HP Inc.. Die Analyse basiert auf Daten von Millionen Endgeräten, auf denen die Sicherheitslösung HP Wolf Security eingesetzt wird. Demnach nutzen Angreifer:innen KI vor allem, um ihre Kampagnen effizient zu skalieren – selbst wenn die Qualität der Angriffe vergleichsweise einfach bleibt.

Angriffe werden automatisiert und modular aufgebaut

Die Studie zeigt mehrere aktuelle Angriffsmethoden, bei denen Cyberkriminelle zunehmend auf automatisierte Prozesse setzen. Eine davon ist sogenanntes "Vibe-Hacking". Dabei generiert KI automatisch Infektionsskripte, mit denen Malware verbreitet wird. In einem dokumentierten Fall erhielten Opfer ein gefälschtes Rechnungs-PDF. Der darin enthaltene Link löste im Hintergrund einen Download von einer kompromittierten Website aus, während Nutzer:innen anschließend auf vertrauenswürdige Plattformen wie Booking.com weitergeleitet wurden – ein Trick, der die Glaubwürdigkeit des Angriffs erhöhen soll.

Eine weitere Methode basiert auf sogenannter Flat-Pack-Malware. Dabei kombinieren Angreifer:innen mehrere günstige, frei verfügbare Schadsoftware-Komponenten, die häufig in Hackerforen gehandelt werden. Obwohl sich die konkreten Köder und Schadprogramme unterscheiden, greifen verschiedene Gruppen immer wieder auf dieselben Zwischenskripte und Installationsprogramme zurück. Dadurch lassen sich Kampagnen schnell zusammenstellen, anpassen und auf viele Ziele gleichzeitig ausrollen.

Auch bekannte Software wird für Angriffe missbraucht. So beobachteten die Forscher:innen Kampagnen, bei denen Nutzer:innen über manipulierte Suchergebnisse und Anzeigen auf gefälschte Webseiten von Microsoft Teams gelockt wurden. Dort wurde ein scheinbar legitimes Installationsprogramm angeboten, das jedoch zusätzlich die sogenannte "Oyster Loader"-Malware enthielt. Während die echte Anwendung installiert wurde, lief im Hintergrund unbemerkt die Infektion ab – und ermöglichte Angreifern Zugriff auf das betroffene Gerät.

Effizienz statt Perfektion als neue Strategie

Laut den Analyst:innen zeigt sich in vielen Kampagnen ein klarer Trend: Cyber-Kriminelle optimieren ihre Angriffe nach betriebswirtschaftlichen Kriterien. Geschwindigkeit und Kosten stehen häufig über der technischen Perfektion.

"Es geht um das klassische Projektmanagement- Dreieck – Geschwindigkeit, Qualität und Kosten. Oft muss man eines davon opfern. Wir beobachten, dass viele Angreifer:innen Geschwindigkeit und Kosten optimieren, nicht die Qualität. Sie nutzen KI nicht, um die Messlatte höher zu legen, sondern um schneller voranzukommen und den Aufwand zu reduzieren. Die Kampagnen selbst sind einfach aufgebaut, aber die unangenehme Realität ist: Sie funktionieren immer noch", erklärt Alex Holland, Principal Threat Research, HP Security Lab.

Der Bericht analysierte Bedrohungsdaten aus dem Zeitraum Oktober bis Dezember 2025. Dabei zeigte sich unter anderem, dass mindestens 14 Prozent der identifizierten E-Mail-Bedrohungen einen oder mehrere Sicherheits-Scanner in E-Mail-Gateways umgehen konnten. Als häufigste Verbreitungsform dienten ausführbare Dateien mit einem Anteil von 37 Prozent. Dahinter folgten komprimierte Dateien im .zip-Format (elf Prozent) sowie Dokumente im .docx-Format (zehn Prozent). Einblick in diese Entwicklungen liefert die Sicherheitslösung HP Sure Click, die potenziell gefährliche Inhalte in isolierten Containern ausführt. Laut HP wurden darüber bislang mehr als 60 Milliarden E-Mail-Anhänge, Webseiten und Downloads geöffnet, ohne dass Sicherheitsverletzungen gemeldet wurden.

"KI-gestützte Angriffe zeigen die Grenzen der detektionsbasierten Sicherheit auf. Angreifer:innen generieren innerhalb von Minuten Malware und verpacken sie neu – detektionsbasierte Abwehrmaßnahmen können da nicht mithalten", erläutert Ian Pratt, Global Head of Security for Personal Systems bei HP Inc.: "Anstatt zu versuchen, jede Variante zu erkennen, müssen Unternehmen ihre Anfälligkeit reduzieren. Indem sie risikoreiche Aktivitäten – beispielsweise das Öffnen nicht vertrauenswürdiger Anhänge oder das Anklicken unbekannter Links – in einer isolierten Umgebung eindämmen, sind Unternehmen in der Lage, Bedrohungen zu stoppen, bevor sie Schaden anrichten, und eine Risikoklasse komplett zu beseitigen."

www.hp.com

Kommentar veröffentlichen

* Pflichtfelder.

leadersnet.TV