Latest news

Deepfakes at the top, zero days at the bottom – the cyber iceberg is growing

The current development towards agent-based AI systems is changing the cyber threat landscape in a way that goes beyond traditional attack patterns. The speed, adaptivity and autonomy of modern attacker models are shifting the structural balance between attack and defense significantly in favor of the attackers. Companies are confronted with a situation that is increasingly pushing traditional security mechanisms to their limits. The following sections classify the key developments and shed light on the dynamics shaping the digital risk field.

Autonomous attack agents as a structural turning point

The automation of attacks by agent-based systems marks a qualitative change. These systems no longer operate as tools that support human perpetrators, but act as autonomous units. They analyze company structures, evaluate data, adapt procedures according to the situation and develop complex attack paths without human decision-making chains. This results in a permanent, self-optimizing process that surpasses traditional defence measures in terms of speed and precision.

Autonomous attacks are not linear, but parallel and continuous. They check several entry points simultaneously, switch between strategies as soon as defense mechanisms become visible, and combine initial access, lateral movement and data exfiltration into a coherent process. The defense side thus loses the ability to stop individual attacks in isolation, as the higher-level logic of the system remains in place and uses alternative paths. The covert level of these systems poses a particularly high risk. Autonomous agents map internal processes, analyze role structures, simulate employee identities and generate communication patterns that hardly differ from real processes. Such attacks no longer resemble external disruptions, but are integrated into operational processes. As a result, attackers can remain undetected over longer periods of time, even if individual activities are logged.

Deepfakes and data-driven social engineering

Deepfakes are increasingly becoming a central component of modern cyberattacks because they can deceptively simulate familiar forms of communication. Voice models create realistic speech signatures from a few seconds of audio, imitating natural intonations, pauses and emotions. This makes a call from supposed managers or colleagues seem credible, even though it was technically generated. Visual deepfakes further intensify this effect because faces and movement patterns can now be reconstructed so precisely that artificial content can no longer be reliably recognized by many users. The psychological impact is considerable, as human trust in audiovisual stimuli is traditionally high.

Data-driven social engineering is the second key development. Modern systems analyze public profiles, professional relationships and communication patterns in order to derive targeted interactions. Instead of static phishing attempts, ongoing manipulation processes are created that adapt their strategy every time a response is missing or conspicuous. This results in dynamic contact that continuously approaches the target person and appears authentic because it is generated from real data points.

Manipulated media that show statements, interviews or scenes that never actually took place are increasingly circulating on social platforms. These clips do not have to be perfect to be effective. It is often enough to meet the expectations and preconceptions of viewers in order to increase credibility. This creates structural uncertainty, as the clear line between authentic and artificial content becomes increasingly blurred. As a result, deepfakes and data-driven manipulation significantly increase the pressure on existing security structures. The attacks are not aimed at technical vulnerabilities, but at human perception mechanisms, which makes them particularly difficult to fend off. Companies must therefore secure their communication channels and at the same time sensitize their employees to this new form of deception.

Zero-day exploitation as a variable gateway

Zero-day vulnerabilities play a much more flexible role in agent-based attack systems than in previous attack scenarios. While a zero-day used to serve as a single, targeted entry point, autonomous attackers now treat such vulnerabilities as dynamic building blocks that can be used, exchanged and combined depending on the situation. The decisive factor is no longer the value of a single exploit, but the system’s ability to check several potential vulnerabilities simultaneously and activate them as soon as they promise success. Autonomous attackers continuously monitor the behavior of services, APIs and cloud components. Even minor anomalies such as atypical error messages, timing deviations or incomplete updates are evaluated as an indication of possible zero days. The system decides independently whether and how an exploit is used and rejects ineffective variants within seconds. This eliminates the important time advantage for defenders that used to exist between discovery, analysis and patch.

What is particularly problematic is that zero-days no longer only serve as initial access, but as replaceable modules in ongoing attack chains. If an exploit is rendered ineffective by an update, the system automatically switches to the next potential entry point. It is therefore a rotating attack scheme that evades defense because no single blocking point can stop the entire operation. Cloud and container environments increase this risk, as short malfunctions or minor configuration deviations are sufficient to serve as a temporary attack surface. Human administrators often do not even notice such conditions, while autonomous systems can exploit them in real time. As a result of this development, zero-days must no longer be regarded as an exception in modern attack scenarios, but as a regular tool. Defense therefore requires faster response mechanisms and adaptive protection systems that can react independently to newly emerging attack paths.

Infrastructure dependency and systemic vulnerability

Modern IT landscapes consist of cloud structures, microservices, federated networks and distributed services. This complexity enables autonomous attackers to move in a variety of ways. Even small misconfigurations in identity services, container environments or API gateways are exploited without delay. The idea of resetting individual components to a secure state is losing its validity in the face of ongoing autonomous infiltration.

Another aspect concerns the autonomous execution of complete attack campaigns, including negotiations, threat scenarios and payment processing via cryptocurrencies. Systems can adapt demands, analyze reactions and modify pressure strategies autonomously. The attack no longer ends with the encryption of data, but extends across the entire interaction process with the victim. Regulatory players are increasingly analyzing the risks of autonomous attackers. Automated defense systems are seen as a necessary response, as human reaction times are no match for the speed of today’s attack systems. Dynamic risk analyses, continuous anomaly detection and automated response mechanisms are seen as the basis for the future. It remains to be seen whether a balance between attack and defense will be achievable.

Conclusion

Autonomous, agent-based cyber attacks are fundamentally changing the threat landscape. The expansion of the attack surface, the speed of operations and the ability for covert infiltration increase the risks in the long term. While visible effects such as deepfakes dominate public attention, covert systems unfold a far greater potential for damage. Defense needs new structural approaches that operate on the same technological basis. Only appropriate modernization can prevent attacks from gaining a lasting advantage.

Source overview

Source Key message Link
WatchGuard Threat Research Presentation of the threat model with visible and covert AI-based forms of attack https://www.watchguard.com/wgrd-resource-center
CISA Cybersecurity Advisories Indications of automated attack chains and the increasing importance of zero-day exploits https://www.cisa.gov/news-events/cybersecurity-advisories
ENISA Threat Landscape European analysis of social engineering, deepfakes and AI-supported attack systems https://www.enisa.europa.eu/publications
NIST AI Risk Management Framework Classification of AI systems and evaluation of autonomous decision-making behavior https://nvlpubs.nist.gov/nistpubs/ai/NIST.AI.100-1.pdf

Kommentar

Lade neue Kommentare

ArcusX

Urgestein

1,064 Kommentare 651 Likes

Das ganze KI Thema wirft halt immer mehr Fragen auf, seien es gesellschaftlicher, machtpolitischer, geopolitischer oder auch ökonomischer Art.

Die Frage, die ich mir nach so einem Artikel stelle ist: Gut jetzt weiss ich, dass das so ist. Aber was mache ich denn jetzt?
Wenn ich sehe, dass ich in einem kleinen Betrieb mit 8 Mitarbeitern arbeite, dann bereitet mir das wirklich Kopfschmerzen. Dort gibt es keine Ressourcen für ausufernde oder tiefe IT Sicherheit. Auch glaube ich, dass man sich gegen ernste Angriffe kaum wehren kann, es sei denn man hat ein riesiges Budget. Also bleibt nur Verstecken in der Masse und hoffen?

Früher hat ein Antivirenprogramm gereicht. Den Ansatz kann man ja wohl heute als eher unzureichend bezeichnen.

Aber bei dem Artikel sehe ich bald keine Chance sich ausreichend sicher zu fühlen.

Ernsthaft: Also was kann man als einzelner oder Kleinstbetrieb tun?

Antwort 3 Likes

T
ThomasLeh

Veteran

216 Kommentare 180 Likes

Die beste Verteidigung gegen Cyberangriffe ist immer noch ein gut Ausgebildeter/Aufgeklärter Mensch der Wachsam ist. Aber 100% Sicherheit geht nie, denn das ist Stillstand.

Zum Beispiel Thema Führungskraft ruft an. Im kleinen Unternehmen wo die oberste ebene mit den unteren kommuniziert durch aus realistisch wenn da eine etwas höher gestellte Führungskraft anruft. Bei mir im Großunternehmen werde ich schon Misstrauisch, wenn die Chefin meiner Chefin mich anrufen würde.

Das Problem bei den Vielfältigen Möglichkeiten und den verschiedenen Firmenkonstellationen und Firmenkulturen ist, dass man keine allgemeingültigen Strategien/Tipps/Vorschläge machen kann, jede Firma braucht ihr eigenes Konzept.

Antwort 1 Like

StreamFidelity

Mitglied

19 Kommentare 17 Likes

Über KIs verfügen ja nicht nur kriminelle, sondern können natürlich auch Kleinstbetriebe nutzen. Vielleicht entwickelt sich eine neue Form eines "Anti-KI-Programms", natürlich gesteuert duch eine KI. Das ist dann sozusagen ein Stellvertreterkrieg, nur auf digitaler Ebene.

Antwort 2 Likes

s
schtho

Mitglied

61 Kommentare 46 Likes

Die KI wächst uns über den Kopf.
Früher IS + gesundem Menschenverstand.
Heute neben dem von früher hoffen, dass du nicht von einem kriminellen der sich gut mit der KI auskennt gehackt wirst.
Schöne neue Welt :rolleyes:

Antwort Gefällt mir

Igor Wallossek

1

13,156 Kommentare 26,133 Likes

Brain 2.0 ist die beste Methode. Ich habe schon in den frühen1980ern zu Armeezeiten in meiner ELOKA-"Karriere" gelernt, das man sich immer mit 2 Faktoren rückversichtert. Zum Beispiel ist ein Handshake bei einer Funkverbindung zum Verbindungsaufbau wichtig, parallel erfolgte auf einem zweiten Kanal die entsprechende Rückfrage + Authentifizierung. In Unternehmen wird das heute schon ähnlich gehandhabt, indem man einen Anruf avisiert und den Angerufenen bittet, unter der bekannten Nummer zurückzurufen. Dienstanweisungen gibt es entweder im direkten Kontakt oder mit parallel erfolgter Authentifizierung. Das ist sogar recht einfach zu lösen. Schlimmer sind Menschen, die einen anlügen und man ihnen glaubt, weil man denkt, sie zu kennen. :(

Antwort 3 Likes

ApolloX

Urgestein

1,969 Kommentare 1,301 Likes

@Karsten Rabeneck-Ketme
Ne off topic Frage.
Ist das dein Schreibstil, kannst du selber so schreiben?
Oder kommt der finale Text hier von ner AI wie zB DeepL Write?
Oder nochmal was anderes?

Antwort 2 Likes

Ifalna

Urgestein

748 Kommentare 674 Likes

Systeme dicht machen (zB problematische E-mail Anhänge automatisch rausfiltern, keine Ausführungsmöglichkeit von nicht signierten Programmen, Makros etc in Word grundsätzlich beim öffnen einer Datei deaktivieren), sinnvolle Backup Strategie, Mitarbeiter schulen.

Das Hauptproblem in der IT Sicherheit befindet sich nach wie vor zwischen Bürostuhl und Bildschirm. All die fancy IT Sicherheit nützt nix, wenn MA treudoof auf jeden Link/Anhang in E-Mails clicken.

Antwort 3 Likes

ArcusX

Urgestein

1,064 Kommentare 651 Likes

Das Schulung einer der wichtigsten Wege ist um einen GAU zu vermeiden ist klar.
Aber Menschen machen Fehler vor allem unter Druck. Und dann geht irgendwann etwas schief.
Auch wenn die Fehlerquote nur 0.0002% ist, bei genügend Anlässen wird das Irgendwanne reichen.

Antwort Gefällt mir

Igor Wallossek

1

13,156 Kommentare 26,133 Likes

Das habe ich überarbeitet, also nicht KI sondern IW :D

Aus dieser News habe ich dann heute früh schnell noch einen Artikel gemacht, den ich in die Top-Story-Box geschoben habe. Ich fand den Ansatz ganz interessant, aber es war noch zu wenig für einen ganzen Artikel. Und da morgen noch LeakWatch #49 kommt, habe ich einfach mal was dazu geschrieben :)

Antwort 3 Likes

ApolloX

Urgestein

1,969 Kommentare 1,301 Likes

Ich fand den Stil schon speziell, sehr sachlich, lexikonartig. Nicht schlecht, auch nicht deiner @Igor Wallossek der ist unterhaltsam, gelegentlich mir auch zu, ja wie soll ich sagen, nicht subjektiv dem Thema gegenüber, aber ich sage Mal, sehr reich an persönlicher Note, ist. Also in jedem Fall ganz anders. Las sich so, wie wenn der Text von einer technischen Redaktion kommt. Ich dachte mir, so schreibt im Consumer Bereich niemand, ggf. eher in B2B Medien.

Antwort Gefällt mir

c
carrera

Veteran

285 Kommentare 179 Likes

sehr interessanter Artikel ... vielen Dank dafür ...

leider erschließt sich mir nicht der nachfolgende Satz aus dem dritten Absatz über "autonome Angriffsagenten" ... << Die verdeckte Ebene dieser Systeme besitzt ein besonders hohes Risiko. >> ... wie kann eine Ebene ein Risiko besitzen? ... ich verstehe den Absatz so, dass es in autonomen Agriffsagenten auch eine verdeckte, nicht agressiv als Angriff auftretende Ebene gibt, die unauffällig agiert und die im Absatz aufgeführten Aktivitäten ausführt - und dass diese Aktivitäten für das Angriffsziel des Agenten ein sehr hohes Risiko darstellen,

ist das ein halbwegs passendes Verständnis?

Antwort Gefällt mir

c
carrera

Veteran

285 Kommentare 179 Likes

und noch zwei Fragen hätte ich,

1. sind die autonomen AI-powered Angriffsagenten "nur" in der Lage, bekannte (und nicht geschlossene) Zero-Day Lücken "auszuprobieren" oder sind sie so "intelligent", mit welchen Mustern / Analysen auch immer, neue Zero-Days (die bislang keiner auf dem Radar hat) zu identifizieren?

2. wer sind aktuell die Key-Player im "Defense"-Bereich für Unternehmen?

vielen Dank für Eure Gedanken dazu

Antwort Gefällt mir

Ifalna

Urgestein

748 Kommentare 674 Likes

Wenn du 100% Sicherheit haben willst, klemm die Kiste vom Strom ab und pack sie in einen Schredder.

Jedes System was benutzt wird hat inhärente Unsicherheiten, vor allem wenn's mit dem Internet verbunden ist.

Darum sind Redundanzen & robuste Backups essentiell, damit ein unterbrechungsfreier Betrieb möglich ist bzw. eine Wiederherstellung im Ernstfall schnell über die Bühne geht.

Antwort 1 Like

M
Mudsee

Veteran

154 Kommentare 102 Likes

Das man mit Sicherheitslücken leben muss ist leider so.
Den je Komplexer ein System / Programm usw. wird desto eher gibt es Lücken, findet man Lücken.
Und wo früher ala Hackers einer/Team sich das angesehen hat ist es heute eine KI und die ist fixer, Schneller auch in Fehler finden.
Mir fällt gerade nicht ein aber da gibt eine Con wo mehrere Teams sich hacken. Sehr interessant , leider vergessen wie die heißt.

In einem Kleinen Betrieb, wo oft die IT ja Mädchen für alles ist, vom Tonerwechsel bis zum Serverwarten, kann man nur hinterher sein bei den Sicherheitseinstellungen, und wer was im System machen darf.

Und gerade Aufklärung, Aufklärung und nochmals Aufklärung helfen plus das interne Abläufe auch so wie gedacht durchgeführt werden.
Sprich wie man hier schon schrieb, bei unbekannten Personen, Rückruf, 2 Wege Authentifizierung usw.
Denn gerade das auf "dem kurzen Dienstweg" reißt ja oft die Lücke rein.

Und wenn man sich ein wenig umsieht und umhört es ist echt erschreckend wie viele Firmen es so in den letzten 4 Jahren so erwischt hat.
siehe Nordex wo auch kurz mal alle Räder stillstanden weil die System nicht getrennt waren.
Aida die sind hart vorgegangen, sprich einmal die Hardware IT getauscht, das "Kleingeld" muss dann aber auch da sein.

Das ist bei vielen Firmen noch leider lange nicht im Bewusstsein da wie heftig das sein kann und wie fix so was gehen kann. Kostet ja Geld so Sicherheit, Schulungen usw.
Und ein "sicheres" System/ Prozesse aufzubauen dauert auch zeit und auch willige Mitarbeiter.

Aber danke für den kleinen Überblick, den wie rasant sich solche Dinge entwickeln bekommt na so oft auch nicht mit.

Antwort Gefällt mir

Klicke zum Ausklappem
_
_roman_

Veteran

290 Kommentare 91 Likes
Igor Wallossek

1

13,156 Kommentare 26,133 Likes

Ich bin oft kritisiert worden, ich würde ernste Themen zu lax angehen. Ich habe mich gernerell dazu durchgerungen, persönliche Einflüsse nur noch dort zu setzen, wo es angebracht sein könnte. Siehe heutiger Artikel zur Creator-Karte und am Mittwoch auch zu FSR4. Ich werde das jetzt noch strikter trennen, denn ich nehme mir (berechtigte) Kritk gern an. Bei Produkten, die es nicht wert sind, werde ich natürlich weiter meine ganz persönliche Sicht der Dinge anbringen, aber bei Cybersecurity hört der Spaß echt auf.

Generell zur Schreibe: Da ich meine Ausrichtung mehr in Richtung Technik und Grundlagen setze, sehr bewusst auch Nischen bediene und nicht umsonst auch gerätetechnisch enorm aufgerüstet habe, bewege ich mich immer mehr in Bereichen, wo man bestimmte Tonlagen eher meiden sollte. Sowas kann man in Editorials oder Fälscher-Artikeln bringen, das werde ich auch gern beibehalten. Aber ich bereite mich (und indirekt uns) auch langsam auf den Einstig meines Ältesten ein, auch wenn das noch ein paar Jahre hin ist. Der ist zwar nicht humorlos, aber komplett anders gestrickt. Wenn ein 13-Jähriger seine Freizeit mit Integralrechnung und dem Bilden von Differenzen füllt, Binomische Formeln nutzt wie andere Klopapier, FFT und Chiffrierung in Programmen umsetzt und mit seinen Rechenwegen die Matherlehrer verschleißt, kann einem schon Angst und Bange werden. :D

Gemeint ist nicht, dass eine Ebene im technischen Sinn ein eigenes Risiko „besitzt“, sondern dass die in dieser verdeckten Ebene ablaufenden Prozesse für das Zielsystem ein besonders hohes Schadpotenzial erzeugen. Der fragliche Satz beschreibt also die Gefährlichkeit der dort stattfindenden Aktivitäten, nicht der Ebene als abstraktes Objekt.

Bildlich kann man sich ein mehrschichtig arbeitendes Angreiferwerkzeug wie ein Gebäude mit mehreren Stockwerken vorstellen. Im sichtbaren Stockwerk laufen die offensichtlichen Angriffe, die sich leicht erkennen und abwehren lassen. Darunter befindet sich ein abgeschirmtes Untergeschoss, in dem die eigentliche vorbereitende Arbeit stattfindet. Dieses Untergeschoss ist nicht aggressiv im Auftreten, es erzeugt keine lauten oder auffälligen Signaturen und wirkt deshalb harmlos. Aber alles wird dort geplant und vorbereitet. Die Gefahr stammt also von dem, was in diesem Untergeschoss passiert, nicht vom Untergeschoss als solchem.

Das Risiko ist deshalb hoch, weil das Ziel erst sehr spät merkt, dass etwas passiert, und weil sich die Qualität der Vorbereitung direkt auf die Effektivität des späteren Angriffs auswirkt. Die verdeckte Ebene ist der stille Vorbereitungsbereich eines autonomen Angriffsagenten, und gerade weil dort im Verborgenen essenzielle Schritte für den späteren Angriff stattfinden, stellen diese Schritte für das Opfer das größte Risiko dar.

Autonome Angriffsagenten probieren nicht nur bekannte Schwachstellen aus, sie können auch bisher unentdeckte Lücken finden. Sie tun dies, indem sie große Datenmengen analysieren, Systemreaktionen vergleichen und ungewöhnliche Muster erkennen, die auf eine fehlerhafte oder unbeabsichtigte Funktion hinweisen. Sie sind nicht kreativ wie ein Mensch, aber sehr gründlich und schnell, weshalb sie auch echte Zero-Day-Lücken aufspüren können, die zuvor niemand bemerkt hat.

Im Verteidigungsbereich zählen vor allem Anbieter, die nicht mehr ausschließlich mit Signaturen arbeiten, sondern das Verhalten des gesamten Systems überwachen. Solche Plattformen erkennen ungewöhnliche Aktivitäten und können automatisch reagieren, bevor sich ein Angriff ausbreitet. Unternehmen setzen heute deshalb verstärkt auf Lösungen, die laufend Muster analysieren und nicht nur bekannte Angriffswege blockieren. Diese Gruppe von Sicherheitsanbietern und Forschungseinrichtungen bildet aktuell den wichtigsten Schutz gegen KI-gestützte Angriffe. Nennenswerte Anbieter wären da z.B. CrowdStrike, Palo Alto Networks, Darktrace und SentinelOne. Leider nichts Deutsches dabei.

Antwort 3 Likes

Klicke zum Ausklappem
OldMan

Urgestein

794 Kommentare 476 Likes

Autonome Angriffsagenten sind ja nichts neues. Die gibt es schon lange. Nur wird mit zunehmender Verbreitung von KI die Qualität einfach besser. Auch die dunkle Seite wird hier effizienter! bevor man den wesentlich kostenintensiveren Menschen an die Aufgabe setzt wird erst mal mit der Maschine vorab abgeklärt wo es sich "lohnt" bzw. wo es Schwachstellen gibt. Auch in diesem Bereich ist es eben eine ständiges Katz - und - Maus Spiel.
Auch bei Kleinstbetrieben muss sich die Erkenntnis durchsetzen dass Informationssicherheit einen entsprechenden Stellenwert benötigt. Vor allem bei kleinen und mittleren Betrieben führt ein Sicherheitsvorfall in 80% der Fälle zur Insolvenz. Leider ist hier nach wie vor die Meinung "Wir sind so klein oder unwichtig von uns will keiner was" in den Köpfen der Entscheider. Nicht nur dass die IT in kleinen Betrieben meist von einem Mitarbeiter "nebenher" aufgebaut und betreut wird, das Thema Informationssicherheit ist in den meisten Fällen komplett unbesetzt. In der heutigen Zeit mehr als Fahrlässig. Darüber hinaus müssen sich auch in den KMU (Kleine und Mittelständische Unternehmen) die internen Prozesse ändern. Oft ist heute noch eMail das führende Kommunikationsmittel, sowohl intern als auch nach extern. Das ist komplett überholt. Es muss hier eine Strategie etabliert werden mit klaren Verhaltensregeln. Wer nicht in das Feld der Informationssicherheit investiert ist dem Untergang geweiht.

Antwort 2 Likes

Klicke zum Ausklappem
Nagah

Veteran

151 Kommentare 118 Likes

Trifft sich ja gut, dass das nur die Herren sind, die "neulich" wegen Schlamperei die halbe Welt lahmgelegt haben.
Gut, dass sich solche Menschen um die große, ganzheitliche Sicherheit kümmern sollen...

Antwort 1 Like

M
Mudsee

Veteran

154 Kommentare 102 Likes

Das und wenn man bedenkt wie lange der Masterschlüssel bei MS kompromittiert war. Und man eigendlich immer noch nicht weiß was alles angestellt wurde.
Und ja größere Betreiber sind eher das Ziel, weil man da wenn es klappt gleich an mehrere Firmen usw. ran kommt.
Einfacher ist ja der kleine Betrieb/ User weil der ja oft nicht die Zeit// Ressourcen hat um so tief und breit wie man es am besten machen sollte es abzusichern.
Sage nur Enkeltrick vs groß angelegtes Pyramidensystem

Antwort 1 Like

Danke für die Spende



Du fandest, der Beitrag war interessant und möchtest uns unterstützen? Klasse!

Hier erfährst Du, wie: Hier spenden.

Hier kannst Du per PayPal spenden.

About the author

Karsten Rabeneck-Ketme

Werbung

Werbung