Hi zusammen! 👋
Mein lieber Mit-Splunker und Kollege, Matthias Maier, wurde kürzlich vom Security-Insider Magazin interviewt. Das Thema: Wie Cyberkriminelle KI für ihre finsteren Machenschaften nutzen. Klingt bedrohlich. Ist es auch. Zumindest ein bisschen – und genau deswegen werfen wir heute auch einen Blick auf 3 wichtige KI-gesteuerte Angriffsvarianten, die jeder CISO und IT-Security-Entscheider kennen sollte 🕵️♂️. Let’s go:
Hier geht's um die Verwendung von umfangreichen Sprachmodellen, die es Cyberkriminellen ermöglichen, personalisierte Spear Phishing-Angriffe und Social Engineering-Manöver durchzuführen. Gewöhnliche Spam-Mails sind das aber keineswegs – nein, diese hier sind so individuell, dass sie nicht nur eure Grammatikprüfung in den Schatten stellen. Sie sind auch hoch kontextuell und beziehen sich beispielsweise auf aktuelle Inhalte aus euren Geschäftsberichten oder Social Media Posts. Und ja, Phishing ist immer noch die Nummer eins, um selbst gut geschützte Unternehmen zu infiltrieren.
Lösungsvorschlag: Ihr solltet auf jeden Fall auf Awareness-Trainings setzen, bei denen ihr Mitarbeitenden selbst ein LLM an die Hand gebt. Denn wenn eure Leute erstmal selbst eine von KI-erstellte Phishing-E-Mail im Namen ihres Vorgesetzten gesehen haben, vergessen sie das meist nicht so schnell.
Wagen wir einen Blick auf die düstere Seite der Softwareentwicklung: Splunk selbst hat kürzlich eine Studie durchgeführt, die gezeigt hat: 27 % aller CISOs sind fest davon überzeugt, dass künstliche Intelligenz dazu genutzt werden wird, neue Malware-Varianten zu erschaffen, die von herkömmlichen Sicherheitsmethoden unerkannt bleiben. KI-gesteuerte Large Language-Modelle wie "StarCoder" können beispielsweise den Quellcode von GitHub verstehen und generieren. Das ist beeindruckend. Aber auch gefährlich, weil es selbst unerfahrenen Cyberkriminellen mächtige Werkzeuge an die Hand gibt – hierzu gehören vor allem auch KI-generierte PowerShell-Skripte bzw. “Fileless Malware” – mit denen sie schnell und einfach Schaden anrichten können. Es klingt etwas nach Science-Fiction, ist aber leider Realität. Also, liebe IT-Experten da draußen, rüstet euch.
Lösungsvorschlag: Ein guter Anfang sind beispielsweise zusätzliche Prozesse und Überwachungsfunktionen, z. B. in Form von organisatorischen Standardverfahren und einer "Software Bill of Material" für das Patch-Management und zur Erkennung unerwünschter Software.
Die Zeiten, in denen Standard-Security-Tools mit "Set-and-Forget" funktionierten, sind vorbei. Cyberkriminelle werden immer raffinierter, und generische Tools haben Schwierigkeiten, mit zielgerichteten, personalisierten Spear Phishing Angriffen oder gar kompletten Nachbauten ganzer Online-Portale eurer Partner- oder Zulieferfirmen Schritt zu halten.
Lösungsvorschlag: Die Devise lautet kontinuierliche Konfiguration und Optimierung, um Sicherheitskomponenten auf Trab zu halten. Hilfreiche Maßnahmen gibt es dabei viele, z. B.:
Die Welt der Cybersicherheit wird immer schneller, Angriffe immer raffinierter. Künstliche Intelligenz (KI) ist dabei nicht notwendigerweise der Feind, sondern gleichzeitig unser ein mächtiger Security-Verbündeter. Deswegen ist eines klar: Um die weiterhin die Oberhand zu behalten, führt für Sicherheitsteams kein Weg mehr um KI, Machine Learning und leistungsstarke Modelle herum. 💻🛡️
P.S.: Lest den ganzen Artikel von Matthias, um noch mehr Detais zu erfahren.
Die Splunk-Plattform beseitigt die Hürden zwischen Daten und Handlungen, damit Observability-, IT- und Security-Teams in ihren Unternehmen für Sicherheit, Resilienz und Innovation sorgen können.
Splunk wurde 2003 gegründet und ist ein globales Unternehmen – mit mehr als 7.500 Mitarbeitern, derzeit über 1.020 Patenten und einer Verfügbarkeit in 21 Regionen rund um den Globus. Mit seiner offenen, erweiterbaren Datenplattform, die die gemeinsame Nutzung von Daten in beliebigen Umgebungen unterstützt, bietet Splunk allen Teams im Unternehmen für jede Interaktion und jeden Geschäftsprozess End-to-End-Transparenz mit Kontext. Bauen auch Sie eine starke Datenbasis auf – mit Splunk.