Ist Ihre Kommunikation mit sensiblen Inhalten durch ChatGPT-generierte Cyberattacken gefährdet?
Die Welt der Cyberkriminalität wird immer komplexer. Kriminelle nutzen ausgefeilte Technologien und Techniken, um ahnungslose Opfer auszunutzen. Mit dem technologischen Fortschritt und der zunehmenden Abhängigkeit der Unternehmen von der digitalen Infrastruktur ist die Zahl der Cyberangriffe exponentiell gestiegen.
ChatGPT erobert die Welt im Sturm
Seit ihrer Veröffentlichung am 30. November 2022 ist die Aufregung über die möglichen Auswirkungen der neuen ChatGPT-Technologie mit künstlicher Intelligenz (KI) kaum zu überschätzen. Unzählige neue Berichte, Artikel und Podcasts wurden über die geschäftlichen, sozialen und wirtschaftlichen Auswirkungen veröffentlicht. Ein Artikel in der Harvard Business Review bezeichnete sie letzten Monat als “Wendepunkt für KI”. In nur fünf Tagen hat ChatGPT eine Million Nutzer erreicht. Im Vergleich dazu hat Twitter zwei Jahre gebraucht, um eine Million Nutzer zu erreichen. Facebook benötigte immerhin 10 Monate.
Die Anwendungsmöglichkeiten von ChatGPT sind nahezu unbegrenzt. Das Programm kann Aufsätze schreiben, die genauso gut oder besser sind als die von Schülern und Studenten. Es kann Code schreiben und debuggen. Es kann Informationen über die Einrichtung eines Sicherheitsnetzwerks liefern, Fragen zu unzähligen Themen beantworten, detaillierte Gliederungen für Whitepaper, Artikel, Blogbeiträge und Präsentationen erstellen, als Bindeglied zwischen einer beliebigen Anzahl von Softwarelösungen dienen, Gedichte schreiben, Kunstwerke entwerfen … Die Liste ließe sich beliebig fortsetzen. Jedes Unternehmen und jeder Berufstätige, der ChatGPT nicht nutzt, hat bereits heute einen Wettbewerbsnachteil.
Im Jahr 2019 investierte Microsoft 1 Milliarde US-Dollar in OpenAI, das Unternehmen hinter ChatGPT, und wurde Anfang dieses Monats durch eine Investition von weiteren 10 Milliarden US-Dollar zu einem 49%igen Eigentümer des Unternehmens. Microsoft handelt schnell und plant, ChatGPT im März in seine Suchmaschine Bing und später in diesem Jahr in seine Office-Suite zu integrieren. Das volle Potenzial von ChatGPT wird sich zeigen, wenn neue Funktionen eingeführt werden und Risikoinvestitionen von Microsoft und anderen Unternehmen die Entwicklung beschleunigen. Das Hinzufügen von Echtzeit-Internetdaten zu ChatGPT, was derzeit eine Lücke darstellt (z. B. verwendet You.com derzeit Internetdaten), wird den bereits riesigen Datenpool des Unternehmens erweitern (seine Informationsdatenbank endet 2021).
Leider sind die möglichen Anwendungsfälle für ChatGPT von Cyberkriminellen und Schurkenstaaten nicht unbeachtet geblieben. Mittlerweile wurde ChatGPT unter Berücksichtigung der Cybersicherheit veröffentlicht. Das Programm wird auf Anfrage keinen Malware-Code schreiben und verfügt über Sicherheitsprotokolle, um unangemessene Anfragen zu erkennen und abzulehnen. Aber wie Eddie Murphy, der den “Esel” in dem Film Shrek spielte, schon sagte: “Wo ein Wille ist, ist auch ein Weg!” Und wie so oft bei der digitalen Transformation finden kriminelle Akteure Umgehungslösungen und nutzen die Technologie selbst, um die Barrieren zu umgehen.
Demokratisierung böswilliger Cyberaktivitäten
Anfang dieses Monats enthüllte ein Artikel in Dark Reading, dass Entwickler verschiedene Möglichkeiten ausprobiert haben, um die Sicherheitsprotokolle von ChatGPT zu umgehen, und dass ihnen dies gelungen sei. Wenn eine Eingabeaufforderung detailliert genug ist, um dem ChatGPT-Bot die Schritte zum Schreiben der Malware zu erklären, anstatt einer direkten Eingabeaufforderung, antwortet der Bot auf die Eingabeaufforderung und erstellt somit Malware auf Abruf, die er angeblich nicht erzeugen sollte.Da Malware-as-a-Service im Dark Web bereits weit verbreitet ist, könnten Cyberkriminelle Cyberangriffe noch schneller und einfacher durchführen, indem sie einfach KI-generierten Code verwenden. Dies wird böswillige Cyberaktivitäten weiter demokratisieren, da Personen ohne Programmierkenntnisse Zugang zu Malware erhalten, mit der sie Netzwerke, Anwendungen und Daten ausbeuten können.
ChatGPT Studie von Check Point Research (CPR)
Nach Untersuchungen des israelischen Cybersicherheitsunternehmens Check Point in verschiedenen Hacker-Communities gibt es Hinweise darauf, dass Cyberkriminelle ChatGPT nutzen, um effektivere Cyberangriffe zu formulieren. Das Check Point Research (CPR) Team hat drei solcher Beispiele identifiziert.
Zunächst stellte CPR fest, dass ein Cyberkrimineller ChatGPT verwendet, um Malware und Methoden zu reproduzieren, die in früheren Berichten über gängige Malware beschrieben wurden. Der Täter erstellte einen Python-basierten Stealer, der nach 12 verbreiteten Dateitypen (MS Office-Dokumente, PDFs, Bilder usw.) sucht, sie in einen temporären Ordner kopiert, komprimiert und über das Internet versendet. Der Angreifer hat außerdem ein Java-Snippet erstellt, das PuTTY herunterlädt und mit Hilfe von PowerShell heimlich auf dem System ausführt.
Zweitens entdeckte CPR, dass ein Angreifer ChatGPT verwendete, um ein mehrstufiges Verschlüsselungs-Tool zu erstellen. Dieses Skript war in der Lage, kryptografische Schlüssel zu generieren, Dateien auf dem System gleichzeitig mit den Algorithmen Blowfish und Twofish in einem Hybridmodus zu verschlüsseln, RSA-Schlüssel zu verwenden und im PEM-Format gespeicherte Zertifikate, MAC-Signierung und die Hash-Funktion Blake2 zu nutzen. Im Rahmen eines Ransomware-Angriffs könnte dieses Verschlüsselungstool in betrügerischer Absicht eingesetzt werden, wenn es so modifiziert wird, dass es den Computer einer Person ohne jegliches Zutun des Benutzers verschlüsselt.
Drittens deckte CPR eine cyberkriminelle Aktivität auf, die sich auf die Erstellung von Skripten für Dark-Web-Marktplätze mit ChatGPT konzentriert. Dieser Code wurde verwendet, um eine Plattform für den automatisierten Handel mit illegalen oder gestohlenen Waren zu schaffen, wobei alle Zahlungen in Kryptowährungen erfolgten. CPR fand auch mehrere andere Diskussionen in Untergrundforen über die Verwendung von ChatGPT für betrügerische Aktivitäten, einschließlich der Generierung von Zufallskunst mit DALLE 2 und deren Online-Verkauf sowie der Generierung eines eBooks oder kurzen Kapitels zu einem bestimmten Thema (unter Verwendung von ChatGPT) und des Online-Verkaufs dieses Inhalts.
Erstellen gezielter, personalisierter Phishing-E-Mails
Zusätzlich zu den drei von CPR genannten Beispielen haben mehrere Quellen Phishing-Angriffe als einen Bereich genannt, in dem Cyberkriminelle ChatGPT wahrscheinlich einsetzen werden. Insbesondere können sie ChatGPT verwenden, um geschäftliche E-Mails zu kompromittieren (Business Email Compromise, BEC), was ein ernsthaftes Geschäftsrisiko darstellt. ChatGPT kann beunruhigend überzeugende E-Mails erzeugen, die den Anschein erwecken, von einer legitimen Quelle zu stammen. Diese E-Mails können personalisiert sein und personalisierte Informationen wie den Namen und die Berufsbezeichnung des Empfängers enthalten.
Cyberkriminelle können ChatGPT auch dazu nutzen, um raffinierte Geschichten zu erzählen, die eine emotionale Reaktion beim Opfer hervorrufen und die Wahrscheinlichkeit erhöhen, dass es auf den Trick hereinfällt. Die häufigste Art von Phishing-Angriffen mit ChatGPT sind sogenannte BEC-Scams. Bei diesen Betrugsversuchen werden E-Mails verschickt, die vorgeben, von einem seriösen Unternehmen oder einer dem Opfer bekannten Person zu stammen. Diese E-Mails enthalten in der Regel Forderungen nach Geld oder vertraulichen Informationen und können unglaublich realistisch wirken, da ChatGPT eine überzeugende Sprache und Formatierung liefern kann. Dies kann katastrophale Folgen haben, da Cyberkriminelle oft in der Lage sind, sensible Informationen oder Geld von ahnungslosen Opfern zu erlangen. ChatGPT kann auch für andere Phishing-Angriffe wie Spear-Phishing und Ransomware verwendet werden.
Schutz Ihrer Kommunikation mit sensiblen Inhalten vor KI-gestützten Cyberangriffen
Diese Beispiele sind nur einige der vielen Möglichkeiten, wie Kriminelle ChatGPT nutzen können. Sie benötigen keine Programmierkenntnisse, um Malware zu schreiben. ChatGPT schreibt den Code, der die gewünschte Funktionalität ausführt. Abgesehen vom Demokratisierungsfaktor gilt natürlich: Je raffinierter die Cyberkriminellen sind, desto größer ist das Potenzial. KI-gesteuerte Technologien wie ChatGPT ermöglichen die bedarfsgerechte Erstellung von Code-Templates, die das Aufspüren von Schwachstellen und die Entwicklung entsprechender Exploits beschleunigen.
Wenn es darum geht, Ihre Kommunikation mit sensiblen Inhalten vor KI-Technologien wie ChatGPT zu schützen, gibt es gute Nachrichten. Das Kiteworks Private Content Network dehnt Zero Trust auf die Inhaltsebene aus, indem es Prinzipien wie zentrales Richtlinienmanagement, Least Privilege Access, kontinuierliche Überwachung und detaillierte Prüfung aller Aktivitäten durch vertrauenswürdige Instanzen nutzt. Hier einige Beispiele, wie Kiteworks den digitalen Austausch sensibler Inhalte schützt:
Defense-in-Depth-Ansatz
Kiteworks verfolgt einen Defense-in-Depth-Ansatz, der mehrere Sicherheitsebenen für alle Kommunikationskanäle mit sensiblen Inhalten vorsieht – E-Mail, File-Sharing, Managed File Transfer und Webformulare. Unser inhaltsdefiniertes Zero-Trust-Modell wendet von einer zentralen Konsole aus Multi-Faktor-Authentifizierung (MFA), Antivirus, Advanced Threat Protection (ATP) und Data Loss Prevention (DLP) an. Für die Übertragung von Inhalten wird die starke Verschlüsselung TLS 1.2 verwendet, während Daten im ruhenden Zustand mit AES-256 verschlüsselt werden.
Vor dem Hintergrund, dass fortschrittliche, persistente Angriffsmethoden ein wahrscheinliches Ziel der KI-Nutzung durch Cyberkriminelle sind, verwendet Kiteworks eine gehärtete virtuelle Appliance, die in sich geschlossen und für optimale Sicherheit vorkonfiguriert ist – geschlossene Ports, deaktiviertes SSH, integrierter Virenschutz und Intrusion Detection sowie Ende-zu-Ende-Verschlüsselung. Darüber hinaus werden alle nicht benötigten Dienste deaktiviert und Patches und Hotfixes schnell bereitgestellt.
Single-Tenant Cloud Hosting Optionen
Im Gegensatz zu vielen anderen Tools für die Kommunikation sensibler Inhalte und sogar Plattformen, die mandantenfähige Cloud-Hosting-Konfigurationen verwenden, nutzt Kiteworks Single-Tenant-Hosting mit einem dedizierten Server, der von anderen Mandanten isoliert ist. Im Gegensatz zu Multi-Tenant-Umgebungen können Cyberkriminelle in einer Single-Tenant-Umgebung keine Sandboxes einrichten, um Schwachstellen zu finden und entsprechend ausgeklügelte Exploits zu entwickeln, die auf entsprechende Tools und Plattformen für die Kommunikation sensibler Inhalte abzielen. Single-Tenant-Konfigurationen verhindern auch, dass Cyberkriminelle Zugang zu einem Mandanten erhalten, der dazu verwendet wird, Systeme, Anwendungen und Inhalte anderer Mandanten innerhalb derselben Instanz offenzulegen.
Proaktive, permanente Überwachung
Eine im vergangenen Jahr von Kiteworks durchgeführte Studie hat gezeigt, dass die meisten Unternehmen mehrere Anwendungen und Tools für die Kommunikation mit sensiblen Inhalten verwenden. Dies erschwert die proaktive Überwachung des digitalen Austauschs vertraulicher Inhalte, sowohl intern als auch mit Drittanbietern. Dazu gehört auch die Möglichkeit, andere Sicherheitsfunktionen in diese Tools zu integrieren, um sie gegen kriminelle Angriffe zu überwachen.
Das Kiteworks Private Content Network bietet ein zentrales Dashboard, das nicht nur für die konsolidierte Verwaltung von Richtlinien und Audit-Trails für Ihre gesamte Kommunikation mit sensiblen Inhalten verwendet wird, sondern auch zahlreiche Sicherheits- und Compliance-Investitionen für eine kontinuierliche Überwachung integriert. Über eine vorkonfigurierte, sichere API (Application Programming Interface) werden beispielsweise die Syslog-Daten von Kiteworks in SOC-Monitoring- und Incident Response-Tools wie SIEM (Security Information and Event Management) und SOAR (Security Orchestration, Automation and Response) integriert, sodass Unternehmen bei Angriffen oder Anomalien in Echtzeit benachrichtigt werden können.
Verschlüsselte E-Mails im Private Content Network
Kiteworks scannt eingehende E-Mails mit Antivirus, Content Disarm and Reconstruction (CDR) und Advanced Threat Protection (ATP). Nur authentifizierte Benutzer können die Nachricht lesen und Kontrollen verhindern die Weiterleitung an Unbefugte. Da Kiteworks außerdem eine mehrstufige Authentifizierung einschließlich biometrischer Daten verwendet, können Angreifer, die die Zugangsdaten eines Benutzers durch Phishing gestohlen haben, nicht erfolgreich auf die E-Mails dieses Benutzers zugreifen, da ihnen die zweite Form der Authentifizierung fehlt.
Das Kiteworks E-Mail Protection Gateway (EPG) schafft einen geschlossenen, sicheren Kanal zwischen mehreren Parteien, über den E-Mails sicher versendet werden können. Dieser Ansatz minimiert Social-Engineering-Angriffe, indem die Art und Weise, wie Personen E-Mails über diesen Kanal versenden, eingeschränkt wird.
Seien Sie den KI-gestützten Angreifern einen Schritt voraus
ChatGPT ist transformativ und wir haben gerade erst begonnen, an der Oberfläche seines Potenzials zu kratzen. Die Chancen überwiegen sicherlich die Risiken, aber wir müssen uns der Bedrohungen bewusst sein, um die Vorteile voll ausschöpfen zu können. Wenn es um Cyber-Bedrohungen geht, sollten Unternehmen sicherstellen, dass sie über eine umfassende Cyber-Risikomanagement-Strategie verfügen. Cyberkriminelle verwenden ChatGPT, um die Geschwindigkeit und Wirksamkeit ihrer Angriffe zu erhöhen. Unternehmen hingegen können diese Angriffe vereiteln, indem sie sicherstellen, dass sie über die richtige Cyberabwehr verfügen.
Das Kiteworks Private Content Network verwendet einen inhaltsdefinierten Zero-Trust-Ansatz, der Sicherheitsebenen schafft, die die Kommunikation sensibler Inhalte vor böswilligen Cyberangriffen schützen, einschließlich solcher, die den KI-gestützten ChatGPT verwenden. Darüber hinaus wird ein umfassender Audit-Trail erstellt, um die Einhaltung gesetzlicher Vorgaben nachzuweisen.
Vereinbaren Sie einen Termin für eine maßgeschneiderte Kiteworks-Demo und erfahren Sie, wie Kiteworks entwickelt wurde, um KI-gestützten Cyberangriffen zu widerstehen.
Haftungsausschluss: Einige Teile dieses Blogbeitrags wurden mit ChatGPT verfasst.
Weitere Informationen