WormGPT – ein neuer Präzedenzfall

Wir haben ausführlich über die verschiedenen Stimmen berichtet, die KI-Tools als potenziell missbräuchlich einstufen. Mit der Entwicklung von WormGPT, einem neuen Präzedenzfall für den Einsatz bösartiger KI, hat sich dieser Missbrauch nun reguliert.

WormGPT basiert größtenteils auf dem umfassenden Sprachmodell GPT-3, jedoch ohne viele der Beschränkungen und Kontrollen, die OpenAI ihrem Vorzeigemodell auferlegt. Dadurch kann es weitaus freier für illegale oder unsaubere Zwecke eingesetzt werden, ohne dass man auf „Jailbreaking“ zurückgreifen muss – die Manipulation des Modells durch Eingaben, um jegliche Programmierung zu umgehen. Stattdessen präsentiert sich WormGPT explizit als Blackhat-Alternative zu GPT-Modellen, die speziell für bösartige Aktivitäten entwickelt wurde.

Dies wirkt sich vor allem auf die Gefahr von Business-E-Mail-Compromise-Angriffen (BEC) aus. Technisch gesehen handelt es sich bei BEC-Angriffen um eine Form des Spearphishings, die (wie in dieser NCSC-Infografik erläutert) darauf abzielt, die Unternehmensleitung zur Überweisung von Geldern oder zur unbeabsichtigten Weitergabe vertraulicher Informationen zu verleiten.

Daniel Kelley, Leiter der Sicherheitsforschung bei SlashNext, weist darauf hin, dass BEC-Angriffe, die über WormGPT oder Jailbroken-KI-Tools ausgeführt werden, aufgrund ihrer einfachen Erstellung sowie ihrer Gewandtheit und Grammatik besonders beunruhigend sind. Generative Tools ermöglichen es Kriminellen, ihre Textaufforderungen in ihrer Muttersprache zu verfassen, bevor sie sie mit KI-Tools so umwandeln, dass sie zum Ziel passen. SlashNext weist ausdrücklich auf diese niedrigere Einstiegsschwelle als einen der wichtigsten Punkte hin – mit KI-Tools sind gute Sprachkenntnisse und Überzeugungskraft nicht mehr erforderlich, um einen Angriff auszuführen.

Wie können Sie Ihr Unternehmen schützen?

Wie bei anderen Formen von Social-Engineering-Angriffen sind die wichtigsten Präventionsmaßnahmen Schulungen zur Cybersicherheit und die Sensibilisierung der Mitarbeiter. Mit dem Aufkommen von KI-generierten Modellen wird es immer schwieriger, verräterische Anzeichen dafür zu finden, dass eine E-Mail nicht echt ist, wenn sie nur auf dem Tonfall des Textes oder möglichen Fehlern beruht.

Der Schlüssel liegt vielmehr darin, langsam vorzugehen und über die Handlungen nachzudenken, die man vornimmt. Wenn Sie eine E-Mail durchsehen, stellen Sie sich folgende Fragen:

  1. Enthält die E-Mail eine verschleierte Drohung, die Sie zu dringendem Handeln auffordert? Dies ist normalerweise nicht der Fall, und Formulierungen wie „Sie haben nur vierundzwanzig Stunden Zeit“ oder „Klicken Sie sofort hier“ sind ein Warnzeichen.
  1. Entsprechen die in der E-Mail geforderten Finanzprozesse den Standardverfahren unserer Organisation? Alles, was ungewöhnlich ist, sollte genauer untersucht werden.
  1. Sind wir mit dieser Organisation geschäftlich verbunden oder hatten wir früher schon einmal Kontakt mit ihr?

Indem Sie sich selbst auf diese Weise überprüfen und andere in Ihrem Unternehmen dazu anleiten, dies ebenfalls zu tun, verringern Sie die Gefahr, dass Ihre Systeme gefährdet werden. Ganz ausschließen kann man sie jedoch nie. Und genau hier kommt ein Sicherheitsnetz ins Spiel.

Schützen Sie Ihre Daten mit TECH-ARROW

Ein Notfallwiederherstellungsplan ist der nächste notwendige Schritt, um Ihr Unternehmen auf einen möglichen Cyberangriff vorzubereiten. Selbst wenn die Sicherheitsverletzung eingedämmt wurde, hat die Wiederherstellung des Zugriffs auf gefährdete, beschädigte oder gelöschte Daten oberste Priorität.

Mit unserem contentACCESS-Archiv und -Backup müssen Sie nicht mehr warten! Mit unserer Archiv- und Backup-Lösung haben Sie über unsere Outlook- und Team-Plug-ins, unsere mobilen Apps und unseren Online-Webzugang jederzeit Zugriff auf Ihre Daten, ohne dass eine zeitaufwändige vollständige Wiederherstellung erforderlich ist. Darüber hinaus werden durch die Speicherung kritischer Informationen in einem Archiv und deren Auslagerung von Ihrem Live-Server die kritischen Daten reduziert, auf die ein böswilliger Akteur leicht zugreifen kann, wenn es ihm gelingt, in Ihr Netzwerk einzudringen.

Mit Hilfe unseres Teams können Sie sicherstellen, dass Ihr Unternehmen im Falle eines Verstoßes gegen Ihre Präventivmaßnahmen abgesichert ist. Nutzen Sie unsere jahrzehntelange Erfahrung in den Bereichen Archivierung und Cybersicherheit, um Ihre Systeme zu verbessern und in die Zukunft zu führen. Wenn Sie mehr erfahren möchten, setzen Sie sich mit uns in Verbindung und vereinbaren Sie einen Gesprächstermin, bei dem unsere Experten Ihnen unsere Lösungen zeigen und mit Ihnen besprechen, wie sie Ihre Anforderungen am besten erfüllen können.

 

Take the best steps to protect your data – with TECH-ARROW.

Archive all your O365 data with contentACCESS

by Matúš Koronthály