[ad_1]

Advanced Persistent Threat (APT)-Gruppen haben künstliche Intelligenz (KI) eingeführt und genutzt, um ihre Produktivität zu steigern und die von Verteidigern eingesetzten Sicherheitsmaßnahmen zu umgehen.

Mithilfe ihrer Sicherheitskooperation sind Microsoft und OpenAI darauf vorbereitet, auf etablierte und neue Bedrohungen zu reagieren. Zu den fast 300 verschiedenen Bedrohungsakteuren, die von Microsoft Threat Intelligence überwacht werden, gehören 50 Ransomware-Banden und 160 staatliche Akteure.

Cybercrime-Organisationen, nationalstaatliche Akteure und Gegner bewerten neue KI-Technologien, um ihren Nutzen für Angriffsmethoden zu ermitteln.

OpenAI hat kürzlich Maßnahmen ergriffen, um eine Reihe von Konten zu schließen, die zur Generierung von Phishing-E-Mails und Malware verwendet wurden.

Diese Konten nutzten die Technologie zur Verarbeitung natürlicher Sprache von OpenAI, um überzeugende und raffinierte betrügerische Nachrichten zu erstellen, mit dem Ziel, wertvolle Informationen zu stehlen oder Systeme mit bösartiger Software zu infizieren.

Obwohl die Technologie von OpenAI leistungsstark und wertvoll ist, kann sie auch auf schädliche Weise missbraucht werden, und die Organisation setzt sich weiterhin dafür ein, solchen Missbrauch nach Möglichkeit zu verhindern.

Dokumentieren
Live-Simulation eines Kontoübernahmeangriffs

Das Live-Angriffssimulations-Webinar zeigt verschiedene Möglichkeiten, wie eine Kontoübernahme erfolgen kann, und Vorgehensweisen zum Schutz Ihrer Websites und APIs vor ATO-Angriffen.

Die von LLMs angebotenen Funktionen zur Unterstützung von Sprachmodellen sind für Bedrohungsakteure, die sich auf Social Engineering und andere betrügerische Kommunikationsmethoden konzentrieren, äußerst attraktiv.

Laut der OpenAI-Studie gibt es jedoch noch keine nennenswerten Angriffe mit LLMs gemeldet. Dennoch ist diese Forschung von entscheidender Bedeutung, um Bewegungen bekannter Bedrohungsakteure im Frühstadium zu identifizieren und mit der Verteidigungsgemeinschaft zu diskutieren, wie sie blockiert und bekämpft werden können.

Siehe auch  „Karina, lauf.“ Das Mädchen, dem der Programmierer über ChatGPT einen Heiratsantrag gemacht hat, spricht darüber, warum sie zugestimmt hat

Für Cybersicherheitsexperten ist es von entscheidender Bedeutung, den Überblick über APT-Gruppen und ihre Taktiken, Techniken und Verfahren zu behalten.

Einzelheiten zu einigen der berüchtigten APT-Gruppen und ihren Zielen:

  • Lachstaifun (NATRIUM), eine mit dem chinesischen Staat verbundene APT-Gruppe, zielt auf US-amerikanische Rüstungsunternehmen, Regierungsinstitutionen und kryptografische Technologieunternehmen ab. Sie verwenden Malware wie Win32/Wkysol, um aus der Ferne auf anfällige Systeme zuzugreifen.
  • Holzkohle-Taifun (CHROM), eine weitere mit dem chinesischen Staat verbundene APT-Gruppe, zielt auf Regierung, Hochschulbildung, Kommunikationsinfrastruktur, Öl und Gas sowie IT ab, wobei ihr Hauptschwerpunkt auf Taiwan, Thailand, der Mongolei, Malaysia, Frankreich und Nepal liegt. Sie interessieren sich aber auch für weltweite Anti-China-Gruppen.
  • Crimson Sandstorm (CURIUM), eine iranische APT-Gruppe, die mit dem Korps der Islamischen Revolutionsgarde verbunden ist, ist seit 2017 aktiv und zielt auf Verteidigung, Seeschifffahrt, Transport, Gesundheitswesen und Technologie ab. Sie verbreiten regelmäßig benutzerdefinierte .NET-Malware mithilfe von Watering-Hole-Angriffen und Social Engineering.
  • Smaragd-Schneeregen (THALLIUM), eine nordkoreanische APT-Gruppe, nutzt Spear-Phishing-E-Mails, um Kompromisse einzugehen und Informationen von führenden nordkoreanischen Experten zu erhalten. Es ist bekannt, dass sie sich als legitime akademische Institutionen und NGOs ausgeben, um Opfer dazu zu bringen, Expertenmeinungen zur Außenpolitik Nordkoreas abzugeben.
  • Waldsturm (STRONTIUM), eine zur GRU-Einheit 26165 gehörende APT-Gruppe des russischen Militärgeheimdienstes, zielt auf taktische und strategische Organisationen in den Bereichen Verteidigung, Transport/Logistik, Regierung, Energie, NGOs und IT. Es ist bekannt, dass sie den Krieg Russlands gegen mit der Ukraine verbundene Organisationen ins Visier nehmen, und Microsoft geht davon aus, dass ihre Operationen die Außenpolitik und die militärischen Ziele Russlands in der Ukraine und im Ausland unterstützen.

Seit Jahren halten Bedrohungsakteure gemeinsam mit Verteidigern über den technologischen Fortschritt auf dem Laufenden. Wie Verteidiger erforschen auch Bedrohungsakteure KI, einschließlich LLMs, um die Produktivität zu steigern und verfügbare Plattformen zu nutzen, um ihre Ziele und Angriffsmethoden voranzutreiben.

Siehe auch  Garry Kasparov hatte lange vor ChatGPT einen Schach-Showdown mit der KI von IBM

Schließlich werden verschiedene Arten von Bedrohungsakteuren weiterhin KI-Technologien untersuchen und verbessern. Microsoft wird nach böswilligen Akteuren und ihren LLM-bezogenen Aktivitäten Ausschau halten und mit OpenAI und anderen Verbündeten zusammenarbeiten, um Informationen auszutauschen, die Kundensicherheit zu stärken und der Sicherheitsgemeinschaft als Ganzes zu helfen.

Bleiben Sie über Neuigkeiten, Whitepapers und Infografiken zur Cybersicherheit auf dem Laufenden. Folge uns auf LinkedIn & Twitter.

[ad_2]

5/5 - (370 votes)
Anzeige
Nina Weber
Nina Weber is a renowned Journalist, who worked for many German Newspaper's Tech coloumns like Die Zukunft, Handelsblatt. She is a contributing Journalist for futuriq.de. She works as a editor also as a fact checker for futuriq.de. Her Bachelor degree in Humanties with Major in Digital Anthropology gave her a solid background for journalism. Know more about her here.

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein