Hi zusammen! 👋
Mein lieber Mit-Splunker und Kollege, Matthias Maier, wurde kürzlich vom Security-Insider Magazin interviewt. Das Thema: Wie Cyberkriminelle KI für ihre finsteren Machenschaften nutzen. Klingt bedrohlich. Ist es auch. Zumindest ein bisschen – und genau deswegen werfen wir heute auch einen Blick auf 3 wichtige KI-gesteuerte Angriffsvarianten, die jeder CISO und IT-Security-Entscheider kennen sollte 🕵️♂️. Let’s go:
Hier geht's um die Verwendung von umfangreichen Sprachmodellen, die es Cyberkriminellen ermöglichen, personalisierte Spear Phishing-Angriffe und Social Engineering-Manöver durchzuführen. Gewöhnliche Spam-Mails sind das aber keineswegs – nein, diese hier sind so individuell, dass sie nicht nur eure Grammatikprüfung in den Schatten stellen. Sie sind auch hoch kontextuell und beziehen sich beispielsweise auf aktuelle Inhalte aus euren Geschäftsberichten oder Social Media Posts. Und ja, Phishing ist immer noch die Nummer eins, um selbst gut geschützte Unternehmen zu infiltrieren.
Lösungsvorschlag: Ihr solltet auf jeden Fall auf Awareness-Trainings setzen, bei denen ihr Mitarbeitenden selbst ein LLM an die Hand gebt. Denn wenn eure Leute erstmal selbst eine von KI-erstellte Phishing-E-Mail im Namen ihres Vorgesetzten gesehen haben, vergessen sie das meist nicht so schnell.
Wagen wir einen Blick auf die düstere Seite der Softwareentwicklung: Splunk selbst hat kürzlich eine Studie durchgeführt, die gezeigt hat: 27 % aller CISOs sind fest davon überzeugt, dass künstliche Intelligenz dazu genutzt werden wird, neue Malware-Varianten zu erschaffen, die von herkömmlichen Sicherheitsmethoden unerkannt bleiben. KI-gesteuerte Large Language-Modelle wie "StarCoder" können beispielsweise den Quellcode von GitHub verstehen und generieren. Das ist beeindruckend. Aber auch gefährlich, weil es selbst unerfahrenen Cyberkriminellen mächtige Werkzeuge an die Hand gibt – hierzu gehören vor allem auch KI-generierte PowerShell-Skripte bzw. “Fileless Malware” – mit denen sie schnell und einfach Schaden anrichten können. Es klingt etwas nach Science-Fiction, ist aber leider Realität. Also, liebe IT-Experten da draußen, rüstet euch.
Lösungsvorschlag: Ein guter Anfang sind beispielsweise zusätzliche Prozesse und Überwachungsfunktionen, z. B. in Form von organisatorischen Standardverfahren und einer "Software Bill of Material" für das Patch-Management und zur Erkennung unerwünschter Software.
Die Zeiten, in denen Standard-Security-Tools mit "Set-and-Forget" funktionierten, sind vorbei. Cyberkriminelle werden immer raffinierter, und generische Tools haben Schwierigkeiten, mit zielgerichteten, personalisierten Spear Phishing Angriffen oder gar kompletten Nachbauten ganzer Online-Portale eurer Partner- oder Zulieferfirmen Schritt zu halten.
Lösungsvorschlag: Die Devise lautet kontinuierliche Konfiguration und Optimierung, um Sicherheitskomponenten auf Trab zu halten. Hilfreiche Maßnahmen gibt es dabei viele, z. B.:
Die Welt der Cybersicherheit wird immer schneller, Angriffe immer raffinierter. Künstliche Intelligenz (KI) ist dabei nicht notwendigerweise der Feind, sondern gleichzeitig unser ein mächtiger Security-Verbündeter. Deswegen ist eines klar: Um die weiterhin die Oberhand zu behalten, führt für Sicherheitsteams kein Weg mehr um KI, Machine Learning und leistungsstarke Modelle herum. 💻🛡️
P.S.: Lest den ganzen Artikel von Matthias, um noch mehr Detais zu erfahren.
Die führenden Unternehmen der Welt vertrauen auf Splunk, einem Unternehmen von Cisco, um ihre digitale Resilienz mit der einheitlichen Sicherheits- und Observability-Plattform, unterstützt durch branchenführende KI, kontinuierlich zu stärken.
Unsere Kunden setzen auf die preisgekrönten Sicherheits- und Observability-Lösungen von Splunk, um die Zuverlässigkeit ihrer komplexen digitalen Umgebungen zu sichern und zu optimieren – in jeder Größenordnung.