LinkedIn & KI: Automatisierte Cyberangriffe im Minutentakt

Neue LinkedIn-Angriffskampagne nimmt Führungskräfte ins Visier

LinkedIn als Einfallstor – KI automatisiert hochgradig gezielte Cyberangriffe in nur 30 Minuten.

LinkedIn ist zur digitalen Visitenkarte der Wirtschaft geworden – und zur frei zugänglichen Datenquelle für Angriffe auf Unternehmen. Neu ist: KI automatisiert nun Open Source Intelligence (OSINT) und gezielte Spear-Phishing-Attacken. Was früher mehrere Tage und Spezialwissen brauchte, gelingt heute in Minuten und skaliert mit wenigen Klicks. Aus öffentlich sichtbaren Posts, Bildern und Metadaten werden verwertbare Profile, Hierarchien und passgenaue Köder. Ohne Login, ohne Hack, nur mit frei verfügbaren Tools.

Zusammenfassung (TL; DR):

  • Künstliche Intelligenz automatisiert die Auswertung öffentlicher LinkedIn-Daten und ermöglicht hochgradig personalisierte Spear-Phishing-Angriffe in weniger als 30 Minuten.
  • Durch die Analyse von Texten, Bildern und Metadaten erstellen Angreifer ohne technischen Hack täuschend echte Köder, die exakt auf die Hierarchien und Tonalität eines Unternehmens zugeschnitten sind.
  • Da diese Angriffe legitime Kommunikationswege nutzen und extrem schnell skalieren, wird die öffentliche Selbstdarstellung der Mitarbeiter zur größten Sicherheitslücke.

Ein harmlos wirkender Post („Start ins neue ERP-Projekt – danke an alle!“) liefert beispielsweise genug Kontext für eine glaubwürdige Mail an die Buchhaltung: Projektreferenz, echter Name aus dem Beitrag, plausibler Anlass („Zahlungsdaten kurz prüfen“). Die Täuschung wirkt, weil sie reale Details und Tonalität der Organisation aufgreift. Kein Hack, nur präzises Social Engineering aus öffentlichen Quellen.

Die unbequeme Wahrheit ist, dass Unternehmen nicht mehr nur über ihre IT angegriffen werden, sondern auch über die – im Regelfall sogar gewünschte und unterstützte – öffentliche Selbstdarstellung ihrer Mitarbeiter.

TrendAI hat das LinkedIn-Phänomen untersucht

  • KI industrialisiert Aufklärung: Offene LinkedIn-Daten lassen sich automatisiert sammeln, anreichern und bewerten. Reconnaissance ist kein Flaschenhals mehr.
  • Bilder sind Goldgruben: Nicht nur Post-Texte, auch Bilder werden kontextuell analysiert. Aus Fotos von Badges, Präsentationen, Whiteboards, Screens und Teamfotos lassen sich Technologien, Projekte, Partner, Rollen und Entscheidungswege ableiten.
  • Hierarchien und Rollen auf Knopfdruck: Aus Titeln und Inhalten entsteht ein Organisationsbild, das zeigt, wer entscheidet und wer Zugriff hat.
  • Automatisierte Personalisierung: In Minuten entstehen täuschend echte, personalisierte E-Mails, Einladungen oder interne Anfragen mit Details aus Posts/Bildern.
  • Von der Mail zur Landingpage in 3 Minuten: Ein KI-Assistent erzeugt automatisch thematisch passende Phishing-Webseiten.
  • Aufwand und Tempo: Proof of Concept (PoC) in unter 24 Stunden gebaut; Profiling einer ganzen Führungsebene und Erstellung der Assets in weniger als 30 Minuten.

Die Angriffe sind günstig, schnell und skalierbar. Sie stützen sich auf legitime Kommunikationskanäle, wodurch klassische Kontrollen oft nicht greifen, wenn Inhalt, Absendername und Timing passen. Damit wird die Außenwirkung der Belegschaft zur größten Angriffsfläche; was öffentlich geteilt wird, ist maschinenlesbar und sofort operabel gegen das Unternehmen.

Relevante Gegenmaßnahmen reichen von klaren Policies für öffentliche Inhalte (inklusive Bilder und Metadaten) über Schulung mit Fokus auf Kontext und Bildmaterial bis zu technischen und prozessualen Kontrollen.

Weitere Inhalte zum Thema

Logo Newsletter IT-Sicherheit

Nichts mehr verpassen!

Mit Klick auf „Newsletter anmelden“ erhalten Sie unseren Newsletter. Die Anmeldung wird erst aktiv, nachdem Sie den Bestätigungslink in der E-Mail angeklickt haben. Datenschutzerklärung