Aktuelles, Branche - geschrieben von dp am Freitag, April 10, 2026 0:16 - noch keine Kommentare
LinkedIn: Missbrauch als Einfallstor für Cyberangriffe mittels KI-Automatisierung
Aus öffentlich sichtbaren Posts, Bildern und Metadaten werden mittels KI verwertbare Profile, Hierarchien und passgenaue Köder erstellt
[datensicherheit.de, 10.04.2026] Die Web-Plattform „LinkedIn“ ist offensichtlich zur digitalen Visitenkarte der Wirtschaft geworden – und, so warnt „TrendAI“ (ein Geschäftsbereich von Trend Micro) in einer aktuellen Stellungnahme, auch zur frei zugänglichen Datenquelle für Angriffe auf Unternehmen. Eine neue Erscheinung ist demnach, dass Künstliche Intelligenz (KI) nun „Open Source Intelligence“ (OSINT) und gezielte Spear-Phishing-Attacken automatisiert. Was früher mehrere Tage und Spezialwissen gebraucht hätte, gelinge heute in Minuten und skaliere mit wenigen Klicks. „Aus öffentlich sichtbaren Posts, Bildern und Metadaten werden verwertbare Profile, Hierarchien und passgenaue Köder. Ohne Login, ohne Hack, nur mit frei verfügbaren ,Tools’.“
Öffentliche Selbstdarstellung der Mitarbeiter mit KI zu Angriffsvektoren gewandelt
Ein harmlos wirkender Post (z.B. „Start ins neue ERP-Projekt – danke an alle!“) liefere beispielsweise genug Kontext für eine glaubwürdige E-Mail an die Buchhaltung: Projektreferenz, echter Name aus dem Beitrag, plausibler Anlass („Zahlungsdaten kurz prüfen“).
- Eine solche Täuschung wirke, „weil sie reale Details und Tonalität der Organisation aufgreift“ – kein Hack also, sondern nur präzises „Social Engineering“ aus öffentlichen Quellen.
Die unbequeme Wahrheit sei, dass Unternehmen nicht mehr nur über ihre IT angegriffen würden, sondern auch über die – im Regelfall sogar gewünschte und unterstützte – öffentliche Selbstdarstellung ihrer Mitarbeiter.
„TrendAI“ hat das von KI unterstützte cyberkriminelle Phänomen untersucht und kam zu folgenden Erkenntnissen:
- KI industrialisiert Aufklärung
Offene „LinkedIn“-Daten ließen sich automatisiert sammeln, anreichern und bewerten. „,Reconnaissance’ ist kein Flaschenhals mehr.“ - Bilder sind „Goldgruben“
Nicht nur Post-Texte, auch Bilder würden kontextuell analysiert. Aus Fotos von „Badges“, Präsentationen, „Whiteboards“, „Screens“ und Teamfotos ließen sich Technologien, Projekte, Partner, Rollen und Entscheidungswege ableiten. - Hierarchien und Rollen auf Knopfdruck
Aus Titeln und Inhalten entstehe ein Organisationsbild, „das zeigt, wer entscheidet und wer Zugriff hat“. - Automatisierte Personalisierung
In Minuten könnten täuschend echte, personalisierte E-Mails, Einladungen oder interne Anfragen mit Details aus Posts/Bildern entstehen. - Von der E-Mail zur Landingpage in drei Minuten
Ein KI-Assistent erzeuge automatisch thematisch passende Phishing-Webseiten. - Aufwand und Tempo
„Proof of Concept“ (PoC) in unter 24 Stunden gebaut – „Profiling“ einer ganzen Führungsebene und Erstellung der „Assets“ in weniger als 30 Minuten.
KI als Waffe: Außenwirkung der Belegschaft wird zur größten Angriffsfläche
Solche Angriffe seien günstig, schnell und skalierbar. Sie stützten sich auf legitime Kommunikationskanäle, wodurch klassische Kontrollen oft nicht griffen, „wenn Inhalt, Absendername und Timing passen“.
- Damit werde die Außenwirkung der Belegschaft zur größten Angriffsfläche – „was öffentlich geteilt wird, ist maschinenlesbar und sofort operabel gegen das Unternehmen“.
Relevante Gegenmaßnahmen reichten von klaren „Policies“ für öffentliche Inhalte (inklusive Bilder und Metadaten) über Schulung mit Fokus auf Kontext und Bildmaterial bis zu technischen und prozessualen Kontrollen.
Weitere Informationen zum Thema:
TREND MICRO
Der proaktive Sicherheitsansatz
TREND MICRO, TrendAI™ Research, Numaan Huq & David Sancho, 23.02.2026
From LinkedIn to Tailored Attack in 30 Minutes: How AI Accelerates Target Profiling for Cybercrime / The industrialization of AI-driven OSINT has transformed individual digital footprints into machine-readable intelligence at scale, enabling attackers to operationalize personalized reconnaissance at volume.
datensicherheit.de, 30.08.2025
Task Scams: Trend Micro warnt vor digitalem Job-Betrug / Aktuelle Forschungsergebnisse von Trend Micro künden von einer globalen Schattenindustrie mit „gamifizierten“ Betrugsplattformen, Fake-Websites und Missbrauch von „Krypto-Währungen“
datensicherheit.de, 07.05.2025
Phishing-Attacken mittels Missbrauch legitimer Web-Plattformen wie Google / Eine neue cyber-kriminelle Methode macht aktuell dem Weltkonzern Google zu schaffen
Aktuelles, Experten - Apr. 9, 2026 0:02 - noch keine Kommentare
Versicherer: Cyberrisiko als Geschäftsmodell – und selbst als Hochrisikoziel im Visier Cyberkrimineller
weitere Beiträge in Experten
- Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
- ISC2-Leitlinien zur Einbindung von KI-Sicherheitskonzepten in alle Zertifizierungen veröffentlicht
- Drohnenflüge im Frühling: Zunahme der Konflikte droht
- Kommunikationsbias: Unsichtbare Meinungsverzerrung mittels KI
- Finnlands Weg der NIS-2-Umsetzung: Pragmatische Lösungen und Bürokratie-Vermeidung
Aktuelles, Branche - Apr. 10, 2026 0:16 - noch keine Kommentare
LinkedIn: Missbrauch als Einfallstor für Cyberangriffe mittels KI-Automatisierung
weitere Beiträge in Branche
- Ransomware im Wandel – dennoch weiterhin eine der gravierendsten Cyberbedrohungen weltweit
- Warum Datenschutz zum entscheidenden Kriterium für Cloud-Speicher wird
- Physische Sicherheit in Unternehmen: Governance entscheidend bei Cloud-Nutzung
- SparkCat meldet sich zurück: Neue Malware-Variante im App Store und in Google Play aufgetaucht
- Datenverlust in Deutschland: Warnung von Panda Security an unzureichend geschützte Nutzer
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen


