Cyber-Angreifer nutzen KI, um besser zu werden, sagt ein Microsoft-Manager

Akteure der Nationalstaats- und Finanzkriminalität nutzen KI für Aufklärungszwecke, um Schwachstellen zu finden und das Programmieren zu erlernen

Für die Links auf dieser Seite können wir eine Provision verdienen.
Microsoft meldet sich bei einem Glass Office an
Foto: Gonzalo Fuentes/File Photo (Reuters)

Während KI kann die Produktivität am Arbeitsplatz steigernEs kann auch eine Gefahr für Unternehmen darstellen, die Cyber-Angreifer abwehren

Werbung

Wie Unternehmensteams nutzen auch Cyberangreifer große Sprachmodelle (LLMs), um produktiver zu werden, so Vasu Jakkal, Corporate Vice President für Sicherheit Compliance, Identität und Management bei Microsoft erklärten gegenüber Quartz. Diese „Produktivität“ umfasst auch die Erkundung von Personen und Unternehmen, um Schwachstellen zu finden wie das Programmieren lernen.

„Es läuft im Grunde darauf hinaus, Informationen zu finden und diese Angriffe direkt zu starten, um ihre eigenen Einflusspositionen zu stärken und sich wirtschaftliche Vorteile zu verschaffen“, sagt Jakkal sagte über Akteure der Nationalstaats- und Finanzkriminalität, die es bei Cyberangriffen auf Unternehmen abgesehen haben. Sie fügte hinzu, dass Cyberangreifer auch LLMs verwenden können, um Passwörter zu verbessern Cracking-Bemühungen, machen Deepfakes und verbreiten Fehlinformationen.

Werbung

Im Februar gaben Microsoft und OpenAI dies bekannt OpenAI-Konten finden und schließen Zugehörigkeit zu „fünf staatsnahen böswilligen Akteuren“, die KI-Tools, darunter ChatGPT, nutzen, um Cyberangriffe durchzuführen. Die Konten wurden mit Chinesen in Verbindung gebracht -verbundener Charcoal Typhoon (CHROMIUM) und Salmon Typhoon (SODIUM), Iran-verbundener Crimson Sandstorm (CURIUM), North Korea-verbundener Emerald Sleet (THALLIUM), und das mit Russland verbundene Forest Blizzard (STRONTIUM) nach OpenAI und Microsoft Threat Intelligence.

Werbung

Wie Jakkal sagte, nutzten die Bedrohungsakteure die Dienste von OpenAI, um Open-Source-Informationen nachzuschlagen, zu übersetzen, Codierungsfehler zu finden und anderes Codierungsaufgaben fanden die Unternehmen heraus ein Microsoft Bericht, Emerald Sleet nutzte LLMs zur Recherche Thinktanks und Experten zu Nordkorea und um Inhalte für Spear-Phishing-Kampagnen zu erstellen. Mittlerweile Microsoft Gefunden, dass Charcoal Typhoon LLMs verwendet hat, um Forschungsergebnisse zu bestimmten Technologien, Plattformen und Schwachstellen bei der Informationsbeschaffung zu finden. Jakkal sagte, dass Microsofts Forschung mit OpenAI durchgeführt wurde keine neuen Techniken gefunden.

Werbung

Zusätzlich zu den KI-bedingten Cyber-Angriffsrisiken sagte Jakkal, dass das „Schlachtfeld“ der Sicherheit in der Identität liege. Laut Jakkal werden 4.000 Passwörter benötigt Angriffe passieren pro Sekunde, wenn Cyber-Angreifer versuchen, in Organisationen einzudringen und identitätsbezogene Informationen zu nutzen, um auf weitere Informationen zuzugreifen. Auch Unternehmen sind damit konfrontiert Cyber-Angriffsrisiken im Zusammenhang mit der Datensicherheit, da Informationen durchsickern können, wenn sie nicht über die richtige Vertraulichkeitskennzeichnung verfügen oder durch Insider verursacht werden -Risiko, bei dem jemand innerhalb der Organisation unbeabsichtigt oder absichtlich Informationen preisgibt.

„Was uns menschlich macht, ist unsere Verletzlichkeit, unsere Neugier“, sagte Jakkal. „Alles, was uns menschlich macht, macht uns anfällig für diese Phishing-Angriffe.“ Angriffe, also sehen wir weiterhin diese Angriffe, die ziemlich auffällig sind.“

Werbung

Nachdem die Unternehmens-E-Mail-Systeme von Microsoft wurden im Januar von russischen Hackern angegriffen, sagte das Unternehmen letzte Woche dass es Beweise gesehen hat Die Hacker nutzen die gestohlenen Informationen auf die Quellcode-Repositories und internen Systeme des Unternehmens zuzugreifen oder Zugriff darauf zu erhalten.

Dieser Inhalt wurde maschinell aus dem Originalmaterial übersetzt. Aufgrund der Nuancen der automatisierten Übersetzung können geringfügige Unterschiede bestehen. Für die Originalversion klicken Sie hier

Werbung