{"id":61465,"date":"2025-11-11T01:54:15","date_gmt":"2025-11-11T00:54:15","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=61465"},"modified":"2025-11-17T23:01:13","modified_gmt":"2025-11-17T22:01:13","slug":"ki-in-der-cyberkriminalitat","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/ki-in-der-cyberkriminalitat\/","title":{"rendered":"KI in der Cyberkriminalit\u00e4t"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"61465\" class=\"elementor elementor-61465\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd3475c e-flex e-con-boxed e-con e-parent\" data-id=\"cd3475c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-b8e312b e-con-full e-flex e-con e-child\" data-id=\"b8e312b\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-d308a14 elementor-widget elementor-widget-heading\" data-id=\"d308a14\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">AI bei Cyberangriffen<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-28d5968 elementor-widget elementor-widget-text-editor\" data-id=\"28d5968\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wie AI die Cyber Kill Chain ver\u00e4ndert<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a22df6 elementor-absolute dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"4a22df6\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInRight&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"773\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-full size-full wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5623314 e-flex e-con-boxed e-con e-parent\" data-id=\"5623314\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;sticky&quot;:&quot;top&quot;,&quot;sticky_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;,&quot;mobile&quot;],&quot;sticky_offset&quot;:0,&quot;sticky_effects_offset&quot;:0,&quot;sticky_anchor_link_offset&quot;:0}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<a class=\"elementor-element elementor-element-e2d9d41 e-con-full e-flex e-con e-child\" data-id=\"e2d9d41\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5d2cc5d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5d2cc5d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Startseite<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-946b325 e-con-full e-flex e-con e-child\" data-id=\"946b325\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/ki-in-der-cyberverteidigung\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7fe1f36 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7fe1f36\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">KI in der Cyberverteidigung<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-b9b3aea e-con-full e-flex e-con e-child\" data-id=\"b9b3aea\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/de\/ki-im-werkzeugkasten-der-cybersicherheit\/ki-in-der-cyberkriminalitat\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-974b42a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"974b42a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI bei Cyberangriffen<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b71c35f pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"b71c35f\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-24b2a66 elementor-widget elementor-widget-text-editor\" data-id=\"24b2a66\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Offensive Cyber-Operationen sind gezielte Aktionen, die im Cyberspace durchgef\u00fchrt werden, um gegnerische Systeme zu infiltrieren, zu st\u00f6ren oder zu zerst\u00f6ren, um strategische Ziele zu verfolgen. Sie werden in der Regel unter dem Gesichtspunkt der <a href=\"https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html\">Cyber Kill Chain<\/a>, ein urspr\u00fcnglich von Lockheed Martin entwickeltes Rahmenwerk. Der Rahmen gliedert einen Angriff in eine strukturierte Abfolge von Phasen, die den Weg des Angreifers von der anf\u00e4nglichen Erkundung bis zu den endg\u00fcltigen Ma\u00dfnahmen zur Erreichung der Ziele (z. B. Datenexfiltration oder Datenvernichtung) nachzeichnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e291fba e-flex e-con-boxed e-con e-parent\" data-id=\"e291fba\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-5478c95 e-con-full e-flex e-con e-child\" data-id=\"5478c95\" data-element_type=\"container\">\n\t\t<a class=\"elementor-element elementor-element-4051d4d e-con-full reconnaissance clickable-dark e-flex e-con e-child\" data-id=\"4051d4d\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-4d7b78e e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"4d7b78e\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bc0a058 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"bc0a058\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-93f5cbf elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"93f5cbf\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a0b9ef1 elementor-widget__width-auto elementor-widget elementor-widget-heading\" data-id=\"a0b9ef1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Aufkl\u00e4rungsarbeit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ff13cb9 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"ff13cb9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Sammeln von E-Mail-Adressen, Konferenzinformationen usw.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<div class=\"elementor-element elementor-element-a490117 e-con-full e-flex e-con e-child\" data-id=\"a490117\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-521c000 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"521c000\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a97a2cb elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"a97a2cb\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">1<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f6f6e01 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"f6f6e01\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0fde48b e-con-full e-flex e-con e-child\" data-id=\"0fde48b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-b37efcb e-con-full e-flex e-con e-child\" data-id=\"b37efcb\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d19a8f0 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"d19a8f0\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e57db50 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"e57db50\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a9fbfb3 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"a9fbfb3\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1a7f2ca e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"1a7f2ca\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f091e08 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"f091e08\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">2<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-548a777 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"548a777\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f139cdd e-con-full weaponisation clickable-dark e-flex e-con e-child\" data-id=\"f139cdd\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-241064a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"241064a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bewaffnung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0d8587b elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"0d8587b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Kopplung eines Exploits mit einer Backdoor zu einer auslieferungsf\u00e4higen Nutzlast<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-22c3eb7 e-con-full e-flex e-con e-child\" data-id=\"22c3eb7\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-266e8c3 e-con-full delivery clickable-dark e-flex e-con e-child\" data-id=\"266e8c3\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cd1ee7b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"cd1ee7b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Lieferung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2265759 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"2265759\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>\u00dcbermittlung eines waffenf\u00e4higen Pakets an das Opfer per E-Mail, Internet, USB usw.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c0f1525 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"c0f1525\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-51cf4d6 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"51cf4d6\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd8f3eb elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"cd8f3eb\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-3c6f362 e-con-full e-flex e-con e-child\" data-id=\"3c6f362\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-046f14f e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"046f14f\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b9160f0 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"b9160f0\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">3<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9dbf064 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"9dbf064\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7190e1b e-con-full e-flex e-con e-child\" data-id=\"7190e1b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-a418990 e-con-full e-flex e-con e-child\" data-id=\"a418990\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-dda60ad e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"dda60ad\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0ecb5ae elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"0ecb5ae\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0e51bfb elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"0e51bfb\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c8da279 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"c8da279\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eb64ec5 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"eb64ec5\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">4<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-ea0a199 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"ea0a199\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1e8b3fb e-con-full exploitation clickable-dark e-flex e-con e-child\" data-id=\"1e8b3fb\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8c00d03 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"8c00d03\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ausbeutung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-fb9e26d elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"fb9e26d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Ausnutzung einer Sicherheitsl\u00fccke zur Ausf\u00fchrung von Code auf dem System des Opfers<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb54ba3 e-con-full e-flex e-con e-child\" data-id=\"eb54ba3\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-d3f7623 e-con-full installation clickable-dark e-flex e-con e-child\" data-id=\"d3f7623\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fc61083 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"fc61083\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Einrichtung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5eb018e elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"5eb018e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Installation von Malware auf der Anlage<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9b57827 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"9b57827\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d00bfd elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"2d00bfd\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6ab455b elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"6ab455b\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-cea69d5 e-con-full e-flex e-con e-child\" data-id=\"cea69d5\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-da0d75e e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"da0d75e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-52b2b68 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"52b2b68\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">5<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c1333e elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"7c1333e\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-114a689 e-con-full e-flex e-con e-child\" data-id=\"114a689\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-72e6d56 e-con-full e-flex e-con e-child\" data-id=\"72e6d56\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-dbe50ae e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"dbe50ae\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a92878 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"6a92878\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">6<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3413010 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"3413010\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-940ba19 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"940ba19\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7b65b5b elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"7b65b5b\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">6<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-9b7dbae elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"9b7dbae\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-07e9823 e-con-full command-control clickable-dark e-flex e-con e-child\" data-id=\"07e9823\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3f59dcf elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"3f59dcf\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Befehl und Kontrolle (C2)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-99e3f54 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"99e3f54\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Befehlskanal f\u00fcr die Fernmanipulation des Opfers<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0caa49e e-con-full e-flex e-con e-child\" data-id=\"0caa49e\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-68ddc2b e-con-full action-objectives clickable-dark e-flex e-con e-child\" data-id=\"68ddc2b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8338aa8 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"8338aa8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ma\u00dfnahmen zur Erreichung der Ziele<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-f916562 elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"f916562\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Mit \"Hands on Keyboard\"-Zugang erreichen Eindringlinge ihre urspr\u00fcnglichen Ziele<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73d4aa1 e-con-full elementor-hidden-mobile no-change e-flex e-con e-child\" data-id=\"73d4aa1\" data-element_type=\"container\" data-settings=\"{&quot;position&quot;:&quot;absolute&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d6b7deb elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"d6b7deb\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">7<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a2c5a5 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"8a2c5a5\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-f36f1e2 e-con-full e-flex e-con e-child\" data-id=\"f36f1e2\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-e33ebb5 e-con-full elementor-hidden-desktop elementor-hidden-tablet e-flex e-con e-child\" data-id=\"e33ebb5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a182956 elementor-absolute elementor-widget elementor-widget-heading\" data-id=\"a182956\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">7<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-0df5f49 elementor-view-default elementor-widget elementor-widget-icon\" data-id=\"0df5f49\" data-element_type=\"widget\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-circle\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-b4b9d8c e-flex e-con-boxed e-con e-parent\" data-id=\"b4b9d8c\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-dd68367 elementor-widget elementor-widget-html\" data-id=\"dd68367\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n\/\/ Script to handle click simulation based on class-to-ID matching\ndocument.addEventListener('DOMContentLoaded', function() {\n    \/\/ Add click event listener to the document (event delegation)\n    document.addEventListener('click', function(event) {\n        let currentElement = event.target;\n        \n        \/\/ Traverse up the DOM tree to find an element with a class matching an ID\n        while (currentElement && currentElement !== document.body) {\n            \/\/ Get all classes from the current element\n            const classes = currentElement.classList;\n            \n            \/\/ Check each class to see if there's a matching ID element\n            for (let className of classes) {\n                \/\/ Check if an element exists with an ID matching this class\n                const matchingElement = document.getElementById(className);\n                \n                if (matchingElement) {\n                    \/\/ Find the tab-activator container\n                    const tabActivator = document.getElementById('tab-activator');\n                    \n                    if (tabActivator) {\n                        \/\/ Scroll to the tab-activator container smoothly\n                        tabActivator.scrollIntoView({ \n                            behavior: 'smooth', \n                            block: 'start' \n                        });\n                        \n                        \/\/ Wait a bit for scroll to complete, then simulate click\n                        setTimeout(function() {\n                            \/\/ Simulate click on the element with ID matching the class\n                            if (matchingElement) {\n                                matchingElement.click();\n                            }\n                        }, 300); \/\/ Small delay to allow scroll to complete\n                    } else {\n                        \/\/ If tab-activator doesn't exist, just click the matching element\n                        matchingElement.click();\n                    }\n                    \n                    \/\/ Only process the first matching class to avoid multiple clicks\n                    return;\n                }\n            }\n            \n            \/\/ Move up to the parent element\n            currentElement = currentElement.parentElement;\n        }\n    });\n});\n\n\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-e16f543 pt-0 pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"e16f543\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ed398cb elementor-widget elementor-widget-text-editor\" data-id=\"ed398cb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In den letzten Jahren haben offensive Cyberoperationen sowohl an Umfang als auch an Komplexit\u00e4t zugenommen. <a href=\"https:\/\/www.consilium.europa.eu\/en\/policies\/top-cyber-threats\/\">Die Zahl der weltweiten Cyberangriffe nimmt nicht nur stark zu, sondern auch die Art der Angriffe wird immer vielf\u00e4ltiger<\/a>: im Jahr 2022, <a href=\"https:\/\/secure-iss.com\/wp-content\/uploads\/2023\/02\/IBM-Security-X-Force-Threat-Intelligence-Index-2023.pdf\">27% der weltweiten Cyberangriffe basierten auf Erpressung, 21% auf Backdoors und 17% auf Ransomware<\/a>. K\u00fcnstliche Intelligenz (AI) spielt bei dieser Eskalation und Diversifizierung eine wichtige Rolle. Sie erm\u00f6glicht neue Angriffsformen wie Deepfakes oder Schwarm-Malware und st\u00e4rkt gleichzeitig traditionelle Vektoren wie Phishing oder die Ausnutzung von Schwachstellen. Nach Angaben der <a href=\"https:\/\/www.cfo.com\/news\/cybersecurity-attacks-generative-ai-security-ransom\/692176\/\">CFO Global Survey<\/a>Eine beachtliche Zahl von 85% der Cybersicherheitsexperten f\u00fchrt die Zunahme der Angriffe auf die Bewaffnung mit generativen AI zur\u00fcck. In Bengaluru, Indien, wurde eine <a href=\"https:\/\/timesofindia.indiatimes.com\/city\/bengaluru\/rs-938-crore-lost-to-cybercrooks-since-jan\/articleshow\/122075324.cms\">Staatenbericht<\/a> best\u00e4tigte diesen Trend: Anfang 2025 wurden 80% der Phishing-E-Mails mit AI generiert.<\/p><p>AI ist dabei, die Cyber Kill Chain selbst umzugestalten, und es hat die <a href=\"https:\/\/cset.georgetown.edu\/publication\/a-national-security-research-agenda-for-cybersecurity-and-artificial-intelligence\/\">das Potenzial, jede Phase von offensiven Cyber-Kampagnen zu optimieren<\/a>. Die Geschwindigkeit und das Ausma\u00df, in dem AI diese Kette umgestaltet, ist zu einem dringenden nationalen Sicherheitsanliegen geworden.<\/p><p>Dieses Toolkit konzentriert sich speziell auf AI als Angriffsverhinderer und untersucht, wie es die verschiedenen Stufen der Cyber Kill Chain ver\u00e4ndert.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2ada6a6 e-flex e-con-boxed e-con e-parent\" data-id=\"2ada6a6\" data-element_type=\"container\" id=\"tab-activator\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-dce-background-color=\"#FFFFFF00\" class=\"elementor-element elementor-element-65c1cb4f e-con-full e-flex e-con e-child\" data-id=\"65c1cb4f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4bbf7813 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"4bbf7813\" data-element_type=\"widget\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"1270839315\" aria-label=\"Registerkarten. \u00d6ffnen Sie Elemente mit Enter oder Space, schlie\u00dfen Sie sie mit Escape und navigieren Sie mit den Pfeiltasten.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"reconnaissance\" data-tab-title-id=\"e-n-tab-title-12708393151\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-12708393151\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAufkl\u00e4rungsarbeit\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"weaponisation\" data-tab-title-id=\"e-n-tab-title-12708393152\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393152\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tBewaffnung\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"delivery\" data-tab-title-id=\"e-n-tab-title-12708393153\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393153\" style=\"--n-tabs-title-order: 3;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tLieferung\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"exploitation\" data-tab-title-id=\"e-n-tab-title-12708393154\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393154\" style=\"--n-tabs-title-order: 4;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAusbeutung\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"installation\" data-tab-title-id=\"e-n-tab-title-12708393155\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393155\" style=\"--n-tabs-title-order: 5;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tEinrichtung\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"command-control\" data-tab-title-id=\"e-n-tab-title-12708393156\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393156\" style=\"--n-tabs-title-order: 6;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tBefehl und Kontrolle\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"action-objectives\" data-tab-title-id=\"e-n-tab-title-12708393157\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393157\" style=\"--n-tabs-title-order: 7;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tMa\u00dfnahmen zu den Zielen\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-12708393158\" data-tab-title-id=\"e-n-tab-title-12708393158\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393158\" style=\"--n-tabs-title-order: 8;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tFragen zur Diskussion\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-12708393159\" data-tab-title-id=\"e-n-tab-title-12708393159\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-12708393159\" style=\"--n-tabs-title-order: 9;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tLiteraturverzeichnis\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-12708393151\" role=\"tabpanel\" aria-labelledby=\"reconnaissance\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-2d27c8ca e-con-full e-flex e-con e-child\" data-id=\"2d27c8ca\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-5baa7993 e-con-full e-flex e-con e-child\" data-id=\"5baa7993\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-560ac75e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"560ac75e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Aufkl\u00e4rungsarbeit<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-57c87746 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"57c87746\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-16ddacd7 elementor-widget elementor-widget-text-editor\" data-id=\"16ddacd7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der Angreifer sammelt Informationen \u00fcber das Ziel, z. B. Mitarbeiterdaten, E-Mails oder Systemdaten, um seinen Angriff zu planen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1e5f8c33 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1e5f8c33\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie AI die Aufkl\u00e4rungsarbeit ver\u00e4ndert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71790fb7 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"71790fb7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>AI automatisiert und beschleunigt die Sammlung von Open-Source-Informationen durch die Verarbeitung gro\u00dfer Mengen \u00f6ffentlicher Daten (soziale Medien, Unternehmenswebsites, durchgesickerte Datens\u00e4tze) und durch die Extraktion strukturierter Artefakte wie Subdom\u00e4nen, wahrscheinliche IP-Bereiche und Mitarbeiterprofile. Au\u00dferdem senkt es die Qualifikationsh\u00fcrde f\u00fcr gezieltes Social Engineering, indem es pr\u00e4gnante Opferprofile erstellt, die sich f\u00fcr Spearphishing eignen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-474c6e15 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"474c6e15\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Ausma\u00df der Auswirkungen: Hoch. Durch die Automatisierung von OSINT werden der Zeitaufwand und das erforderliche Fachwissen erheblich reduziert.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-61463a86 e-con-full e-flex e-con e-child\" data-id=\"61463a86\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-339af12c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"339af12c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: ChatGPT als Aufkl\u00e4rungsassistent<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36e47179 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"36e47179\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2307.06391\">Cybersicherheitsforscherin Sheetal Tamara<\/a> ver\u00f6ffentlichte eine Arbeit, die zeigt, wie gro\u00dfe Sprachmodelle wie ChatGPT die Aufkl\u00e4rungsphase eines Angriffs erheblich beschleunigen k\u00f6nnen. Anstatt stundenlang Skripte zu schreiben und manuell Open-Source-Informationen zu sammeln, verwendete der Forscher eine kurze Reihe von Gespr\u00e4chsaufforderungen, zum Beispiel: \"Listen Sie alle Subdom\u00e4nen auf, die Sie f\u00fcr examplecompany.com finden k\u00f6nnen\", \"Fassen Sie die Netzwerktopologie des Unternehmens auf der Grundlage \u00f6ffentlich verf\u00fcgbarer Informationen zusammen\" und \"Ermitteln Sie, welche Betriebssysteme und Dienste h\u00f6chstwahrscheinlich auf diesen Servern laufen\".<\/p><p>Innerhalb weniger Minuten lieferte das Modell n\u00fctzliches Aufkl\u00e4rungsmaterial, unter anderem:<\/p><ul><li>eine Liste der mit dem Zielunternehmen verbundenen Dom\u00e4nen und Unterdom\u00e4nen<\/li><li>wahrscheinliche IP-Adressbereiche<\/li><li>Hinweise zu SSL\/TLS-Konfigurationen, potenziell offenen Ports und g\u00e4ngigen Diensten<\/li><li>\u00f6ffentliche Mitarbeiterinformationen (aus LinkedIn und Pressemitteilungen), die f\u00fcr Spearphishing verwendet werden k\u00f6nnten.<\/li><\/ul><p>W\u00e4hrend das Sammeln von OSINT-Informationen normalerweise Stunden oder Tage manueller Arbeit erfordert, reduzierte das Experiment die Aufgabe auf einen dialogorientierten Arbeitsablauf, der weit weniger technisches Fachwissen erfordert. Die Studie unterstreicht daher, wie generative Modelle die H\u00fcrde f\u00fcr die automatisierte Aufkl\u00e4rung senken k\u00f6nnen, was klare Auswirkungen auf die Verteidigungspraxis und die Modellierung von Bedrohungen hat.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-26ac9bf e-con-full e-flex e-con e-child\" data-id=\"26ac9bf\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9b14c2b elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"9b14c2b\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"9b14c2b\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-9b14c2b\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-9b794e4 e-con-full e-flex e-con e-child\" data-id=\"9b794e4\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-9b14c2b\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-b0d0a56 e-con-full e-flex e-con e-child\" data-id=\"b0d0a56\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8553f0 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"a8553f0\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Automatisierte Scanning-Tools - <a href=\"https:\/\/doi.org\/10.1145\/3726122.3726164\">\"Weaponizing AI in Cyberattacks A Comparative Study of AI powered Tools for Offensive Security\" (Annis &amp; Hamoudeh 2025)<\/a><br> Die vergleichende Studie zeigt, wie automatisierte Tools (z. B. WebCopilot, Sublist3r, RustScan+Nmap) das Scannen von Netzwerken und die Aufz\u00e4hlung von Subdomains beschleunigen. Die Ergebnisse zeigen, wie AI offensive Aufgaben wie die Simulation von Angriffsszenarien und die dynamische Anpassung an die Verteidigung weiter automatisieren k\u00f6nnte und so den Weg f\u00fcr vollautomatische offensive Sicherheitsoperationen ebnet.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-Werkzeuge f\u00fcr die Erkundung - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2022.103006\">\"Die Bedrohung von Organisationen durch offensive AI\" (Mirsky et al. 2023)<\/a><br> Die Studie hebt 32 offensive AI-Tools hervor, die Deep Learning, Reinforcement Learning und NLP nutzen, um die Erkennung von Einstiegspunkten, die Erstellung von Personas und die Auswahl von Zielen zu automatisieren. Diese Tools verbessern OSINT, erm\u00f6glichen realistische Deepfakes f\u00fcr Phishing und lassen selbst unerfahrene Angreifer wirkungsvollere Kampagnen planen und starten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Informationsbeschaffung und automatische Verwertung - <a href=\"https:\/\/doi.org\/10.1016\/j.jisa.2020.102722\">\"AI als Waffe f\u00fcr Cyberangriffe\" (Yamin et al. 2021)<\/a><br> Die Forschung untersucht die j\u00fcngsten Cyberangriffe, bei denen AI-basierte Techniken zum Einsatz kamen, und identifiziert relevante Strategien zur Schadensbegrenzung. Es werden verschiedene AI-Tools (z. B. GyoiThon, Deep Exploit) vorgestellt, die bei der Sammlung von Daten \u00fcber das System, m\u00f6gliche Ziele und Abwehrma\u00dfnahmen helfen k\u00f6nnen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393152\" role=\"tabpanel\" aria-labelledby=\"weaponisation\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\"elementor-element elementor-element-44a1fe92 e-con-full e-flex e-con e-child\" data-id=\"44a1fe92\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-3278110 e-con-full e-flex e-con e-child\" data-id=\"3278110\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-39e25539 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"39e25539\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bewaffnung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6bb599ab elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6bb599ab\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d2ae45 elementor-widget elementor-widget-text-editor\" data-id=\"1d2ae45\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der Angreifer nutzt die bei der Aufkl\u00e4rung aufgedeckten Informationen, um eine sch\u00e4dliche Nutzlast (z. B. Malware oder Exploits) zu erstellen oder anzupassen und die Schwachstellen des Ziels auszunutzen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-72aa9443 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"72aa9443\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie AI die Bewaffnung ver\u00e4ndert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-92d733a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"92d733a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI rationalisiert die Erstellung und Abstimmung b\u00f6sartiger Nutzdaten durch Generierung oder \u00c4nderung von Code und durch Testen von Varianten anhand von Erkennungsmodellen. Auf diese Weise k\u00f6nnen diskretere, anpassungsf\u00e4higere und gezieltere Nutzdaten erzeugt werden, einschlie\u00dflich polymorpher Varianten, die ihr Aussehen bei jeder Ausf\u00fchrung \u00e4ndern. Angreifer-Tests k\u00f6nnen zur Verfeinerung von Nutzdaten vor dem Einsatz verwendet werden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-13802cf2 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"13802cf2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Ausma\u00df der Auswirkungen: Hoch. Die Automatisierung beschleunigt und skaliert die Entwicklung von Nutzlasten.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-2e12c99b e-con-full e-flex e-con e-child\" data-id=\"2e12c99b\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-39c13f1b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"39c13f1b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: AI-generierter Malware-Dropper in freier Wildbahn<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5464f8f9 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5464f8f9\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/www.securityweek.com\/ai-generated-malware-found-in-the-wild\/\">Cybersicherheits-Analysten<\/a> identifizierte eine Phishing-Kampagne, die zun\u00e4chst routinem\u00e4\u00dfig erschien: eine Reihe von E-Mails, die eine herk\u00f6mmliche Malware-Nutzlast verbreiteten. Bei n\u00e4herer Betrachtung des Droppers (d. h. des kleinen Programms, das f\u00fcr die Installation und Aktivierung der prim\u00e4ren Malware verantwortlich ist) zeigte sich jedoch ein ungew\u00f6hnliches Merkmal.<\/p><p>Die Struktur und Syntax des Droppers deutete darauf hin, dass er von einem gro\u00dfen Sprachmodell und nicht von einem menschlichen Programmierer erstellt worden war. Obwohl er als einfacher Wrapper fungierte, war der von AI produzierte Dropper sowohl ausgefeilt als auch effektiv und zeigte, dass er in der Lage ist, herk\u00f6mmliche Erkennungsmethoden zu umgehen. Er umging erfolgreich grundlegende Antivirensignaturen und lieferte die Malware wie beabsichtigt.<\/p><p>Diese Entdeckung war einer der ersten best\u00e4tigten F\u00e4lle, in denen von AI generierter Schadcode in freier Wildbahn eingesetzt wurde. Die zugrunde liegende Malware war zwar nicht neu, aber die Auslagerung eines Teils des Waffenentwicklungsprozesses an AI stellte eine bedeutende Entwicklung dar. Sie zeigte, wie Angreifer ihre Operationen skalieren, die Entwicklungskosten senken und sich schneller anpassen k\u00f6nnen, w\u00e4hrend sie gleichzeitig die Aufdeckungs- und Reaktionsma\u00dfnahmen erschweren.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-89461aa e-con-full e-flex e-con e-child\" data-id=\"89461aa\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-82605aa elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"82605aa\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"82605aa\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-82605aa\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-a304515 e-con-full e-flex e-con e-child\" data-id=\"a304515\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-82605aa\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-bf93a33 e-con-full e-flex e-con e-child\" data-id=\"bf93a33\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-413326b elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"413326b\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-verst\u00e4rkte polymorphe Malware - <a href=\"https:\/\/cardinalops.com\/blog\/polymorphic-ai-malware-detection\/\">\"Polymorphe AI-Malware: A Real-World POC and Detection Walkthrough\" (Itkin 2025)<\/a><br> In diesem Artikel wird ein Proof-of-Concept f\u00fcr polymorphe Malware auf Basis von AI vorgestellt, die ihren Code zur Laufzeit dynamisch umschreibt, um sich der Erkennung zu entziehen, und zwar in Form eines Keyloggers, der bei jeder Ausf\u00fchrung verschleierte Nutzdaten erzeugt.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Gro\u00dfe Sprachmodelle f\u00fcr die Codegenerierung - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2503.01245\">\"Large Language Models for Code Generation: A Comprehensive Survey of Challenges, Techniques, Evaluation, and Applications\" (Huynh &amp; Lin 2025)<\/a><br> Die Studie zeigt, wie LLMs (z. B. CodeLlama, Copilot) automatisch ausf\u00fchrbaren Code aus nat\u00fcrlicher Sprache generieren k\u00f6nnen, wodurch die H\u00fcrde f\u00fcr die Erstellung von Malware, die Entwicklung von Exploits und die Anpassung von Nutzdaten durch Angreifer gesenkt wird.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-generierte neuartige Verschleierungstechniken - <a href=\"https:\/\/doi.org\/10.1109\/IJCNN52387.2021.9534016\">\"ADVERSARIALuscator: Ein Adversarial-DRL-basierter Obfuskator und metamorpher Malware-SchwarmGenerator\" (Sewak et al. 2021)<\/a><br> In dem Artikel wird ADVERSARIALuscator vorgestellt, ein AI, das Malware-Code automatisch umschreiben kann, um viele Versionen zu erstellen und jedes Mal anders auszusehen, um eine Erkennung durch Sicherheitssysteme zu vermeiden. In Tests war etwa ein Drittel dieser Varianten in der Lage, fortschrittliche Sicherheitssysteme zu umgehen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-gesteuerte \"Vibe-Coding\"-Malware - <a href=\"https:\/\/www.itpro.com\/security\/hackers-are-using-ai-to-dissect-threat-intelligence-reports-and-vibe-code-malware\">\"Hacker nutzen AI, um Berichte \u00fcber Bedrohungsdaten und 'Vibe Code'-Malware zu analysieren\" (Kelly 2025)<\/a><br> In diesem Artikel berichten Sicherheitsforscher, dass Hacker generative AI verwenden, um Berichte \u00fcber Bedrohungsdaten zu lesen und zu interpretieren und dann automatisch funktionierende Malware zu produzieren. Diese als \"Vibe-Coding\" bezeichnete Technik \u00fcbersetzt von Menschen lesbare Analysen in Code und erm\u00f6glicht es Angreifern, \u00f6ffentliche Cybersicherheitsforschungen schnell in Exploits zu verwandeln.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393153\" role=\"tabpanel\" aria-labelledby=\"delivery\" data-tab-index=\"3\" style=\"--n-tabs-title-order: 3;\" class=\"elementor-element elementor-element-4560a88 e-con-full e-flex e-con e-child\" data-id=\"4560a88\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-daeb10d e-con-full e-flex e-con e-child\" data-id=\"daeb10d\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7483ed68 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7483ed68\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Lieferung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-324ad489 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"324ad489\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-738150b7 elementor-widget elementor-widget-text-editor\" data-id=\"738150b7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der Angreifer startet den Angriff, indem er die b\u00f6sartige Nutzlast an das Ziel \u00fcbertr\u00e4gt, h\u00e4ufig \u00fcber Phishing-E-Mails, gef\u00e4lschte Websites oder unsichere Netzwerke.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-44da5f2f elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"44da5f2f\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie AI die Zustellung ver\u00e4ndert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f09cc5c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1f09cc5c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI passt die Zustellungsmechanismen an, um den Erfolg zu maximieren. Es automatisiert die Generierung \u00fcberzeugender Phishing-Inhalte, Deepfakes in Echtzeit, adaptiver Chat-Interaktionen und realistischer betr\u00fcgerischer Webseiten und w\u00e4hlt anhand von Aufkl\u00e4rungsdaten den optimalen Zeitpunkt und Kanal f\u00fcr die Zustellung. Dadurch wird der Bedarf an menschlichem Geschick bei der Durchf\u00fchrung von Kampagnen reduziert.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-54532f31 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"54532f31\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Ausma\u00df der Auswirkungen: Hoch. AI erh\u00f6ht deutlich die \u00dcberzeugungskraft und die Automatisierung der Zustellung.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-17b62d02 e-con-full e-flex e-con e-child\" data-id=\"17b62d02\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5b6ae149 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5b6ae149\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: Deepfake-CEO-Betrug bei Arup<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7db17db2 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7db17db2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024 werden die Mitarbeiter der <a href=\"https:\/\/www.thetimes.com\/business-money\/technology\/article\/deepfake-fraudsters-impersonate-ftse-chief-executives-z9vvnz93l\">Britisches Ingenieurb\u00fcro Arup<\/a> erhielt einen scheinbar legitimen Videoanruf von ihrem regionalen Vorstandsvorsitzenden. Der Gesch\u00e4ftsf\u00fchrer bat dringend um die \u00dcberweisung von Geldern im Zusammenhang mit einer vertraulichen Transaktion. Die Person auf dem Bildschirm gab das Aussehen, die Stimme und das Auftreten des CEO mit bemerkenswerter Genauigkeit wieder.<\/p><p>In Wirklichkeit handelte es sich bei dem Anrufer nicht um den Gesch\u00e4ftsf\u00fchrer, sondern um einen von AI generierten Deepfake, der ihn in Echtzeit imitieren sollte. \u00dcberzeugt von der Echtheit der Interaktion, genehmigten die Mitarbeiter eine Reihe von \u00dcberweisungen in H\u00f6he von fast 25 Millionen US-Dollar.<\/p><p>Dieser Vorfall ist einer der gr\u00f6\u00dften gemeldeten F\u00e4lle von AI-gest\u00fctztem Social Engineering in der Auslieferungsphase eines Cyberangriffs. Er veranschaulicht, dass Phishing nicht mehr von schlecht gestalteten E-Mails oder dubiosen Links abh\u00e4ngen muss. Stattdessen erm\u00f6glicht AI jetzt den Einsatz \u00e4u\u00dferst realistischer Audio- und Video-Imitationen, die nicht nur technische Kontrollen, sondern auch menschliches Urteilsverm\u00f6gen und Vertrauen aushebeln.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-20b7d9b e-con-full e-flex e-con e-child\" data-id=\"20b7d9b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9cfb8f7 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"9cfb8f7\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"9cfb8f7\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-9cfb8f7\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-c57bc4f e-con-full e-flex e-con e-child\" data-id=\"c57bc4f\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-9cfb8f7\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-0ba0c4a e-con-full e-flex e-con e-child\" data-id=\"0ba0c4a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c4115e1 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c4115e1\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">LLMs f\u00fcr Social Engineering und Phishing in gro\u00dfem Ma\u00dfstab - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2409.07587\">\"Erforschung von LLMs f\u00fcr die Malware-Erkennung: Review, Framework Design, and Countermeasure Approaches\" (Al-Karaki &amp; Khan 2024)<\/a><br> Der Artikel beschreibt, wie LLMs dazu verwendet werden k\u00f6nnen, Phishing-Inhalte zu automatisieren, polymorphe Malware zu generieren und gegnerische Eingaben zu erstellen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-gest\u00fctztes Social Engineering - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2407.15912\">\"Der Schatten des Betrugs: Die aufkommende Gefahr von AI-gest\u00fctztem Social Engineering und ihre m\u00f6gliche Heilung\" (Yu et al. 2024)<\/a><br> Die Studie zeigt, wie Verbreitungsmodelle und LLMs Phishing und Impersonation personalisierter und \u00fcberzeugender machen. Sie kategorisiert AI-gest\u00fctztes Social Engineering in \"3E-Phasen\" (Enlarging, Enriching, Emerging) und zeigt auf, wie Angreifer Kampagnen skalieren, neuartige Vektoren einf\u00fchren und neue Bedrohungen ausnutzen k\u00f6nnen, um die Verbreitung b\u00f6sartiger Nutzdaten effektiver zu gestalten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-generierter Sprachbetrug \/ Phishing - <a href=\"https:\/\/www.businessinsider.com\/bank-account-scam-deepfakes-ai-voice-generator-crime-fraud-2025-5\">\"Ich habe meine Bank betrogen\" (Hoover 2025)<\/a><br> Ein Journalistenexperiment, das AI-generierte gef\u00e4lschte Stimmen entlarvt, die zum Betrug an Bankkonten verwendet werden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393154\" role=\"tabpanel\" aria-labelledby=\"exploitation\" data-tab-index=\"4\" style=\"--n-tabs-title-order: 4;\" class=\"elementor-element elementor-element-1fe6dd33 e-con-full e-flex e-con e-child\" data-id=\"1fe6dd33\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-58088b81 e-con-full e-flex e-con e-child\" data-id=\"58088b81\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7202206e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7202206e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ausbeutung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-364919c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"364919c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6a28d96b elementor-widget elementor-widget-text-editor\" data-id=\"6a28d96b\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der Angreifer l\u00f6st die Nutzlast aus, um eine Schwachstelle auszunutzen und unbefugten Zugriff auf das Zielsystem zu erhalten. Nachdem er in das Unternehmen eingedrungen ist, nutzt der Angreifer diesen Zugang, um sich seitlich zwischen den Systemen zu bewegen, um relevante Informationen zu finden (z. B. sensible Daten, zus\u00e4tzliche Schwachstellen, E-Mail-Server usw.) und dem Unternehmen zu schaden.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-50a656da elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"50a656da\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie AI die Ausbeutung ver\u00e4ndert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3841535f elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3841535f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI unterst\u00fctzt Angreifer bei der Erkennung, dem Verst\u00e4ndnis und der Ausnutzung von Systemschw\u00e4chen durch die automatische Erkennung von Schwachstellen (z. B. durch intelligentes Fuzzing und gef\u00fchrte Scans), die Erstellung von Angriffsb\u00e4umen und das Vorschlagen von Ausnutzungspfaden. Es kann auch gegnerische Eingaben generieren, mit denen Sicherheitstools umgangen oder Verteidigungsma\u00dfnahmen ausgenutzt werden k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-219b8b7 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"219b8b7\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Ausma\u00df der Auswirkungen: Mittel. AI verbessert die Entdeckungsgeschwindigkeit und -effizienz, insbesondere bei komplexen Systemen.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-4a020351 e-con-full e-flex e-con e-child\" data-id=\"4a020351\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3d3c9708 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"3d3c9708\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: Der Wurm Morris II AI<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7c8400e4 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7c8400e4\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2403.02817\">Forscher<\/a> demonstrierte eine neue Form eines sich selbst verbreitenden Wurms, der nicht auf der Ausnutzung herk\u00f6mmlicher Software-Schwachstellen beruhte. Stattdessen zielte er auf generative AI-Systeme selbst ab.<\/p><p>Benannt <em>Morris II<\/em> In Anlehnung an den ber\u00fcchtigten Morris-Wurm von 1988 wurden bei diesem Proof-of-Concept-Angriff gegnerische Aufforderungen verwendet, um AI-Modelle so zu manipulieren, dass sie b\u00f6sartige Anweisungen reproduzieren und verbreiten. Sobald ein System \"infiziert\" war, konnte der Wurm selbstst\u00e4ndig weitere Aufforderungen generieren, die den AI dazu veranlassten, den Angriff zu replizieren und an andere Modelle zu \u00fcbertragen.<\/p><p>Im Gegensatz zu herk\u00f6mmlichen W\u00fcrmern, die in der Regel ungepatchten Code ausnutzen, <em>Morris II<\/em> verbreiten, indem sie die Offenheit und Unvorhersehbarkeit des generativen AI-Verhaltens ausnutzen. Die Demonstration unterstrich, dass Organisationen, die generatives AI zunehmend in betriebliche Arbeitsabl\u00e4ufe einbinden, neuartige Angriffsfl\u00e4chen bieten k\u00f6nnen, bei denen die Schwachstelle nicht im Quellcode, sondern in den Trainingsdaten und Modellreaktionen liegt.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6a4daae e-con-full e-flex e-con e-child\" data-id=\"6a4daae\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-826da44 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"826da44\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"826da44\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-826da44\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-3ac993a e-con-full e-flex e-con e-child\" data-id=\"3ac993a\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-826da44\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-19642f4 e-con-full e-flex e-con e-child\" data-id=\"19642f4\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-758fc8a elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"758fc8a\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Feindselig und offensiv AI - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2506.12519\">\"Ausnutzung von AI f\u00fcr Angriffe: Zum Zusammenspiel von adversarialem AI und offensivem AI\" (Shr\u00f6er &amp; Pajola 2025)<\/a><br> In der Studie wird dargelegt, wie Angreifer Schwachstellen in AI-Systemen durch gegnerische Eingaben ausnutzen oder AI selbst als Waffe einsetzen k\u00f6nnen, um effektivere Angriffe auf herk\u00f6mmliche Ziele zu starten, wodurch die doppelte Rolle von AI als Werkzeug und Ziel von Cyberangriffen deutlich wird.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">B\u00f6sartige Malware-Bin\u00e4rdateien - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.1803.04173\">\"Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables\" (Kolosnjarski et al. 2018)<\/a><br> Die Studie zeigt gradientenbasierte Angriffe, die weniger als 1% Bytes in ausf\u00fchrbaren Dateien ver\u00e4ndern und dabei die Funktionalit\u00e4t beibehalten, so dass Deep-Learning-Malware-Detektoren, die auf rohe Bytes trainiert sind, erfolgreich umgangen werden.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393155\" role=\"tabpanel\" aria-labelledby=\"installation\" data-tab-index=\"5\" style=\"--n-tabs-title-order: 5;\" class=\"elementor-element elementor-element-2c90b1ab e-con-full e-flex e-con e-child\" data-id=\"2c90b1ab\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6fd93ff2 e-con-full e-flex e-con e-child\" data-id=\"6fd93ff2\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d214575 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2d214575\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Einrichtung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8f00d68 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"8f00d68\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-737642f6 elementor-widget elementor-widget-text-editor\" data-id=\"737642f6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der Angreifer installiert Malware oder Backdoors, um (versteckten) dauerhaften Zugang und Kontrolle \u00fcber das Zielsystem zu erhalten.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-66c771ef elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"66c771ef\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie AI die Installation ver\u00e4ndert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4a16f72a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"4a16f72a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI ist in der Lage, adaptive Persistenztechniken zu entwickeln und die effektivsten Installationsvektoren vorzuschlagen, indem es die Daten fr\u00fcherer Phasen analysiert, aber die vollst\u00e4ndige Automatisierung der nuancierten, entscheidungsintensiven Installationsphase bleibt begrenzt. AI erm\u00f6glicht es Malware, ihr Verhalten zu \u00e4ndern, um eine Entdeckung zu vermeiden, und den optimalen Zeitpunkt und Eintrittspunkt zu w\u00e4hlen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7636ef22 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7636ef22\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Ausma\u00df der Auswirkungen: Mittel. AI verbessert die Persistenz und Unauff\u00e4lligkeit, aber die vollst\u00e4ndige Automatisierung bleibt begrenzt, da die Installation kontextbezogene Entscheidungen erfordert.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-10ffcb38 e-con-full e-flex e-con e-child\" data-id=\"10ffcb38\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2962cf elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2962cf\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: Ransomware, die lernt, sich zu verstecken<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-24cb8f40 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"24cb8f40\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/doi.org\/10.1109\/LCN58197.2023.10223320\">Forscher<\/a> ein System eingef\u00fchrt, das als <em>EGAN<\/em>ein AI-Modell, das entwickelt wurde, um zu untersuchen, wie Ransomware Lernstrategien einsetzen k\u00f6nnte, um der Entdeckung zu entgehen. Im Gegensatz zu herk\u00f6mmlicher statischer Malware, die entweder erkannt oder \u00fcbersehen wird, <em>EGAN<\/em> durch iteratives Experimentieren betrieben.<\/p><p>Das System \u00e4nderte den Code der Ransomware wiederholt und testete verschiedene Varianten, bis es eine Variante produzierte, die die Antivirenabwehr umgehen konnte, ohne ihre volle Funktionalit\u00e4t zu verlieren. Tats\u00e4chlich \"lernte\" die Malware, wie sie anomaliebasierte Erkennungsmechanismen umgehen kann, die normalerweise verd\u00e4chtiges Verhalten effektiv erkennen.<\/p><p>Obwohl sie in einer Forschungsumgebung entstanden sind, <em>EGAN<\/em> demonstrierte, wie AI-gesteuerte Persistenzmechanismen die Erkennung und Beseitigung von Ransomware erheblich erschweren k\u00f6nnen, sobald sie einmal eingesetzt wurde. Anstatt von vordefinierten Umgehungstechniken abh\u00e4ngig zu sein, passt sich die Malware dynamisch an, was die Aussicht auf nahezu \"unbesiegbare\" Schadsoftware er\u00f6ffnet.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9857ded e-con-full e-flex e-con e-child\" data-id=\"9857ded\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-00dff06 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"00dff06\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"00dff06\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-00dff06\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-6a4687e e-con-full e-flex e-con e-child\" data-id=\"6a4687e\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-00dff06\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-4d98524 e-con-full e-flex e-con e-child\" data-id=\"4d98524\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1b746c7 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"1b746c7\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">RL-basierte Malware-Umgehung - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.1801.08917\">\"Lernen, um statische PE-Maschine-Lern-Malware-Modelle \u00fcber Reinforcement Learning zu umgehen\" (Anderson et al. 2018)<\/a><br> Die Studie zeigt, wie Agenten mit Verst\u00e4rkungslernen Windows PE-Malware iterativ mit funktionserhaltenden \u00c4nderungen modifizieren k\u00f6nnen, um statische Malware-Detektoren mit maschinellem Lernen zu umgehen, und so eine adaptive Blackbox-Installation von dauerhafter Malware erm\u00f6glichen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393156\" role=\"tabpanel\" aria-labelledby=\"command-control\" data-tab-index=\"6\" style=\"--n-tabs-title-order: 6;\" class=\"elementor-element elementor-element-6662cff9 e-con-full e-flex e-con e-child\" data-id=\"6662cff9\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-694a2f5 e-con-full e-flex e-con e-child\" data-id=\"694a2f5\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4477c8e5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4477c8e5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Befehl und Kontrolle<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2eb87b1c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"2eb87b1c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-35519003 elementor-widget elementor-widget-text-editor\" data-id=\"35519003\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Nachdem der Angreifer die Kontrolle \u00fcber mehrere Systeme erlangt hat, erstellt er ein Kontrollzentrum, um sie aus der Ferne zu nutzen. Der Angreifer stellt \u00fcber verschiedene Kan\u00e4le (z. B. Web, DNS oder E-Mail) eine Fernkommunikation mit dem kompromittierten System her, um den Betrieb zu kontrollieren und einer Entdeckung zu entgehen. Der Angreifer verwendet verschiedene Techniken wie Verschleierung, um seine Spuren zu verwischen und einer Entdeckung zu entgehen, oder Denial-of-Service-Angriffe (DoS), um Sicherheitsexperten von ihren wahren Zielen abzulenken.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-43c5bb2c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"43c5bb2c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie AI F\u00fchrung und Kontrolle (C2) ver\u00e4ndert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6af9a732 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"6af9a732\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI erm\u00f6glicht eine verdeckte C2-Kommunikation, indem es Datenverkehr generiert, der legitime Aktivit\u00e4ten imitiert, ausweichende Algorithmen zur Dom\u00e4nengenerierung entwickelt und dezentralisierte, anpassungsf\u00e4hige Botnets orchestriert. Au\u00dferdem kann es das C2-Verhalten so abstimmen, dass es Anomalie-Erkennern entgeht.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-6c51d41 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"6c51d41\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Ausma\u00df der Auswirkungen: Mittel. AI erh\u00f6ht die C2-Raffinesse und -Widerstandsf\u00e4higkeit, aber operative Zw\u00e4nge begrenzen die breite Einf\u00fchrung.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-120f33eb e-con-full e-flex e-con e-child\" data-id=\"120f33eb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-45aaa304 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"45aaa304\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: AI-koordinierte Botnetze, Schw\u00e4rme mit eigenem Willen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-73081ded elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"73081ded\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2023, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2304.03669\">Forscher<\/a> eine neuartige Form eines Botnetzes demonstriert, das von AI angetrieben wird. Herk\u00f6mmliche Botnetze st\u00fctzen sich in der Regel auf einen zentralen Command-and-Control-Server (C2), \u00fcber den ein einziger Knotenpunkt Anweisungen erteilt, die dann von kompromittierten Computern, den \"Bots\", ausgef\u00fchrt werden. Diese Architektur kann jedoch oft unterbrochen werden, sobald die Verteidiger den zentralen Server identifizieren und deaktivieren.<\/p><p>Das AI-aktivierte Botnet verwendet ein anderes Modell. Jeder Knoten im Netzwerk setzte Verst\u00e4rkungslernen ein, um autonom zu bestimmen, wann Angriffe eingeleitet werden sollten, welche Ziele verfolgt werden sollten und wie die Taktik als Reaktion auf Abwehrma\u00dfnahmen angepasst werden sollte. Anstatt auf zentrale Anweisungen zu warten, arbeiteten die Bots dezentral zusammen und fungierten als eine Art selbstorganisierender Bienenstock.<\/p><p>Dieser Aufbau machte das Botnetz widerstandsf\u00e4higer und schwieriger zu entdecken. Selbst wenn einige Knoten neutralisiert wurden, konnte sich der Rest anpassen und weiterarbeiten. F\u00fcr die Verteidiger bestand die Aufgabe nicht mehr nur darin, einen einzelnen Server zu st\u00f6ren, sondern einen verteilten, anpassungsf\u00e4higen Schwarm kompromittierter Rechner zu bek\u00e4mpfen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-28402c5 e-con-full e-flex e-con e-child\" data-id=\"28402c5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f65a6ad elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"f65a6ad\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"f65a6ad\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-f65a6ad\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-7271655 e-con-full e-flex e-con e-child\" data-id=\"7271655\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-f65a6ad\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-1a63973 e-con-full e-flex e-con e-child\" data-id=\"1a63973\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-766c383 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"766c383\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-basierte Protokollmanipulation und Verbergen von Spuren - <a href=\"https:\/\/www.hackthebox.com\/blog\/anti-forensics-techniques\">\"5 Anti-Forensik-Techniken, um Ermittler auszutricksen (+ Beispiele &amp; Tipps zur Erkennung)\" (CyberJunkie 2023)<\/a><br> In Berichten aus den Jahren 2024-2025 wurde beschrieben, wie AI dazu verwendet werden k\u00f6nnte, digitale Protokolle zu l\u00f6schen oder zu ver\u00e4ndern, um Angriffe vor den Ermittlern zu verbergen, obwohl echte Beispiele aus der Praxis noch selten sind.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Umgehung von GAN-basierten Systemen zur Erkennung von Netzwerkeinbr\u00fcchen - <a href=\"https:\/\/doi.org\/10.1109\/BigDataSecurity-HPSC-IDS49724.2020.00020\">\"NAttack! Adversarial Attacks to bypass a GAN based classifier trained to detect Network intrusion\" (Piplai et al. 2020)<\/a><br> Die Studie zeigt, wie sch\u00e4dliche Angriffe erfolgreich GAN-geschulte Systeme zur Erkennung von Eindringlingen umgehen k\u00f6nnen, so dass Angreifer den C2-Verkehr als normale Netzwerkaktivit\u00e4t tarnen k\u00f6nnen.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393157\" role=\"tabpanel\" aria-labelledby=\"action-objectives\" data-tab-index=\"7\" style=\"--n-tabs-title-order: 7;\" class=\"elementor-element elementor-element-31db6098 e-con-full e-flex e-con e-child\" data-id=\"31db6098\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-48f13215 e-con-full e-flex e-con e-child\" data-id=\"48f13215\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6a164973 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"6a164973\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Ma\u00dfnahmen zu den Zielen<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c8d028b elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"c8d028b\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7d6c5949 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"7d6c5949\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Der Angreifer verfolgt sein ultimatives Ziel, z. B. Datenexfiltration, Datenverschl\u00fcsselung oder Datenvernichtung.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-661b3117 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"661b3117\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wie AI die Ma\u00dfnahmen zur Erreichung der Ziele ver\u00e4ndert: <\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c2e30b3 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"2c2e30b3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI beschleunigt und verfeinert die letzten Aufgaben eines Angriffs: automatisierte Datenexfiltration, Priorisierung hochwertiger Verm\u00f6genswerte, ma\u00dfgeschneiderte Erpressungsbotschaften und gro\u00df angelegte Inhaltsgenerierung f\u00fcr Desinformation oder St\u00f6rung. Die abschlie\u00dfenden strategischen Entscheidungen erfordern oft noch menschliches Urteilsverm\u00f6gen, aber AI verk\u00fcrzt den Weg zu diesen Entscheidungen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-12ffc0a0 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"12ffc0a0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>Ausma\u00df der Auswirkungen: Mittel. AI beschleunigt und skaliert die zielgerichtete T\u00e4tigkeit, ersetzt aber nicht vollst\u00e4ndig die menschliche Absicht.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-eebb40a e-con-full e-flex e-con e-child\" data-id=\"eebb40a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-532b1aea elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"532b1aea\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fall hervorgehoben: PromptLocker, eine AI-gesteuerte Ransomware-Orchestrierung<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1af21cf6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1af21cf6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Im Jahr 2024, <a href=\"https:\/\/www.tomshardware.com\/tech-industry\/cyber-security\/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes\">Forscher der New York University stellten vor <em>PromptLocker<\/em><\/a>ein Proof-of-Concept-Ransomware-System, das von einem umfangreichen Sprachmodell gesteuert wird. Im Gegensatz zu herk\u00f6mmlicher Ransomware, die vordefinierten Verhaltensweisen folgt, <em>PromptLocker<\/em> traf Entscheidungen in Echtzeit und automatisierte mehrere Phasen des Lebenszyklus eines Angriffs. In der Demonstration arbeitete das Modell autonom:<\/p><ul><li>die wertvollsten Ziele innerhalb eines kompromittierten Systems ausgew\u00e4hlt,<\/li><li>sensible Daten vor der Verschl\u00fcsselung exfiltriert und so den Einfluss auf die Opfer erh\u00f6ht,<\/li><li>verschl\u00fcsselte Datentr\u00e4ger und Dateien, um den Zugriff zu verweigern<\/li><li>ma\u00dfgeschneiderte Erpresserbriefe zu erstellen und den Ton und die Forderungen an das Profil des Opfers anzupassen (z. B. finanzielle Leistungsf\u00e4higkeit und Branche).<\/li><\/ul><p>Obwohl die Arbeit in einer kontrollierten Forschungsumgebung durchgef\u00fchrt wurde, <em>PromptLocker<\/em> veranschaulicht, wie generatives AI Aufgaben automatisieren und skalieren kann, die zuvor menschliche Planung erforderten, und so die F\u00e4higkeit von Angreifern beschleunigt, ihre Ziele zu erreichen und sich an ver\u00e4nderte Umst\u00e4nde anzupassen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8112707 e-con-full e-flex e-con e-child\" data-id=\"8112707\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-eff1db0 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"eff1db0\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"eff1db0\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWeitere Lekt\u00fcre\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-eff1db0\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-b3c5f7b e-con-full e-flex e-con e-child\" data-id=\"b3c5f7b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-eff1db0\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-cc562f2 e-con-full e-flex e-con e-child\" data-id=\"cc562f2\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-256dbcb elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"256dbcb\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-generierte Fehlinformationen in gro\u00dfem Ma\u00dfstab - <a href=\"https:\/\/www.wired.com\/story\/pro-russia-disinformation-campaign-free-ai-tools\/\">\"Eine pro-russische Desinformationskampagne nutzt kostenlose AI-Tools, um eine 'Inhaltsexplosion' anzuheizen\" (Gilbert 2025)<\/a><br> In dem Artikel wird erl\u00e4utert, wie die mit Russland in Verbindung stehende Kampagne \"Operation Overload\" (2023-2025) AI-Tools verwendet, um massenhaft gef\u00e4lschte Bilder, Videos und stimmlich geklonte Clips von Personen des \u00f6ffentlichen Lebens zu produzieren. Dieses Material wird \u00fcber Bot-Netzwerke in den sozialen Medien weit verbreitet, um spaltende Narrative zu verbreiten.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI erstellte gef\u00e4lschte soziale Profile zur Verst\u00e4rkung - <a href=\"https:\/\/doi.org\/10.54501\/jots.v2i4.197\">\"Merkmale und Verbreitung von gef\u00e4lschten Social-Media-Profilen mit AI-generierten Gesichtern\" (Yang et al. 2024)<\/a><br> Die Untersuchung ergab, dass \u00fcber 1400 Twitter-Konten mit von AI generierten Profilbildern in Netzwerken organisiert sind, um Betr\u00fcgereien und politisch aufgeladene Nachrichten zu verbreiten, wobei Tausende solcher Konten t\u00e4glich aktiv sind.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">AI-erstellte gef\u00e4lschte Dokumente und Nachrichten (Psyops) - <a href=\"https:\/\/www.foreignaffairs.com\/united-states\/lies-russia-tells-itself\">\"Die L\u00fcgen, die Russland sich selbst erz\u00e4hlt Die Propagandisten des Landes zielen auf den Westen ab - f\u00fchren aber auch den Kreml in die Irre\" (Rid 2024)<\/a><br> Der Artikel erkl\u00e4rt, wie eine laufende Doppelg\u00e4nger-Kampagne \u00fcberzeugende gef\u00e4lschte Versionen legitimer Nachrichten-Websites erstellt und von AI generierte Artikel ver\u00f6ffentlicht, um pro-russische Narrative im Westen zu f\u00f6rdern.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393158\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-12708393158\" data-tab-index=\"8\" style=\"--n-tabs-title-order: 8;\" class=\"elementor-element elementor-element-b4ce08a e-flex e-con-boxed e-con e-child\" data-id=\"b4ce08a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-83a6060 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"83a6060\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Fragen zur Diskussion<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c35b6f4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"c35b6f4\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26bb7a0 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"26bb7a0\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Welche Stufe der Cyber Kill Chain wird sich durch AI in Zukunft wahrscheinlich am st\u00e4rksten ver\u00e4ndern, und warum? Und in welcher Phase liefert AI derzeit die vielversprechendsten Ergebnisse f\u00fcr Angreifer? In welcher Phase scheint die Umsetzung von AI weniger wirksam und vielversprechend zu sein? <\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Liegt der Vorteil von AI im Cyberspace eher bei den Angreifern oder den Verteidigern?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wird der weit verbreitete Zugang zu AI die Spielregeln f\u00fcr Amateure angleichen oder vor allem die gut ausgestatteten Gegner st\u00e4rken?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wie ver\u00e4ndert die F\u00e4higkeit von AI, die Cyber-Kill-Chain zu automatisieren und zu beschleunigen, das Wesen von Cyberangriffen?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">K\u00f6nnte AI Angriffe so schnell und anpassungsf\u00e4hig machen, dass herk\u00f6mmliche Verteidigungsmechanismen \u00fcberfl\u00fcssig werden?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wer tr\u00e4gt die Verantwortung, wenn AI-Modelle f\u00fcr Cyberangriffe missbraucht werden: Entwickler, Bereitsteller oder Angreifer?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wie k\u00f6nnen die politischen Entscheidungstr\u00e4ger offensive AI regulieren, ohne die Innovation bei defensiven oder zivilen Anwendungen zu ersticken?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wird AI Cyberkonflikte in Richtung autonomer, \"Maschine-gegen-Maschine\"-Kriegsf\u00fchrung verschieben?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">K\u00f6nnte AI das Modell der Cyber-Kill-Chain grundlegend in etwas nichtlineares und kontinuierlich anpassbares umwandeln?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-12708393159\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-12708393159\" data-tab-index=\"9\" style=\"--n-tabs-title-order: 9;\" class=\"elementor-element elementor-element-90d1350 e-flex e-con-boxed e-con e-child\" data-id=\"90d1350\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b71da80 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"b71da80\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Literaturverzeichnis<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d053a6e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"d053a6e\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-c752cfb elementor-widget elementor-widget-text-editor\" data-id=\"c752cfb\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Eine pro-russische Desinformationskampagne nutzt kostenlose AI-Tools, um eine \"Inhaltsexplosion\" anzuheizen | WIRED'. Zugriff am 19. September 2025. https:\/\/www.wired.com\/story\/pro-russia-disinformation-campaign-free-ai-tools\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">AI-Powered PromptLocker Ransomware Is Just an NYU Research Project - the Code worked as a Typical Ransomware, Selecting Targets, Exfiltrating Selected Data and Encrypting Volumes | Tom's Hardware'. Zugriff am 19. September 2025. https:\/\/www.tomshardware.com\/tech-industry\/cyber-security\/ai-powered-promptlocker-ransomware-is-just-an-nyu-research-project-the-code-worked-as-a-typical-ransomware-selecting-targets-exfiltrating-selected-data-and-encrypting-volumes.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Al-Karaki, Jamal, Muhammad Al-Zafar Khan, und Marwan Omar. 'Exploring LLMs for Malware Detection: Review, Framework Design, and Countermeasure Approaches'. arXiv:2409.07587. Version 1. Preprint, arXiv, 11. September 2024. https:\/\/doi.org\/10.48550\/arXiv.2409.07587.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Anderson, Hyrum S., Anant Kharkar, Bobby Filar, David Evans, und Phil Roth. 'Learning to Evade Static PE Machine Learning Malware Models via Reinforcement Learning'. arXiv:1801.08917. Preprint, arXiv, 30. Januar 2018. https:\/\/doi.org\/10.48550\/arXiv.1801.08917.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Anis, Fatima, und Mohammad Hammoudeh. Weaponizing AI in Cyberattacks A Comparative Study of AI Powered Tools for Offensive Security'. <\/span><i><span style=\"font-weight: 400;\">Proceedings of the 8th International Conference on Future Networks &amp; Distributed Systems<\/span><\/i><span style=\"font-weight: 400;\">, ACM, 11. Dezember 2024, 283-90. https:\/\/doi.org\/10.1145\/3726122.3726164.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Buchanan, Ben. A National Security Research Agenda for Cybersecurity and Artificial Intelligence\". <\/span><i><span style=\"font-weight: 400;\">Zentrum f\u00fcr Sicherheit und aufkommende Technologie<\/span><\/i><span style=\"font-weight: 400;\">, 2020. https:\/\/cset.georgetown.edu\/publication\/a-national-security-research-agenda-for-cybersecurity-and-artificial-intelligence\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Cohen, Stav, Ron Bitton und Ben Nassi. 'Here Comes The AI Worm: Unleashing Zero-Click Worms That Target GenAI-Powered Applications'. arXiv:2403.02817. Version 1. Preprint, arXiv, 5. M\u00e4rz 2024. https:\/\/doi.org\/10.48550\/arXiv.2403.02817.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Commey, Daniel, Benjamin Appiah, Bill K. Frimpong, Isaac Osei, Ebenezer N. A. Hammond, und Garth V. Crosby. EGAN: Evolutional GAN for Ransomware Evasion\". <\/span><i><span style=\"font-weight: 400;\">2023 IEEE 48. Konferenz \u00fcber lokale Computernetzwerke (LCN)<\/span><\/i><span style=\"font-weight: 400;\">, 2. Oktober 2023, 1-9. https:\/\/doi.org\/10.1109\/LCN58197.2023.10223320.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Cyber Kill Chain\u00ae | Lockheed Martin'. Zugriff am 19. September 2025. https:\/\/www.lockheedmartin.com\/en-us\/capabilities\/cyber\/cyber-kill-chain.html.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Cyber-Bedrohungen in der EU: Fakten und Zahlen - Consilium\". Zugriff am 22. September 2025. https:\/\/www.consilium.europa.eu\/en\/policies\/top-cyber-threats\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Deepfake-Betr\u00fcger geben sich als FTSE-F\u00fchrungskr\u00e4fte aus\". Zugriff am 19. September 2025. https:\/\/www.thetimes.com\/business-money\/technology\/article\/deepfake-fraudsters-impersonate-ftse-chief-executives-z9vvnz93l.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Hack The Box. 5 Anti-Forensik-Techniken, um Ermittler auszutricksen (+ Beispiele und Tipps zur Erkennung)\". Zugriff am 19. September 2025. https:\/\/www.hackthebox.com\/blog\/anti-forensics-techniques.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Hacker nutzen AI, um Threat Intelligence-Berichte und \"Vibe Code\"-Malware zu analysieren | IT Pro'. Zugriff am 19. September 2025. https:\/\/www.itpro.com\/security\/hackers-are-using-ai-to-dissect-threat-intelligence-reports-and-vibe-code-malware.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Hoover, Amanda. Der clevere neue Betrug, den Ihre Bank nicht stoppen kann\". Business Insider. Zugriff am 19. September 2025. https:\/\/www.businessinsider.com\/bank-account-scam-deepfakes-ai-voice-generator-crime-fraud-2025-5.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Huynh, Nam, und Beiyu Lin. 'Large Language Models for Code Generation: A Comprehensive Survey of Challenges, Techniques, Evaluation, and Applications'. arXiv:2503.01245. Preprint, arXiv, 2. April 2025. https:\/\/doi.org\/10.48550\/arXiv.2503.01245.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><i><span style=\"font-weight: 400;\">IBM Sicherheit X-Force Threat Intelligence Index 2023<\/span><\/i><span style=\"font-weight: 400;\">. n.d.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Kolosnjaji, Bojan, Ambra Demontis, Battista Biggio, et al. 'Adversarial Malware Binaries: Evading Deep Learning for Malware Detection in Executables'. arXiv:1803.04173. Preprint, arXiv, 12. M\u00e4rz 2018. https:\/\/doi.org\/10.48550\/arXiv.1803.04173.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Li, Haoyuan, Hao Jiang, Tao Jin, et al. 'DATE: Domain Adaptive Product Seeker for E-Commerce'. arXiv:2304.03669. Preprint, arXiv, 7. April 2023. https:\/\/doi.org\/10.48550\/arXiv.2304.03669.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Mirsky, Yisroel, Ambra Demontis, Jaidip Kotak, et al. 'The Threat of Offensive AI to Organizations'. <\/span><i><span style=\"font-weight: 400;\">Computer und Sicherheit<\/span><\/i><span style=\"font-weight: 400;\"> 124 (Januar 2023): 103006. https:\/\/doi.org\/10.1016\/j.cose.2022.103006.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Piplai, Aritran, Sai Sree Laya Chukkapalli, und Anupam Joshi. 'NAttack! Adversarial Attacks to Bypass a GAN Based Classifier Trained to Detect Network Intrusion'. <\/span><i><span style=\"font-weight: 400;\">2020 IEEE 6th Intl Conference on Big Data Security on Cloud (BigDataSecurity), IEEE Intl Conference on High Performance and Smart Computing, (HPSC) und IEEE Intl Conference on Intelligent Data and Security (IDS)<\/span><\/i><span style=\"font-weight: 400;\">, Mai 2020, 49-54. https:\/\/doi.org\/10.1109\/BigDataSecurity-HPSC-IDS49724.2020.00020.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Polymorphe AI-Malware: A Real-World POC and Detection Walkthrough - CardinalOps'. Zugriff am 19. September 2025. https:\/\/cardinalops.com\/blog\/polymorphic-ai-malware-detection\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Rid, Thomas. Die L\u00fcgen, die Russland sich selbst erz\u00e4hlt\". <\/span><i><span style=\"font-weight: 400;\">Ausw\u00e4rtige Angelegenheiten<\/span><\/i><span style=\"font-weight: 400;\">, 30. September 2024. https:\/\/www.foreignaffairs.com\/united-states\/lies-russia-tells-itself.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Rs 938 Crore Lost to Cybercrooks since Jan | Bengaluru News - Times of India'. Zugriff am 22. September 2025. https:\/\/timesofindia.indiatimes.com\/city\/bengaluru\/rs-938-crore-lost-to-cybercrooks-since-jan\/articleshow\/122075324.cms.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Schr\u00f6er, Saskia Laura, Luca Pajola, Alberto Castagnaro, Giovanni Apruzzese, und Mauro Conti. Exploiting AI for Attacks: On the Interplay between Adversarial AI and Offensive AI'. arXiv:2506.12519. Version 1. Preprint, arXiv, 14. Juni 2025. https:\/\/doi.org\/10.48550\/arXiv.2506.12519.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Sewak, Mohit, Sanjay K. Sahay, und Hemant Rathore. 'ADVERSARIALuscator: Ein Adversarial-DRL-basierter Obfuskator und metamorpher Malware-Schwarmgenerator'. <\/span><i><span style=\"font-weight: 400;\">2021 Internationale gemeinsame Konferenz \u00fcber neuronale Netze (IJCNN)<\/span><\/i><span style=\"font-weight: 400;\">, 18. Juli 2021, 1-9. https:\/\/doi.org\/10.1109\/IJCNN52387.2021.9534016.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Temara, Sheetal. Maximizing Penetration Testing Success with Effective Reconnaissance Techniques Using ChatGPT'. arXiv:2307.06391. Preprint, arXiv, 20. M\u00e4rz 2023. https:\/\/doi.org\/10.48550\/arXiv.2307.06391.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Townsend, Kevin. AI-generierte Malware in freier Wildbahn gefunden\". <\/span><i><span style=\"font-weight: 400;\">SecurityWeek<\/span><\/i><span style=\"font-weight: 400;\">, 24. September 2024. https:\/\/www.securityweek.com\/ai-generated-malware-found-in-the-wild\/.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yamin, Muhammad Mudassar, Mohib Ullah, Habib Ullah, und Basel Katt. Weaponized AI for Cyber Attacks\". <\/span><i><span style=\"font-weight: 400;\">Zeitschrift f\u00fcr Informationssicherheit und Anwendungen<\/span><\/i><span style=\"font-weight: 400;\"> 57 (M\u00e4rz 2021): 102722. https:\/\/doi.org\/10.1016\/j.jisa.2020.102722.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yang, Kai-Cheng, Danishjeet Singh, und Filippo Menczer. Merkmale und Pr\u00e4valenz von gef\u00e4lschten Social-Media-Profilen mit AI-generierten Gesichtern\". <\/span><i><span style=\"font-weight: 400;\">Zeitschrift f\u00fcr Online-Vertrauen und Sicherheit<\/span><\/i><span style=\"font-weight: 400;\"> 2, no. 4 (2024). https:\/\/doi.org\/10.54501\/jots.v2i4.197.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?FRGN5B\"><span style=\"font-weight: 400;\">Yu, Jingru, Yi Yu, Xuhong Wang, et al. 'The Shadow of Fraud: The Emerging Danger of AI-Powered Social Engineering and Its Possible Cure'. arXiv:2407.15912. Preprint, arXiv, 22. Juli 2024. https:\/\/doi.org\/10.48550\/arXiv.2407.15912.\u00a0<\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>AI in der Cyber-Offensive Wie AI die Cyber-Kill-Chain ver\u00e4ndert Home AI in der Cyber-Verteidigung AI in der Cyber-Offensive Offensive Cyber-Operationen sind gezielte Aktionen, die im Cyberspace durchgef\u00fchrt werden, um gegnerische Systeme zu infiltrieren, zu st\u00f6ren oder zu zerst\u00f6ren, um strategische Ziele zu verfolgen. Sie werden in der Regel mit Hilfe der Cyber Kill Chain durchgef\u00fchrt, einem Rahmenwerk, das urspr\u00fcnglich von [...]<\/p>","protected":false},"author":1,"featured_media":55699,"parent":61455,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-61465","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61465","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/comments?post=61465"}],"version-history":[{"count":21,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61465\/revisions"}],"predecessor-version":[{"id":68302,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61465\/revisions\/68302"}],"up":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/pages\/61455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media\/55699"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/de\/wp-json\/wp\/v2\/media?parent=61465"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}