{"id":11137,"date":"2024-07-16T10:00:35","date_gmt":"2024-07-16T08:00:35","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=11137"},"modified":"2024-07-11T10:08:10","modified_gmt":"2024-07-11T08:08:10","slug":"kuenstliche-intelligenz-und-phishing","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/kuenstliche-intelligenz-und-phishing\/","title":{"rendered":"K\u00fcnstliche Intelligenz und Phishing: Eine neue Bedrohung im digitalen Zeitalter"},"content":{"rendered":"<p>K\u00fcnstliche Intelligenz und Phishing? Kaum ein Tag vergeht, an dem die (Fach-) Presse nicht von immer neuen Phishing-Kampagnen und Methoden berichtet: Phishing ist auf dem Vormarsch und die Zahlen dazu sind alarmierend. Laut einem <a href=\"https:\/\/www.kaspersky.de\/about\/press-releases\/2024_kaspersky-report-40-prozent-mehr-phishing-weltweit\" target=\"_blank\" rel=\"nofollow noopener\">Report von Kaspersky<\/a> sind die Phishing-Angriffe im vergangenen Jahr weltweit um 40 % angestiegen. Alleine in Deutschland gab es 2023 rund 34 Millionen Phishing-Angriffe. Besonders durch den Einsatz von generativen KI-Tools hat dabei die Phishing-Landschaft ver\u00e4ndert. Denn diese Technologie erleichtert die Durchf\u00fchrung komplizierter Phishing-Kampagnen, sodass selbst Anf\u00e4nger in der Malware-Szene in der Lage sind, komplexe und glaubw\u00fcrdige Angriffe zu starten.<\/p>\n<p>Im heutigen Beitrag geben wir Ihnen zun\u00e4chst einen kurzen Einblick ins Phishing \u2013 welche Methoden es gibt und was Cyberkriminelle damit bezwecken \u2013, bevor wir genauer auf KI-unterst\u00fctztes Phishing eingehen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Was ist Phishing?<\/h2>\n<p>Der Begriff \u201e<a href=\"https:\/\/de.wikipedia.org\/wiki\/Phishing\" target=\"_blank\" rel=\"noopener\">Phishing<\/a>\u201c ist eine Kombination aus den Worten \u201ePasswort\u201c und \u201efishing\u201c (Angeln). Es beschreibt den Versuch von Cyberkriminellen, sensible Informationen wie Passw\u00f6rter, Kreditkartendaten oder andere pers\u00f6nliche Daten zu \u201eangeln\u201c. Dies geschieht durch T\u00e4uschung und Manipulation der Opfer, oft unter Verwendung gef\u00e4lschter Nachrichten und Websites.<\/p>\n<h3>Wie funktioniert Phishing?<\/h3>\n<p>Beim Phishing k\u00f6nnen die Opfer durch verschiedene Kommunikationswege ins Visier genommen werden werden. Die h\u00e4ufigsten Methoden, die Angreifende dabei verwenden sind:<\/p>\n<h4>E-Mail-Phishing<\/h4>\n<p>Dies ist die am weitesten verbreitete Form des Phishings. Die Angreifenden senden gef\u00e4lschte E-Mails, die aussehen, als k\u00e4men sie von vertrauensw\u00fcrdigen Quellen wie Banken, Online-Diensten oder sogar Freunden und Kollegen. Diese E-Mails enthalten oft einen dringenden Aufruf zum Handeln, wie z.B. das Best\u00e4tigen eines Kontos oder das Zur\u00fccksetzen eines Passworts, und einen Link zu einer gef\u00e4lschten Website.<\/p>\n<h4>SMS-Phishing (Smishing)<\/h4>\n<p>Hierbei senden Angreifenden betr\u00fcgerische SMS-Nachrichten, die oft Links zu gef\u00e4lschten Websites oder Telefonnummern enthalten, unter denen die Opfer sensible Informationen preisgeben sollen. Erst k\u00fcrzlich haben wir in unserem Blog \u00fcber diese zunehmende Form des Phishings berichtet: <a href=\"https:\/\/www.psw-group.de\/blog\/smishing-cloud-speicher\/11130\">\u201eSmishing bei Cloud-Speicher im Visier<\/a>\u201c.<\/p>\n<h4>Telefonanrufe (Vishing)<\/h4>\n<p>Bei dieser Methode rufen die Angreifenden ihre Opfer direkt an und geben sich als vertrauensw\u00fcrdige Institutionen aus, wie Banken oder technische Support-Dienstleister. Die Visher verwenden gef\u00e4lschte Telefonnummern, stimmver\u00e4ndernde Software, Textnachrichten und Social Engineering, um ihre Opfer dazu zu bringen, sensible Informationen wie Kontonummern oder Passw\u00f6rter preiszugeben.<\/p>\n<h4>Soziale Medien und Messaging-Apps<\/h4>\n<p>Phishing kann auch \u00fcber soziale Medien und Messaging-Apps erfolgen. Angreifer senden Nachrichten, die oft Links zu gef\u00e4lschten Websites enthalten oder das Opfer auffordern, pers\u00f6nliche Informationen preiszugeben. Diese Nachrichten k\u00f6nnen von gehackten Konten von Freunden oder Bekannten stammen, wodurch sie vertrauensw\u00fcrdiger erscheinen.<\/p>\n<h4><strong>Das Ziel von Phishing<\/strong><\/h4>\n<p>Das Hauptziel von Phishing ist es, Opfer dazu zu bringen, sensible Informationen preiszugeben. Diese Informationen k\u00f6nnen Finanzinformationen (Kreditkarten- oder Bankkontodaten, die f\u00fcr finanzielle Transaktionen missbraucht werden k\u00f6nnen), aber auch Login-Daten (Benutzername und Passwort zu verschiedenen Online-Konten, die f\u00fcr Identit\u00e4tsdiebstahl oder weitere Angriffe verwendet werden k\u00f6nnen) sowie andere sensible Informationen, wie Sozialversicherungsnummern oder pers\u00f6nliche Identifikationsnummern (PINs), die f\u00fcr Identit\u00e4tsdiebstahl genutzt werden k\u00f6nnen, umfassen.<\/p>\n<p>&nbsp;<\/p>\n<h2>Die Rolle der K\u00fcnstlichen Intelligenz im Phishing<\/h2>\n<p>Wie der neueste <a href=\"https:\/\/www.zscaler.de\/campaign\/threatlabz-phishing-report\" target=\"_blank\" rel=\"nofollow noopener\">ThreatLabZ Phishing-Report<\/a>\u00a0 zeigt, haben Phishing-Bedrohungen im vergangenen Jahr durch die Verbreitung von generativen KI-Tools zugenommen. \u00dcber zwei Milliarden von der Zscaler Security Cloud blockierte Phishing-Angriffe wurden vom Sicherheitsteam des Informationssicherheitsunternehmens f\u00fcr eine Trendanalyse untersucht. Dabei haben die Fachleute im Vergleich zum Vorjahreszeitraum ein Anstieg versuchter Angriffe um 58 Prozent festgestellt.<\/p>\n<h3>Personalisierte und \u00fcberzeugendere Angriffe mit individuell zugeschnittenen Nachrichten<\/h3>\n<p>Noch bis vor wenigen Jahren waren Phishing-Angriffe \u201evon der Stange\u201c. Soll hei\u00dfen: Eine standardisierte Nachricht wurde an Tausende von Empf\u00e4ngern geschickt, in der Hoffnung, dass einer der Adressaten auf den eingebetteten Link klickt und seine Daten preisgibt. Mit dem Einsatz von KI geh\u00f6rt diese Art von breit gestreuten, unspezifischen Angriffen der Vergangenheit an.<\/p>\n<p>Generative KI ist in der Lage in Sekundenschnelle \u00f6ffentliche Daten \u2013 beispielsweise Informationen \u00fcber Unternehmen und F\u00fchrungskr\u00e4fte \u2013 aus sozialen Netzwerken und anderen \u00f6ffentlichen Quellen zu sammeln und zu analysieren, wodurch Cyberkriminelle Zeit in der Vorbereitungsphase ihrer Angriffe sparen und pr\u00e4zisere Angriffe durchf\u00fchren k\u00f6nnen. Die auf diese Weise ma\u00dfgeschneiderten Angriffe wirken authentischer und erh\u00f6hen die Wahrscheinlichkeit, dass das Opfer darauf hereinf\u00e4llt.<\/p>\n<h3>Schnellere Erstellung und Verbreitung von Nachrichten<\/h3>\n<p>Ein weiterer Vorteil von KI-gest\u00fctztem Phishing ist die Geschwindigkeit und Effizienz, mit der diese Nachrichten erstellt und verbreitet werden k\u00f6nnen.<\/p>\n<p>LLM-Chatbots, wie ChatGPT oder Luminous, erstellen fehlerfreie, glaubw\u00fcrdige Phishing-E.Mails, indem sie Rechtschreib- und Grammatikfehler, wie es in der Vergangenheit h\u00e4ufig bei kriminellen Akteuren aus dem Ausland der Fall war, eliminieren. Nicht nur, dass KI Textvorschl\u00e4ge generieren kann, auch Layouts k\u00f6nnen die Tools optimieren und sogar Bilder und Videos automatisch einf\u00fcgen, um die Glaubw\u00fcrdigkeit der Nachricht zu erh\u00f6hen. Diese Automatisierung bedeutet, dass Angreifende in der Lage sind, eine viel gr\u00f6\u00dfere Anzahl von Nachrichten in k\u00fcrzerer Zeit zu versenden.<\/p>\n<p>Durch die schnellere Erstellung und Verbreitung von Phishing-Nachrichten wird auch eine gr\u00f6\u00dfere Reichweite erzielt. Dies wiederum erh\u00f6ht die Wahrscheinlichkeit, dass zumindest ein Teil der Empf\u00e4nger auf den Phishing-Link klickt und seine Daten preisgibt. In Kombination mit der Personalisierung macht dies KI-gest\u00fctztes Phishing zu einer besonders effektiven Methode f\u00fcr Cyberkriminelle.<\/p>\n<h3>Bessere T\u00e4uschung des Opfers durch st\u00e4rkeren psychologischen Druck<\/h3>\n<p>Eine Phishing-Nachricht enth\u00e4lt in der Regel einen dringenden Aufruf zum Handeln. Diese Dringlichkeit setzt das potenzielle Opfer unter Druck und erh\u00f6ht die Wahrscheinlichkeit, dass es un\u00fcberlegt handelt.<\/p>\n<p>KI kann dazu verwendet werden, die Sprache und den Tonfall der Nachrichten so zu gestalten, dass sie einen starken psychologischen Druck auf das Opfer aus\u00fcben. Zum Beispiel k\u00f6nnten Nachrichten behaupten, dass das Konto des Opfers gesperrt wird, wenn es nicht sofort handelt, oder dass es eine dringende Sicherheits\u00fcberpr\u00fcfung durchf\u00fchren muss. Diese Taktiken nutzen die nat\u00fcrlichen menschlichen Reaktionen auf Dringlichkeit und Angst aus, um das Opfer dazu zu bringen, auf den Phishing-Link zu klicken und seine Daten preiszugeben.<\/p>\n<p>&nbsp;<\/p>\n<h2>Tipps zum Schutz gegen KI-gest\u00fctztes Phishing<\/h2>\n<p>Es gibt zahlreiche Ma\u00dfnahmen, die Sie ergreifen k\u00f6nnen, um sich und Ihre Daten vor den ausgekl\u00fcgelten Angriffen der Cyberkriminellen zu sch\u00fctzen. Wir haben Ihnen im Folgenden einige Tipps zusammengestellt, die Ihnen helfen werden, Ihre Sicherheit im digitalen Raum zu erh\u00f6hen.<\/p>\n<h3>Skeptisch bleiben<\/h3>\n<p>Trotz der zunehmenden Raffinesse von Phishing-Angriffen durch KI ist Skepsis nach wie vor eine der besten Verteidigungen:<\/p>\n<ul>\n<li><strong>\u00dcberpr\u00fcfen Sie Absenderadressen:<\/strong> Sehen Sie sich die E-Mail-Adresse des Absenders genau an. Phishing-E-Mails stammen oft von Adressen, die denen von vertrauensw\u00fcrdigen Quellen \u00e4hneln, aber kleine Unterschiede aufweisen.<\/li>\n<li><strong>Misstrauen Sie unerwarteten Nachrichten:<\/strong> Seien Sie besonders vorsichtig bei Nachrichten, die unerwartet kommen und Sie zu dringenden Handlungen auffordern, wie z.B. das Klicken auf Links oder das Eingeben von pers\u00f6nlichen Informationen.<\/li>\n<li><strong>Pr\u00fcfen Sie die Echtheit von Links:<\/strong> Bevor Sie auf Links klicken, f\u00fchren Sie den Mauszeiger dar\u00fcber, um die tats\u00e4chliche URL anzuzeigen. Phishing-Links f\u00fchren oft zu gef\u00e4lschten Websites, die darauf ausgelegt sind, Ihre Daten zu stehlen.<\/li>\n<\/ul>\n<h3>Schulung und Sensibilisierung<\/h3>\n<p>Regelm\u00e4\u00dfige Schulungen zur Erkennung von Phishing-Angriffen sind unerl\u00e4sslich, um das Risiko zu minimieren:<\/p>\n<ul>\n<li><strong>Regelm\u00e4\u00dfige Schulungen:<\/strong> Schulen Sie Ihre Mitarbeitenden regelm\u00e4\u00dfig zu den neuesten Phishing-Methoden und wie sie sie erkennen. Je besser Ihre Belegschaft \u00fcber die Tricks der Angreifer informiert sind, desto geringer ist das Risiko, dass sie auf Phishing hereinf\u00e4llt.<\/li>\n<li><strong>Simulierte Phishing-Angriffe:<\/strong> F\u00fchren Sie simulierte Phishing-Angriffe durch, um das Bewusstsein zu sch\u00e4rfen und die Reaktionsf\u00e4higkeit Ihrer Mitarbeitenden zu testen. Dies hilft, Schwachstellen zu identifizieren und gezielte Schulungen durchzuf\u00fchren.<\/li>\n<li><strong>Informationen teilen:<\/strong> Halten Sie alle Mitarbeiterinnen und Mitarbeiter Ihres Unternehmens \u00fcber aktuelle Phishing-Bedrohungen und -Trends auf dem Laufenden. Wissen ist eine der besten Waffen im Kampf gegen Phishing.<\/li>\n<\/ul>\n<h3>Technische Schutzma\u00dfnahmen<\/h3>\n<p>Technische Schutzma\u00dfnahmen sind entscheidend, um Phishing-Angriffe abzuwehren:<\/p>\n<ul>\n<li><strong>Mehr-Faktor-Authentifizierung (MFA):<\/strong> Aktivieren Sie MFA f\u00fcr alle Ihre Konten. MFA f\u00fcgt eine zus\u00e4tzliche Sicherheitsebene hinzu, indem es eine zweite Form der Verifizierung neben dem Passwort erfordert, wie z.B. einen SMS-Code oder eine Authentifizierungs-App.<\/li>\n<li><strong>E-Mail-Filter und Anti-Phishing-Software:<\/strong> Verwenden Sie E-Mail-Filter und Anti-Phishing-Software, um verd\u00e4chtige Nachrichten zu erkennen und zu blockieren, bevor sie in den Posteingang gelangen.<\/li>\n<li><strong>Aktualisierte Sicherheitssoftware:<\/strong> Halten Sie Ihre Sicherheitssoftware und Betriebssysteme stets auf dem neuesten Stand, um gegen die neuesten Bedrohungen gewappnet zu sein.<\/li>\n<\/ul>\n<h3>Zero-Trust-Ansatz<\/h3>\n<p>Ein Zero-Trust-Ansatz kann helfen, das Risiko von Phishing-Angriffen zu minimieren:<\/p>\n<ul>\n<li><strong>Vertrauen, aber \u00fcberpr\u00fcfen:<\/strong> Vertrauen Sie keinem Benutzer oder Ger\u00e4t automatisch, selbst wenn sie sich innerhalb des Netzwerks befinden. Verifizieren Sie stets die Identit\u00e4t und die Berechtigungen.<\/li>\n<li><strong>Kontinuierliche \u00dcberwachung:<\/strong> \u00dcberwachen Sie alle Netzwerkaktivit\u00e4ten kontinuierlich, um ungew\u00f6hnliches Verhalten fr\u00fchzeitig zu erkennen und darauf zu reagieren.<\/li>\n<li><strong>Zugangskontrollen:<\/strong> Implementieren Sie strikte Zugangskontrollen, um sicherzustellen, dass nur autorisierte Benutzer Zugriff auf sensible Daten haben.<\/li>\n<\/ul>\n<h3>KI zur Cybersicherheit nutzen<\/h3>\n<p>Nicht nur Angreifer k\u00f6nnen KI nutzen; auch Sie k\u00f6nnen KI einsetzen, um Ihre Cybersicherheit zu st\u00e4rken:<\/p>\n<ul>\n<li><strong>Anomalieerkennung:<\/strong> Verwenden Sie KI-gest\u00fctzte Tools, um Anomalien im Netzwerkverkehr und in Benutzeraktivit\u00e4ten zu erkennen. Solche Tools k\u00f6nnen verd\u00e4chtige Aktivit\u00e4ten schneller und genauer identifizieren als herk\u00f6mmliche Methoden.<\/li>\n<li><strong>Automatisierte Bedrohungsanalyse:<\/strong> Nutzen Sie KI, um Bedrohungen automatisch zu analysieren und darauf zu reagieren. KI kann dabei helfen, Bedrohungen in Echtzeit zu erkennen und entsprechende Ma\u00dfnahmen zu ergreifen, um Sch\u00e4den zu minimieren.<\/li>\n<li><strong>Proaktive Sicherheitsma\u00dfnahmen:<\/strong> Implementieren Sie KI, um potenzielle Sicherheitsl\u00fccken zu identifizieren und zu schlie\u00dfen, bevor sie von Angreifern ausgenutzt werden k\u00f6nnen.<\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<h2><strong>Fazit: K\u00fcnstliche Intelligenz und Phishing (KI) macht Phishing gef\u00e4hrlicher denn je<\/strong><\/h2>\n<p>Phishing gibt es schon seit langer Zeit. Wo Sie allerdings einst gef\u00e4lschte Nachrichten oft schon an schlechter Rechtschreibung erkennen konnten, sind diese Zeiten aufgrund mit KI-gest\u00fctztem Phishing vorbei. KI-Tools machen Phishing-Angriffe nicht nur h\u00e4ufiger, sondern auch gef\u00e4hrlicher und schwerer zu erkennen. Durch personalisierte und \u00fcberzeugendere Nachrichten, die schnelle Erstellung und Verbreitung von Phishing-Versuchen sowie die Manipulation der Opfer erh\u00f6hen Cyberkriminelle ihre Erfolgschancen erheblich. Es ist daher umso wichtiger, dass Sie sich der Bedrohungen bewusst sind und entsprechende Schutzma\u00dfnahmen ergreifen, um sich vor diesen hochentwickelten Angriffen zu sch\u00fctzen. Bleiben Sie wachsam, legen Sie stets eine gesunde Skepsis an den Tag, schulen Sie Ihre Besch\u00e4ftigten und nutzen Sie fortschrittliche Sicherheitsma\u00dfnahmen zur Abwehr von Bedrohungen sowie zur Sicherung Ihrer Daten und Systeme.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkuenstliche-intelligenz-und-phishing%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkuenstliche-intelligenz-und-phishing%2F&text=K%C3%BCnstliche%20Intelligenz%20und%20Phishing%3A%20Eine%20neue%20Bedrohung%20im%20digitalen%20Zeitalter\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkuenstliche-intelligenz-und-phishing%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fkuenstliche-intelligenz-und-phishing%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>K\u00fcnstliche Intelligenz und Phishing? Kaum ein Tag vergeht, an dem die (Fach-) Presse nicht von immer neuen Phishing-Kampagnen und Methoden berichtet: Phishing ist auf dem Vormarsch und die Zahlen dazu sind alarmierend. Laut einem Report von Kaspersky sind die Phishing-Angriffe im vergangenen Jahr weltweit um 40 % angestiegen. Alleine in Deutschland gab es 2023 rund 34 Millionen Phishing-Angriffe. Besonders durch den Einsatz von generativen KI-Tools hat dabei die Phishing-Landschaft ver\u00e4ndert. [&hellip;]<\/p>\n","protected":false},"author":68,"featured_media":11141,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[767],"tags":[1130,1131,1389,759],"class_list":["post-11137","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-bedrohungslage","tag-ai","tag-ki","tag-kuenstliche-intelligenz","tag-phishing"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11137","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/68"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=11137"}],"version-history":[{"count":5,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11137\/revisions"}],"predecessor-version":[{"id":11143,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/11137\/revisions\/11143"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/11141"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=11137"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=11137"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=11137"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}