Wie Bedrohungsakteure Gemini für Angriffe nutzen

Wie Bedrohungsakteure Gemini für Angriffe nutzen
Anzeige

Beitrag teilen

Die Google Threat Intelligence Group (GTIG) hat einen neuen Bericht „Adversarial Misuse of Generative AI“ veröffentlicht, in dem die Sicherheitsexperten darüber aufklären, wie Bedrohungsakteure derzeit generative KI wie Gemini für ihre Angriffe nutzen.

Die Bedrohungsakteure experimentieren mit Gemini, um ihre Operationen zu unterstützen und werden dadurch produktiver, entwickeln aber noch keine neuen Fähigkeiten. Derzeit nutzen sie KI hauptsächlich für die Recherche, die Fehlersuche im Code und die Erstellung und Lokalisierung von Inhalten. APT-Akteure (Advanced Persistent Threat) nutzten Gemini zur Unterstützung mehrerer Phasen des Angriffslebenszyklus. Dazu gehören die Erforschung potenzieller Infrastrukturen und kostenloser Hosting-Anbieter, die Recherche über Zielorganisationen, die Erforschung von Schwachstellen, die Entwicklung von Nutzdaten und die Unterstützung bei bösartigen Skripten und Umgehungstechniken. Iranische APT-Akteure waren die stärksten Nutzer von Gemini und setzten es für eine Vielzahl von Zwecken ein. Bemerkenswert ist, dass russische APT-Akteure die KI während des Analysezeitraums nur in begrenztem Umfang nutzten.

Anzeige

IO-Akteure (Information Operations) nutzten Gemini für Recherchen und die Erstellung von Inhalten. Dazu gehören die Entwicklung von Personas und Botschaften, die Übersetzung und Lokalisierung von Inhalten sowie die Suche nach Möglichkeiten zur Erhöhung ihrer Reichweite. Auch hier waren iranische IO-Akteure die stärksten Nutzer von Gemini, auf die drei Viertel der gesamten Nutzung durch IO-Akteure entfielen. Die Experten haben beobachtet, dass chinesische und russische IO-Akteure Gemini hauptsächlich für allgemeine Recherchen und die Erstellung von Inhalten nutzen.

Sicherheitsmaßnahmen in Gemini

Die Sicherheitsmaßnahmen verhinderten die Erstellung von Inhalten, die die Fähigkeiten der Bedrohungsakteure maßgeblich verbessern würden. Gemini leistete Unterstützung bei allgemeinen Aufgaben wie der Erstellung von Inhalten, Zusammenfassungen, der Erläuterung komplexer Konzepte und sogar bei einfachen Codierungsaufgaben. Die Anfrage nach aufwändigeren oder explizit bösartigen Aufgaben löste eine Sicherheitsreaktionen von Gemini aus. Bedrohungsakteure versuchten erfolglos, Gemini für den Missbrauch von Google-Produkten zu nutzen, einschließlich der Erforschung von Techniken für Gmail-Phishing, Datendiebstahl, Programmierung eines Chrome-Infostealers und Umgehung der Google-Kontoverifizierungsmethoden.

Anzeige

Die Experten haben keine anhaltenden Versuche von Bedrohungsakteuren beobachtet, Prompt-Angriffe oder andere auf maschinelles Lernen (ML) ausgerichtete Bedrohungen einzusetzen. Anstatt maßgeschneiderte Prompts zu entwickeln, nutzten die Bedrohungsakteure einfachere Maßnahmen oder öffentlich verfügbare Jailbreak-Prompts, mit denen sie aber an den Sicherheitskontrollen von Gemini scheitern.

Mehr bei Mandiant.com

 


Über Mandiant

Mandiant ist ein anerkannter Marktführer für dynamische Cyberabwehr, Threat Intelligence und Incident Response. Mit jahrzehntelanger Erfahrung an vorderster Cyberfront hilft Mandiant Unternehmen dabei, sich selbstbewusst und proaktiv gegen Cyber-Bedrohungen zu verteidigen und auf Angriffe zu reagieren. Mandiant ist jetzt Teil von Google Cloud.


 

Passende Artikel zum Thema

Das sind die wichtigsten Sicherheitslücken und Angriffstechniken

Die Zahl der gemeldeten Sicherheitslücken ist 2024 um 38 Prozent gestiegen. Mit der steigenden Abhängigkeit von Software-Systemen vergrößert sich auch ➡ Weiterlesen

DORA: So bewältigen Finanzunternehmen die Herauforderungen

Der Digital Operational Resilience Act (DORA) wurde verabschiedet, um den zunehmenden Cyberbedrohungen in in der Finanzbranche zu begegnen und die ➡ Weiterlesen

NIS-2 ist gescheitert – Abwarten ist trotzdem keine Option

Während andere EU-Staaten längst klare Vorgaben für NIS-2 geschaffen haben, ist die Umsetzung in Deutschland vorerst gescheitert. Das bedeutet: Teile ➡ Weiterlesen

Richtlinien-Compliance: Risikobewertung ist der erste Schritt

Die Umsetzung nationaler und europäischer Richtlinien zur Cybersicherheit kann für Unternehmen belastend sein und dadurch die Compliance beeinträchtigen. Dabei soll ➡ Weiterlesen

KI-Funktionen zur Vorhersage und Vorbeugung von IT-Problemen

Der Hersteller einer KI-gestützte Observability-Plattform kündigte eine Erweiterung seiner KI-Engine Davis AI an, die Unternehmen über reaktive AIOps hinaus zu ➡ Weiterlesen

SaaS-Verletzungen haben sich verdreifacht

Im letzten Jahr waren sämtliche Branchen von SaaS-Verletzungen betroffen. Insgesamt hat sich die Zahl der Angriffe um 300 Prozent erhöht. ➡ Weiterlesen

Bedrohungsdaten als Feed: Vorsprung für die Cyber-Abwehr

[wpcode id="17192"] Nur wenn die Security-Lösung mit aktuellen Bedrohungsdaten gefüttert wird, hat die Cyberabwehr einen wichtigen Vorsprung. Viele Unternehmen nutzen ➡ Weiterlesen

Brand Phishing: Microsoft an erster Stelle

Der Trend zu Brand Phishing, um persönliche Zugangsdaten und Informationen zu stehlen, ist ungebrochen. Im letzten Quartal 2024 kamen die ➡ Weiterlesen