SECURITY

Drei KI-basierte Angriffsvarianten, die jeder kennen sollte

Hi zusammen! 👋 

Mein lieber Mit-Splunker und Kollege, Matthias Maier, wurde kürzlich vom Security-Insider Magazin interviewt. Das Thema: Wie Cyberkriminelle KI für ihre finsteren Machenschaften nutzen. Klingt bedrohlich. Ist es auch. Zumindest ein bisschen – und genau deswegen werfen wir heute auch einen Blick auf 3 wichtige KI-gesteuerte Angriffsvarianten, die jeder CISO und IT-Security-Entscheider kennen sollte 🕵️‍♂️. Let’s go:

1. Hochentwickelte Spear Phishing und Social Engineering Angriffe

Hier geht's um die Verwendung von umfangreichen Sprachmodellen, die es Cyberkriminellen ermöglichen, personalisierte Spear Phishing-Angriffe und Social Engineering-Manöver durchzuführen. Gewöhnliche Spam-Mails sind das aber keineswegs – nein, diese hier sind so individuell, dass sie nicht nur eure Grammatikprüfung in den Schatten stellen. Sie sind auch hoch kontextuell und beziehen sich beispielsweise auf aktuelle Inhalte aus euren Geschäftsberichten oder Social Media Posts. Und ja, Phishing ist immer noch die Nummer eins, um selbst gut geschützte Unternehmen zu infiltrieren. 

Lösungsvorschlag: Ihr solltet auf jeden Fall auf Awareness-Trainings setzen, bei denen ihr Mitarbeitenden selbst ein LLM an die Hand gebt. Denn wenn eure Leute erstmal selbst eine von KI-erstellte Phishing-E-Mail im Namen ihres Vorgesetzten gesehen haben, vergessen sie das meist nicht so schnell.

2. Script & Code Entwicklung

Wagen wir einen Blick auf die düstere Seite der Softwareentwicklung: Splunk selbst hat kürzlich eine Studie durchgeführt, die gezeigt hat: 27 % aller CISOs sind fest davon überzeugt, dass künstliche Intelligenz dazu genutzt werden wird, neue Malware-Varianten zu erschaffen, die von herkömmlichen Sicherheitsmethoden unerkannt bleiben. KI-gesteuerte Large Language-Modelle wie "StarCoder" können beispielsweise den Quellcode von GitHub verstehen und generieren. Das ist beeindruckend. Aber auch gefährlich, weil es selbst unerfahrenen Cyberkriminellen mächtige Werkzeuge an die Hand gibt – hierzu gehören vor allem auch KI-generierte PowerShell-Skripte bzw. “Fileless Malware” – mit denen sie schnell und einfach Schaden anrichten können. Es klingt etwas nach Science-Fiction, ist aber leider Realität. Also, liebe IT-Experten da draußen, rüstet euch. 

Lösungsvorschlag: Ein guter Anfang sind beispielsweise zusätzliche Prozesse und Überwachungsfunktionen, z. B. in Form von organisatorischen Standardverfahren und einer "Software Bill of Material" für das Patch-Management und zur Erkennung unerwünschter Software.

3. Content Filter / Security Tooling Bypass

Die Zeiten, in denen Standard-Security-Tools mit "Set-and-Forget" funktionierten, sind vorbei. Cyberkriminelle werden immer raffinierter, und generische Tools haben Schwierigkeiten, mit zielgerichteten, personalisierten Spear Phishing Angriffen oder gar kompletten Nachbauten ganzer Online-Portale eurer Partner- oder Zulieferfirmen Schritt zu halten. 

Lösungsvorschlag: Die Devise lautet kontinuierliche Konfiguration und Optimierung, um Sicherheitskomponenten auf Trab zu halten. Hilfreiche Maßnahmen gibt es dabei viele, z. B.: 

  • Mitarbeitende ermutigen, verdächtige E-Mails zu melden
  • Selbst-initiierte Impersonation-Angriffe durchführen
  • Anpassung von E-Mail- und URL-Filtern
  • Takedown-Anforderungen für Webseiten bei Webhostern stellen
  • Mobilfunknummern blockieren
  • Lieferanten und Partner-Firmen E-Mail-Accounts mitteilen, die Hacking-Opfer geworden sind

Fazit: Eine neue Ära der KI in der Cyberkriminalität

Die Welt der Cybersicherheit wird immer schneller, Angriffe immer raffinierter. Künstliche Intelligenz (KI) ist dabei nicht notwendigerweise der Feind, sondern gleichzeitig unser ein mächtiger Security-Verbündeter. Deswegen ist eines klar: Um die weiterhin die Oberhand zu behalten, führt für Sicherheitsteams kein Weg mehr um KI, Machine Learning und leistungsstarke Modelle herum. 💻🛡️

P.S.: Lest den ganzen Artikel von Matthias, um noch mehr Detais zu erfahren.

Daniel Krieger
Posted by

Daniel Krieger

Daniel ist seit 2019 Teil des Splunk EMEA-Marketing-Teams, welches er als Content Marketing Manager für den deutschsprachigen Raum von Frankfurt am Main aus unterstützt. Bevor er zu Splunk stieß, sammelte Daniel umfassende B2B-Marketing- und Kommunikationserfahrung in verschiedenen Branchen, darunter Biotech, der Prüf- und Zertifizierungsbereich sowie die chemische Industrie. Wenn er nicht gerade an der deutschen Splunk Website, neuen E-Books oder Blog-Posts bastelt, widmet Daniel in seiner Freizeit seiner Familie und Freunden, feinen Espresso-Bohnen, dem Sport und Reisen um die ganze Welt.

TAGS
Show All Tags
Show Less Tags