{"id":311253,"date":"2025-05-11T00:04:40","date_gmt":"2025-05-10T22:04:40","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=311253"},"modified":"2025-05-07T17:23:34","modified_gmt":"2025-05-07T15:23:34","slug":"kriminelle-geschaefte-mit-boesartigen-ki-modellen-im-darknet-aufgedeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2025\/05\/11\/kriminelle-geschaefte-mit-boesartigen-ki-modellen-im-darknet-aufgedeckt\/","title":{"rendered":"Kriminelle Gesch\u00e4fte und b\u00f6sartige KI-Modellen im Darknet"},"content":{"rendered":"<p><img decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" width=\"200\" align=\"left\" \/>[<a href=\"https:\/\/borncity.com\/win\/2025\/05\/11\/criminal-business-and-malicious-ai-models-on-the-darknet\/\" target=\"_blank\" rel=\"noopener\">English<\/a>]Check Point hat seinen neuen <em>AI Security Report 2025<\/em> ver\u00f6ffentlicht. Darin untersuchen die Sicherheitsforscher, wie k\u00fcnstliche Intelligenz die Cyber-Bedrohungslandschaft ver\u00e4ndert. Das reicht von eigens f\u00fcr Hacker gebauten generativen KI-Modellen, also GPTs, im Darknet, \u00fcber Deepfake-Angriffe, Data Poisoning und Konten-Handel bis hin zur Instrumentalisierung generativer KI-Modelle f\u00fcr Cyber-Attacken und Ransomware allgemein.<\/p>\n<p><!--more--><\/p>\n<p>So schnell wie k\u00fcnstliche Intelligenz (KI) in die Gesch\u00e4ftsabl\u00e4ufe von Unternehmen integriert wird, so brisant ver\u00e4ndert sie auch die Entwicklung von Cyber-Bedrohungen. Dieselben Technologien, die Unternehmen helfen, ihre effizienter zu arbeiten und die Entscheidungsfindung zu automatisieren, werden von Hackern als Waffe eingesetzt.<\/p>\n<p>Die erste Ausgabe des Check Point Research AI Security Report untersucht, wie Cyber-Kriminelle nicht nur Mainstream-KI-Plattformen ausnutzen, sondern auch Tools entwickeln und verbreiten, die speziell f\u00fcr b\u00f6sartige Zwecke entwickelt wurden. Die wichtigsten Erkenntnisse aus dem Bericht in K\u00fcrze:<\/p>\n<ul>\n<li>KI-Nutzung in Unternehmen: 51 Prozent aller Unternehmen nutzen monatlich KI-Services. In Unternehmensnetzwerken enthalten etwa 1,25 Prozent (1 von 80) aller KI-Prompts hochsensible Daten.<\/li>\n<li>Kriminelle KI-as-a-service im Dark Web: Der Spam- und Phishing-Dienst GoMailPro, integriert mit ChatGPT, kostet 500 US-Dollar (rund 442 Euro) pro Monat. KI-basierte Telefondienste f\u00fcr Betrugsmaschen kosten rund 20 000 US-Dollar (rund 17 662 Euro)oder werden f\u00fcr 500 US-Dollar (rund 442 Euro) Grundpreis plus 1,50 US-Dollar (rund 1,32) pro Minute<\/li>\n<li>Handel mit KI-Konten hat stark zugenommen: \u00dcber Credential Stuffing, Phishing und Infostealer gestohlene Zugangsdaten zu beliebten KI-Diensten wie ChatGPT werden gehandelt, um anonym b\u00f6sartige Inhalte zu generieren und Beschr\u00e4nkungen zu umgehen.<\/li>\n<li>KI-gest\u00fctzte Malware automatisiert und vereinfacht Angriffe: Malware-Gruppen wie FunkSec setzen KI-Tools bereits in mindestens 20 Prozent ihrer Operationen ein, um Schad-Software zu entwickeln und gestohlene Daten effizienter auszuwerten.<\/li>\n<li>Desinformationskampagne und KI-Manipulation (Poisoning): Das Moskauer Desinformationsnetzwerk Pravda produzierte allein 2024 rund 3,6 Millionen Artikel, um KI-Systeme zu manipulieren. Diese Desinformationen tauchten in f\u00fchrenden westlichen KI-Systemen bei etwa 33 Prozent der Anfragen auf.<\/li>\n<\/ul>\n<p>In einer immer mehr von KI gepr\u00e4gten digitalen Welt sollten Verteidiger bei der Sicherung von Systemen und Nutzern um die folgenden wachsenden Bedrohungen wissen. Eine Analyse der von Check Points GenAI Protect gesammelten Daten zeigt, dass 1 von 80 GenAI-Prompts ein hohes Risiko f\u00fcr den Verlust sensibler Daten birgt. Die Daten zeigen auch, dass 7,5 Prozent der Eingabeaufforderungen \u2013 etwa eine von dreizehn \u2013 potentiell sensible Informationen enthalten, was kritische Herausforderungen f\u00fcr Sicherheit, Compliance und Datenintegrit\u00e4t mit sich bringt. Da Unternehmen zunehmend KI in ihre Abl\u00e4ufe integrieren, ist das Verst\u00e4ndnis dieser Risiken wichtiger denn je.<\/p>\n<p>Mit der Weiterentwicklung k\u00fcnstlicher Intelligenz \u00e4ndern sich auch die von Bedrohungsakteuren eingesetzten Techniken. Autonome und interaktive Deepfakes versch\u00e4rfen die Gefahr von Social Engineering, indem sie t\u00e4uschend echte Imitationen von, aus Opfersicht, bekannten Personen m\u00f6glich machen. Text- und Audio-Nachahmungen waren nur die erste Stufe und sind bereits so weit entwickelt, dass sie neue Texte in Echtzeit erzeugen k\u00f6nnen. Video-Imitationen in Echtzeit sind damit nur noch eine Frage der Zeit.<\/p>\n<p>Die Sicherheitsforscher haben zudem Bedenken hinsichtlich LLM-(Large Language Model)-Poisoning. Dabei handelt es sich um eine Bedrohung der Cyber-Sicherheit, bei der Trainingsdatens\u00e4tze so ver\u00e4ndert werden, dass sie b\u00f6sartige Inhalte enthalten und KI-Modelle dazu veranlassen, die sch\u00e4dlichen Inhalte zu replizieren. Trotz der strengen Ma\u00dfnahmen zur Datenvalidierung, die von gro\u00dfen KI-Anbietern wie OpenAI und Google ergriffen werden, gab es F\u00e4lle von erfolgreichen Vergiftungsangriffen, darunter das Hochladen von 100 kompromittierten KI-Modellen auf die Hugging-Face-Plattform (eine Open-Source-Plattform f\u00fcr KI-Modelle).<\/p>\n<p>Der Einsatz von KI in der Internet-Kriminalit\u00e4t ist nicht mehr nur theoretisch. Er entwickelt sich parallel zur allgemeinen Einf\u00fchrung von KI und in vielen F\u00e4llen schneller, als sich traditionelle Sicherheitskontrollen anpassen k\u00f6nnen. Die Ergebnisse des AI Security Report von Check Point legen nahe, dass Verteidiger nun davon ausgehen m\u00fcssen, dass KI nicht nur gegen sie selbst, sondern auch gegen ihre Systeme, Plattformen und die von ihnen verwalteten Identit\u00e4ten eingesetzt wird. Die Sicherheitsforscher haben viele Details aus dem AI-Report in diesem <a href=\"https:\/\/blog.checkpoint.com\/research\/ai-security-report-2025-understanding-threats-and-building-smarter-defenses\/\" target=\"_blank\" rel=\"noopener\">Check Point Blog-Beitrag<\/a> zusammen getragen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>[English]Check Point hat seinen neuen AI Security Report 2025 ver\u00f6ffentlicht. Darin untersuchen die Sicherheitsforscher, wie k\u00fcnstliche Intelligenz die Cyber-Bedrohungslandschaft ver\u00e4ndert. Das reicht von eigens f\u00fcr Hacker gebauten generativen KI-Modellen, also GPTs, im Darknet, \u00fcber Deepfake-Angriffe, Data Poisoning und Konten-Handel bis &hellip; <a href=\"https:\/\/borncity.com\/blog\/2025\/05\/11\/kriminelle-geschaefte-mit-boesartigen-ki-modellen-im-darknet-aufgedeckt\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[8382,4328],"class_list":["post-311253","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-ai","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311253","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=311253"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/311253\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=311253"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=311253"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=311253"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}