Advanced Persistent Threat (APT)-Gruppen haben künstliche Intelligenz (KI) eingeführt und genutzt, um ihre Produktivität zu steigern und die von Verteidigern eingesetzten Sicherheitsmaßnahmen zu umgehen.
Mithilfe ihrer Sicherheitskooperation sind Microsoft und OpenAI darauf vorbereitet, auf etablierte und neue Bedrohungen zu reagieren. Zu den fast 300 verschiedenen Bedrohungsakteuren, die von Microsoft Threat Intelligence überwacht werden, gehören 50 Ransomware-Banden und 160 staatliche Akteure.
Cybercrime-Organisationen, nationalstaatliche Akteure und Gegner bewerten neue KI-Technologien, um ihren Nutzen für Angriffsmethoden zu ermitteln.
OpenAI hat kürzlich Maßnahmen ergriffen, um eine Reihe von Konten zu schließen, die zur Generierung von Phishing-E-Mails und Malware verwendet wurden.
Diese Konten nutzten die Technologie zur Verarbeitung natürlicher Sprache von OpenAI, um überzeugende und raffinierte betrügerische Nachrichten zu erstellen, mit dem Ziel, wertvolle Informationen zu stehlen oder Systeme mit bösartiger Software zu infizieren.
Obwohl die Technologie von OpenAI leistungsstark und wertvoll ist, kann sie auch auf schädliche Weise missbraucht werden, und die Organisation setzt sich weiterhin dafür ein, solchen Missbrauch nach Möglichkeit zu verhindern.
Das Live-Angriffssimulations-Webinar zeigt verschiedene Möglichkeiten, wie eine Kontoübernahme erfolgen kann, und Vorgehensweisen zum Schutz Ihrer Websites und APIs vor ATO-Angriffen.
Die von LLMs angebotenen Funktionen zur Unterstützung von Sprachmodellen sind für Bedrohungsakteure, die sich auf Social Engineering und andere betrügerische Kommunikationsmethoden konzentrieren, äußerst attraktiv.
Laut der OpenAI-Studie gibt es jedoch noch keine nennenswerten Angriffe mit LLMs gemeldet. Dennoch ist diese Forschung von entscheidender Bedeutung, um Bewegungen bekannter Bedrohungsakteure im Frühstadium zu identifizieren und mit der Verteidigungsgemeinschaft zu diskutieren, wie sie blockiert und bekämpft werden können.
Für Cybersicherheitsexperten ist es von entscheidender Bedeutung, den Überblick über APT-Gruppen und ihre Taktiken, Techniken und Verfahren zu behalten.
Einzelheiten zu einigen der berüchtigten APT-Gruppen und ihren Zielen:
- Lachstaifun (NATRIUM), eine mit dem chinesischen Staat verbundene APT-Gruppe, zielt auf US-amerikanische Rüstungsunternehmen, Regierungsinstitutionen und kryptografische Technologieunternehmen ab. Sie verwenden Malware wie Win32/Wkysol, um aus der Ferne auf anfällige Systeme zuzugreifen.
- Holzkohle-Taifun (CHROM), eine weitere mit dem chinesischen Staat verbundene APT-Gruppe, zielt auf Regierung, Hochschulbildung, Kommunikationsinfrastruktur, Öl und Gas sowie IT ab, wobei ihr Hauptschwerpunkt auf Taiwan, Thailand, der Mongolei, Malaysia, Frankreich und Nepal liegt. Sie interessieren sich aber auch für weltweite Anti-China-Gruppen.
- Crimson Sandstorm (CURIUM), eine iranische APT-Gruppe, die mit dem Korps der Islamischen Revolutionsgarde verbunden ist, ist seit 2017 aktiv und zielt auf Verteidigung, Seeschifffahrt, Transport, Gesundheitswesen und Technologie ab. Sie verbreiten regelmäßig benutzerdefinierte .NET-Malware mithilfe von Watering-Hole-Angriffen und Social Engineering.
- Smaragd-Schneeregen (THALLIUM), eine nordkoreanische APT-Gruppe, nutzt Spear-Phishing-E-Mails, um Kompromisse einzugehen und Informationen von führenden nordkoreanischen Experten zu erhalten. Es ist bekannt, dass sie sich als legitime akademische Institutionen und NGOs ausgeben, um Opfer dazu zu bringen, Expertenmeinungen zur Außenpolitik Nordkoreas abzugeben.
- Waldsturm (STRONTIUM), eine zur GRU-Einheit 26165 gehörende APT-Gruppe des russischen Militärgeheimdienstes, zielt auf taktische und strategische Organisationen in den Bereichen Verteidigung, Transport/Logistik, Regierung, Energie, NGOs und IT. Es ist bekannt, dass sie den Krieg Russlands gegen mit der Ukraine verbundene Organisationen ins Visier nehmen, und Microsoft geht davon aus, dass ihre Operationen die Außenpolitik und die militärischen Ziele Russlands in der Ukraine und im Ausland unterstützen.
Seit Jahren halten Bedrohungsakteure gemeinsam mit Verteidigern über den technologischen Fortschritt auf dem Laufenden. Wie Verteidiger erforschen auch Bedrohungsakteure KI, einschließlich LLMs, um die Produktivität zu steigern und verfügbare Plattformen zu nutzen, um ihre Ziele und Angriffsmethoden voranzutreiben.
Schließlich werden verschiedene Arten von Bedrohungsakteuren weiterhin KI-Technologien untersuchen und verbessern. Microsoft wird nach böswilligen Akteuren und ihren LLM-bezogenen Aktivitäten Ausschau halten und mit OpenAI und anderen Verbündeten zusammenarbeiten, um Informationen auszutauschen, die Kundensicherheit zu stärken und der Sicherheitsgemeinschaft als Ganzes zu helfen.
Bleiben Sie über Neuigkeiten, Whitepapers und Infografiken zur Cybersicherheit auf dem Laufenden. Folge uns auf LinkedIn & Twitter.