Technikforum Industrial IoT

Gefährdet Künstliche Intelligenz die IT-Sicherheit?

KI verändert die Bedrohungslandschaft in der IT massiv – so eine aktuelle Einschätzung der CyberArk Labs. CyberArk ist auf Sicherheitslösungen auf der Grundlage intelligenter Berechtigungskontrollen spezialisiert, die Identitäten schützen sollen. Das Unternehmen hat nun drei aktuelle Angriffsszenarien auf der Basis von KI näher untersucht:

KI-Szenario 1: Vishing. Mitarbeiter sind gegenüber Phishing-E-Mails sehr vorsichtig geworden. Beim Voice Phishing jedoch eröffnen sich für Cyberangreifer neue Chancen. KI-Text-to-Speech-Modelle machen es ihnen leicht, öffentlich verfügbare Informationen sich beispielsweise als Führungskräfte von Unternehmen auszugeben. Indem sie Vertrauen zu ihrer Zielperson aufbauen, können sie Zugang zu Anmeldedaten und anderen sensiblen Informationen erlangen. In großem Maßstab können solche Vishing-Angriffe nun mithilfe automatisierter Echtzeit-Generierung von Text-to-Speech-Modellen durchgeführt werden. Derartige KI-basierte Deepfakes sind bereits an der Tagesordnung und nur sehr schwer zu erkennen. KI-Experten sagen voraus, dass KI-generierte Inhalte irgendwann nicht mehr von menschlich erstellten Inhalten zu unterscheiden sein werden.

KI-Szenario 2: biometrische Authentifizierung. Gesichtserkennung kann von Angreifern überlistet werden, die generative KI einsetzen, um Identitäten zu kompromittieren und einen Zugang zu einer Unternehmensumgebung zu erhalten. Denn heutige Modelle können in einem unglaublichen Umfang trainiert werden. ChatGPT-3 etwa verfügt über 175 Milliarden Parameter und damit über mehr als das Hundertfache von ChatGPT-2. Dieses exponentielle Wachstum der Parameter unterstützt realistische Fälschungen, auch im Hinblick auf die Gesichtserkennung.

KI-Szenario 3: polymorphe Malware. Prinzipiell können mit generativer KI alle Arten von Code geschrieben werden, also auch Malware oder polymorphe Malware, die Sicherheitslösungen umgehen kann. Polymorphe Malware verändert ihre Implementierung, während ihre ursprüngliche Funktionalität erhalten bleibt. So ist es möglich, dass ein Angreifer beispielsweise ChatGPT verwendet, um einen Infostealer zu generieren und den Code kontinuierlich zu verändern. Wenn der Angreifer mit der Malware ein Endgerät infiziert und lokal gespeicherte Session Cookies abruft, könnte er sich als Benutzer des Geräts ausgeben, die Sicherheitsabwehr umgehen und unbemerkt auf Zielsysteme zugreifen.

Die drei KI-basierten Bedrohungen für die Cybersicherheit zeigen, dass die Identitäten das primäre Ziel von Angreifern sind, da sie die effektivste Möglichkeit bieten, an vertrauliche Systeme und Daten zu gelangen. Für die Gefahrenabwehr ist laut CyberArk folglich die Nutzung einer Identity-Security-Lösung unverzichtbar. Sie sollen Identitäten sicher authentifizieren und mit den richtigen Berechtigungen autorisieren, sodass sie auf strukturierte Weise Zugang zu kritischen Ressourcen erhalten. Wichtig sind zudem Malware-agnostische Verteidigungstechniken. Das heißt, Unternehmen sollten auch präventive Maßnahmen ergreifen, wie die Umsetzung des Least-Privilege-Prinzips oder von Richtlinien für den bedingten Zugriff auf lokale Ressourcen, wie Cookie-Speicher, und Netzwerkressourcen, wie Webanwendungen.

Quelle: www.cyberark.com/de

Bild: geralt/Pixabay



LinkedInYoutube