Du suchst deine bereits erworbenen Lerninhalte? Dann geht es hier entlang: Zum academy Campus

heise academy Logo
Classroom-Sessions

Generative KI im Cybercrime – Wie Hacker künstliche Intelligenz für Malware und Social Engineering nutzen

Die Hürden für Cyberkriminelle sinken, die Geschwindigkeit von Angreifenden steigt. In dieser Session demonstriert dir unser Experte, wie Hacker KI im Angriff einsetzen, damit du lernst, dich davor zu schützen.

Enterprise
Professional

Generative KI im Cybercrime – Wie Hacker künstliche Intelligenz für Malware und Social Engineering nutzen

Enthalten im Classroom: KI in der Cybersecurity – Angriff und Verteidigung im Zeitalter von LLMs und Deepfakes
Zum Classroom
Überblick

  • Du verstehst, wie Angreifer KI-Assistenten und -Agenten zur Automatisierung einsetzen und wo derzeit die Grenzen dieser Werkzeuge liegen.

  • Du erkennst KI-gestützte Phishing- und Social-Engineering-Angriffe.

  • Du führst selbst KI-gestützte Audits durch, um Lücken vor den böswilligen Hackern zu finden.

Du erfährst, wie Hacker "Vibe Coding" nutzen, um ohne tiefe Programmierkenntnisse Malware zu schreiben – und wie Angreifende, die programmieren können, mit KI noch deutlich besser und schneller sind.

Darüber hinaus lernst du Open-Source-Werkzeuge kennen, die selbstständig nach Schwachstellen in Netzwerken und Webanwendungen scannen und sie ausnutzen. Dabei geht unser Experte auch darauf ein, wo derzeit und auf absehbare Zeit die Grenzen von KI-Agenten liegen.

Schließlich widmet er sich dem Social Engineering und erläutert die Gefahren von Deepfakes und Voice Cloning. Diese machen Phishing-Angriffe so glaubwürdig wie noch nie und erfordern mehr Aufmerksamkeit von allen Mitarbeitenden im Unternehmen.

Zielgruppe

Administratoren und IT-Sicherheitsverantwortliche, die verstehen wollen, wie generative KI die Bedrohungslage verändert. Personen die, LLM-Systeme sicher bereitstellen und durch KI-Werkzeuge Zeit gewinnen wollen.

Voraussetzungen

Grundlegendes Verständnis von IT-Sicherheit, Netzwerken, Webtechnologien sowie der Arbeit auf der Kommandozeile werden vorausgesetzt. Vorerfahrungen mit ChatGPT oder Cloud-Umgebungen erleichtern den Einstieg, sind aber nicht notwendig.

Agenda

  • Sprachmodelle tief in die Kommandozeile und den Terminalemulator integrieren

  • Codegenerierung mit Coding-Agenten wie Claude Code und OpenAI Codex CLI

  • (KI-)Automatisierung von OSINT und Malware-Erzeugung

  • (KI-)Automatisierung von Audits, Netzwerk- und Webapp-Pentesting – sowie aktuelle Grenzen

  • (KI-)Automatisierung von Reverse Engineering

  • (KI-)Automatisierung von Audit- und Pentest-Berichten

  • Social Engineering durch Voice Cloning für Phishing mit Stimme (Vishing), Bild und (Live-)Videofälschung (Deepfakes)

  • CLI-Tools, Werkzeuge mit MCP-Schnittstelle / MCP-Server für Angreifer

  • Überblick über kommerzielle Anbieter

Foto von Frank Ully

Frank Ully

Principal Consultant Cybersecurity & Head of CORE | Corporate Trust Business Risk & Crisis Management GmbH

Zum Profil