KI-gesteuerte Veränderungen im Bereich der Cybersicherheit

Künstliche Intelligenz macht weiterhin Fortschritte bei der Umgestaltung der Online-Landschaft, einschließlich der Arbeitserfahrung in Technologiebereichen. Gleichzeitig mahnen die KI-gesteuerten Veränderungen im Bereich der Cybersicherheit weiterhin zur Vorsicht und bringen Komplikationen für Unternehmen in verwandten Märkten mit sich.

WithSecure war eine der ersten Stimmen, die vor dem potenziellen Missbrauch von ChatGPT und anderen gängigen LLMs gewarnt haben, und hat seitdem festgestellt, dass von Chatbots generierte Inhalte für Cyberangriffe und Online-Kriminalität verwendet werden – entweder in Form von einfachen Chats oder durch die direkte Generierung von Iterationen von Schadcode.

Im Januar haben Forscher von WithSecure gezeigt, wie das GPT-3-Modell zur Generierung natürlicher Sprache eingesetzt werden kann, um Social-Engineering-Angriffe wie Phishing oder BEC-Betrug (Business Email Compromise) schwerer zu erkennen und leichter durchzusetzen. Wir haben vor kurzem auch in unserem Blog über diese Realität berichtet. Seitdem sind die Bedenken zu diesem Thema deutlicher geworden, da IT-Verantwortliche im Vereinigten Königreich berichten, dass staatliche Akteure ChatGPT für böswillige Zwecke nutzen.

Neben diesem vorsätzlichen Missbrauch von LLMs, der sowohl vorsätzliche Fehlinformationen als auch die Verwendung in der Cyberkriminalität einschließt, gibt es jedoch noch ein weiteres Problem, das sich abzeichnet: die Ungenauigkeit von KI-Werkzeugen. Mit der zunehmenden Verbreitung von KI-Tools am Arbeitsplatz werden absichtliche Fehlinformationen wahrscheinlich weniger häufig vorkommen als versehentliche Fehlinformationen, die auf sogenannte KI-Halluzinationen zurückzuführen sind.

AI halluziniert Informationen in Ermangelung von Beweisen

Wie in der Washington Post ausführlich beschrieben, wurde die Frage der so genannten Halluzinationen – erfundene Informationen, die keine Grundlage in der Realität haben – wiederholt von Experten auf diesem Gebiet angesprochen. Derzeit gibt es jedoch keine wirklich vertrauenserweckende Lösung für dieses Problem.

Große Sprachmodelle (Large Language Models, LLMs) arbeiten, indem sie vorhersagen, was in einer Sequenz am geeignetsten oder richtigsten zu sagen wäre. Da sie nicht wissen, was sachlich ist und was nicht, kann dies dazu führen, dass Chatbots neue Fakten aus dem Nichts erschaffen. In mehreren öffentlich bekannt gewordenen Fällen bei Bing hat das LLM dann seine erfundenen Fakten verteidigt, bis hin zur Leugnung des laufenden Jahres.

Von der Halluzination zum intelligenten Missbrauch

Während ein Großteil des kommerziellen Sektors sich natürlich darauf konzentriert, Wege zu finden, um die Fälle von Halluzinationen zu minimieren, ohne die Chatbot-Kreativität zu ersticken, findet der kriminelle Sektor ganz natürlich neue Wege, um die leistungsstarken Fähigkeiten zu missbrauchen, die LLMs bieten.

Wie die Washington Post Anfang des Jahres berichtete, wurde das indische Sicherheitsunternehmen Zscaler mit Hilfe von KI-generierten Inhalten angegriffen. Dabei wurde die gefälschte Stimme einer Führungskraft verwendet, um Finanzmitarbeiter davon zu überzeugen, Gelder auf ein Konto in Singapur zu überweisen.

Das Problem ist, so Zscaler, dass es relativ einfach ist, KI-Tools zu nutzen, um die erforderlichen Informationen für die Vorbereitung eines solchen Angriffs zu erhalten. Zeigen Sie mir die letzten sieben Interviews von Jay. Erstellen Sie eine Abschrift. Finde fünf Personen, die mit Jay in der Finanzabteilung in Verbindung stehen. Keine dieser Fragen ist unbedingt bedenklich, selbst wenn man bedenkt, dass OpenAI und Microsoft versuchen, den Missbrauch ihrer Tools zu verhindern, aber sie liefern einem böswilligen Akteur einen Großteil der Informationen, die er benötigt, um einen ausgefeilteren Angriff mit höherer Erfolgswahrscheinlichkeit vorzubereiten. In Kombination mit den unzähligen Tools, die für die Erstellung von gefälschten Audiodaten zur Verfügung stehen, und mit einigen öffentlichen Aufnahmen von Führungskräften, die als Grundlage dienen können, ist die Kombination beunruhigend einfach und effektiv.

Kann KI ihren Missbrauch und ihre Gefahren für die Cybersicherheit lösen?

Unternehmen wie Microsoft haben das Potenzial der künstlichen Intelligenz für die Entwicklung von Lösungen und Abwehrmaßnahmen hervorgehoben. Insbesondere Microsoft verspricht einen gewissen Nutzen von seinem kommenden Microsoft Security Copilot. Es gibt eine Reihe von KI-Tools, die Schwachstellen identifizieren, Patches vorbereiten oder Informationen über aktuelle Bedrohungen sammeln.

Die Cybersicherheit ist jedoch grundsätzlich reaktiv und kann mit dem Tempo der Bedrohungen nicht mithalten, zumal diese Bedrohungen dieselben Tools nutzen können und werden, die zu ihrer Bekämpfung entwickelt werden. Nate Warfield, Director of Threat Intelligence beim Sicherheitsunternehmen Eclypsium, demonstrierte dies, als er ChatGPT bat, eine Schwachstelle in den Systemen eines Industrieunternehmens zu finden. Zunächst weigerte sich der Bot, als die von OpenAI entwickelten Schutzmechanismen anschlugen. Stattdessen forderte Warfield ihn auf, alle unsicheren Codierungspraktiken zu erläutern, was er auch tat.

Diese und andere Demonstrationen potenzieller Gefahren lassen den Schluss zu, dass KI-gesteuerte Durchbrüche in der Cybersicherheit der Branche wahrscheinlich keine Patentlösung für bösartigen Code, Cyberangriffe und andere Bedrohungen bieten werden, die sich am Horizont abzeichnen.

Wie geht es weiter, wenn es keine KI-gestützten Lösungen gibt?

Im Bereich der Cybersicherheit gibt es bereits eine Reihe bewährter Praktiken, die dazu beitragen, Cyberangriffe zu verhindern und ihre Folgen abzumildern; das größere Problem besteht darin, sicherzustellen, dass diese Praktiken von den einzelnen Organisationen und ihren Mitgliedern gründlich übernommen und aufrechterhalten werden.

Der erste und vielleicht wichtigste Schritt ist die Vorbeugung; diese kann verschiedene Formen annehmen, aber die wichtigste ist die Aufklärung. Die Erkennung von Phishing und ähnliche Projekte, die dazu beitragen, die Mitglieder einer Organisation zu sensibilisieren und auf potenzielle Bedrohungen aufmerksam zu machen, verringern die Wahrscheinlichkeit, dass feindliche Akteure oder bösartige Software überhaupt in Ihre Systeme eindringen, drastisch.

Über die Prävention hinaus beschäftigen wir uns mit Fragen der Katastrophenvorsorge. Die beiden wichtigsten miteinander verbundenen sind Archivierung und Airgapping. Im letzteren Fall sollten interne Geschäftssysteme idealerweise so gestaltet sein, dass die Kompromittierung des einen nicht automatisch die anderen kompromittiert. Auf diese Weise können Unternehmen ihre internen Systeme widerstandsfähiger machen und sicherstellen, dass im Falle einer Sicherheitsverletzung ein absolutes Minimum an kritischen Geschäftsdaten verloren geht.

In ähnlicher Weise ist die Sicherstellung, dass Ihr Unternehmen ein modernes und aktuelles Archiv oder Backup verwendet, eine ebenso wichtige Methode, um kritische Informationen vor Kompromittierung und Verlust zu schützen. Ein ordnungsgemäß eingerichtetes Backup stellt sicher, dass Ihre Daten selbst im schlimmsten Fall einer Systemkompromittierung dupliziert und in einem separaten System abgerufen werden können, das vom Rest des Netzwerks getrennt ist. Auf diese Weise können sich Organisationen auf Katastrophen, Unfälle oder Cyberangriffe vorbereiten und eine vollständige Wiederherstellbarkeit und Kontinuität sicherstellen.

Intelligenter archivieren mit contentACCESS

Die contentACCESS-Archivierung und -Sicherung von TECH-ARROW ist nach wie vor eine Goldstandard-Lösung für die Sicherung Ihrer kritischen Informationen. Unser Archiv und Backup gibt Ihrem Unternehmen Sicherheit, indem es sicherstellt, dass die Informationen, auf die Sie angewiesen sind, sicher in einem speziell entwickelten System aufbewahrt werden, das sie sowohl in Übereinstimmung mit den Best Practices der Branche als auch den gesetzlichen Anforderungen schützt.

Gleichzeitig bietet contentACCESS auch den besten Ansatz für Ihre Produktivität: Im Gegensatz zu älteren Backups können Sie im laufenden Betrieb auf Ihre Informationen zugreifen, ohne auf eine umständliche vollständige Wiederherstellung warten zu müssen. Auf alles, was im Archiv gespeichert ist, kann flexibel und spontan von einer Vielzahl von Zugangspunkten aus zugegriffen werden, darunter unsere mobile App, die Outlook-Integration und der Online-Webzugriff, entweder vom Büro aus oder im laufenden Betrieb.

Fühlen Sie sich auf die bevorstehenden Herausforderungen der Cybersicherheit und eine neue, von KI dominierte Online-Landschaft vorbereitet? Wenn Sie die nächsten Schritte zur Vorbereitung Ihres Unternehmens unternehmen möchten, kontaktieren Sie uns und vereinbaren Sie ein kostenloses Beratungsgespräch mit unserem Team, um zu besprechen, wie unsere Lösungen Ihre Probleme am besten lösen können.

 

Wählen Sie die besten Schritte zum Schutz Ihrer Daten – mit TECH-ARROW.

Microsoft 365 Archiv und Backup

 

by Matúš Koronthály