KI bedroht die Cybersecurity

B2B Cyber Security ShortNews

Beitrag teilen

Mithilfe von KI nehmen Cyberbedrohungen eine neue Form an. Kriminelle nehmen damit Identitäten ins Visier und umgehen Authentifizierungsmechanismen. Das sind alles neue KI-Angriffsvektoren. 

Künstliche Intelligenz (KI) beeinflusst die moderne Gesellschaft in einem noch nie da gewesenen Tempo. ChatGPT und andere generative KI-Tools bieten viele Vorteile, sie können aber auch von Angreifern genutzt werden und damit viel Schaden anrichten. Die CyberArk Labs haben nun diese sich entwickelnde Bedrohungslandschaft unter die Lupe genommen, um besser zu verstehen, was neue KI-Angriffsvektoren für Identity-Security-Programme bedeuten, und um bei der Entwicklung neuer Verteidigungsstrategien zu unterstützen.

Konkret hat CyberArk dabei drei neue Angriffsszenarien analysiert.

KI-Szenario 1: Vishing – Voice Phishing

Mitarbeiter sind gegenüber Phishing-E-Mails sehr vorsichtig geworden und wissen, worauf Sie achten müssen. Beim Vishing hingegen, also dem Voice Phishing, ist diese Skepsis oft nicht vorhanden, sodass sich für Cyberangreifer neue Chancen eröffnen. KI-Text-to-Speech-Modelle machen es ihnen leicht, öffentlich verfügbare Informationen wie Interviews von CEOs in den Medien zu nutzen und sich als Führungskräfte von Unternehmen auszugeben. Indem sie Vertrauen zu ihrer Zielperson aufbauen, können sie Zugang zu Anmeldedaten und anderen sensiblen Informationen erlangen.

In großem Maßstab können solche Vishing-Angriffe nun mithilfe automatisierter Echtzeit-Generierung von Text-to-Speech-Modellen durchgeführt werden. Derartige KI-basierte Deepfakes sind bereits an der Tagesordnung und nur sehr schwer zu erkennen. KI-Experten sagen voraus, dass KI-generierte Inhalte irgendwann nicht mehr von menschlich erstellten Inhalten zu unterscheiden sein werden.

KI-Szenario 2: Biometrische Authentifizierung

Die Gesichtserkennung ist eine bewährte biometrische Authentifizierungsoption für den Zugang zu Geräten und Infrastrukturen. Sie kann aber auch von Angreifern überlistet werden, die generative KI einsetzen, um Identitäten zu kompromittieren und einen Zugang zu einer Unternehmensumgebung zu erhalten. Generative KI-Modelle gibt es schon seit Jahren. Man kann also die Frage stellen: Warum gibt es darum jetzt so viel Wirbel? In einem Wort: Es ist die Skalierung. Die heutigen Modelle können in einem unglaublichen Umfang trainiert werden. ChatGPT-3 etwa verfügt über 175 Milliarden Parameter und damit über mehr als das Hundertfache von ChatGPT-2. Dieses exponentielle Wachstum der Parameter unterstützt realistische Fälschungen, auch im Hinblick auf die Gesichtserkennung.

KI-Szenario 3: Polymorphe Malware

Prinzipiell können mit generativer KI alle Arten von Code geschrieben werden, also auch Malware oder polymorphe Malware, die Sicherheitslösungen umgehen kann. Polymorphe Malware verändert ihre Implementierung, während ihre ursprüngliche Funktionalität erhalten bleibt. So ist es möglich, dass ein Angreifer beispielsweise ChatGPT verwendet, um einen Infostealer zu generieren und den Code kontinuierlich zu verändern. Wenn der Angreifer mit der Malware ein Endgerät infiziert und lokal gespeicherte Session Cookies abruft, könnte er sich als Benutzer des Geräts ausgeben, die Sicherheitsabwehr umgehen und unbemerkt auf Zielsysteme zugreifen.

Identitäten sind Hauptangriffsziel

Die drei KI-basierten Bedrohungen für die Cybersicherheit zeigen, dass die Identitäten das primäre Ziel von Angreifern sind, da sie die effektivste Möglichkeit bieten, an vertrauliche Systeme und Daten zu gelangen. Für die Gefahrenabwehr ist folglich die Nutzung einer Identity-Security-Lösung unverzichtbar. Damit werden Identitäten sicher authentifiziert und mit den richtigen Berechtigungen autorisiert, sodass sie auf strukturierte Weise Zugang zu kritischen Ressourcen erhalten. Wichtig sind zudem Malware-agnostische Verteidigungstechniken. Das heißt, Unternehmen sollten auch präventive Maßnahmen ergreifen wie die Umsetzung des Least-Privilege-Prinzips oder von Richtlinien für den bedingten Zugriff auf lokale Ressourcen (wie Cookie-Speicher) und Netzwerkressourcen (wie Webanwendungen).

KI wird in Zukunft auch bei der Abwehr unterstützen

„KI-basierte Angriffe stellen zwar eine Bedrohung für die IT-Sicherheit dar, aber zugleich ist KI auch ein leistungsfähiges Werkzeug für die Gefahrenerkennung und -abwehr“, betont Lavi Lazarovitz, Vice President Cyber Research der CyberArk Labs. „KI wird künftig eine wichtige Komponente sein, um den Veränderungen in der Bedrohungslandschaft zu begegnen, die Agilität zu verbessern und Unternehmen zu helfen, Angreifern einen Schritt voraus zu sein.“

Mehr bei CyberArk.com

 


Über CyberArk

CyberArk ist das weltweit führende Unternehmen im Bereich Identity Security. Mit dem Privileged Access Management als Kernkomponente bietet CyberArk eine umfassende Sicherheit für jede – menschliche oder nicht-menschliche – Identität über Business-Applikationen, verteilte Arbeitsumgebungen, Hybrid-Cloud-Workloads und DevOps-Lifecycles hinweg. Weltweit führende Unternehmen setzen auf CyberArk bei der Sicherung ihrer kritischsten Daten, Infrastrukturen und Anwendungen. Rund ein Drittel der DAX-30- und 20 der Euro-Stoxx-50-Unternehmen nutzen die Lösungen von CyberArk.


 

Passende Artikel zum Thema

Bitterfeld: Ransomware-Attacke kostete 2,5 Millionen Euro

Der Cyberangriff mit Ransomware auf den Landkreis Bitterfeld vor drei Jahren zeigt die unbequeme Wahrheit: es dauerte Jahre die IT ➡ Weiterlesen

Neue Ransomware-Variante Fog entdeckt

Über die Bedrohungsakteure der neuen Ransomware-Variante namens Fog ist noch nicht viel bekannt. Bisher sind nur US-Amerikanische Organisationen davon betroffen ➡ Weiterlesen

Europol: Fast 600 kriminelle Cobalt Strike-Server ausgeschaltet

Alte und unlizenzierte Versionen von Cobalt Strike, das eigentlich legitime Testtool von Pentestern und Red-Teams, sind in den Händen von ➡ Weiterlesen

Kinsing-Malware – Millionen Angriffe täglich

Seit 2019 ist Kinsing-Malware, die insbesondere Cloud-Native-Infrastrukturen angreift, ständig auf dem Vormarsch. Eine neue Studie stellt Angriffstechniken und -taktiken der ➡ Weiterlesen

Komplexe IT-Sicherheit: 450 Endgeräte – 3 IT-Mitarbeiter

Viele Unternehmen verwenden mehrere Sicherheitslösungen gleichzeitig. Das führt zu einer hohen Komplexität. Malwarebytes hat in einer internationalen Umfrage 50 Unternehmen ➡ Weiterlesen

Microsoft schickt Kunden Warnung per E-Mail die wie Spam aussieht

Nach der Attacke von Midnight Blizzard im Januar warnte nun Microsoft seine Kunden im Juni per Erklärungs-E-Mail. Dumm nur, dass ➡ Weiterlesen

Telegram: 361 Millionen Nutzerdaten geleakt

Cyberkriminelle haben Millionen von E-Mail-Adressen sowie Benutzernamen und Passwörter von Online-Konten in Kanälen des Messenger-Dienstes Telegram veröffentlicht, so der Betreiber ➡ Weiterlesen

EU ATM Malware greift Geldautomaten an

Geldautomaten sind ein beliebtes Angriffsziel für Cyberkriminelle. Die neue EU ATM Malware hat es auf europäische Bankomaten abgesehen. Kriminelle können ➡ Weiterlesen