Mehr Fluch als Segen

Wie KI die Cybersecurity verändert

18. Februar 2024, 13:30 Uhr | Lars Bube
Diesen Artikel anhören

Fortsetzung des Artikels von Teil 2

KI-generierte Superviren

Aaron Cockerill, Lookout
»In der modernen Kill-Chain ist die Verweildauer erheblich kürzer. Es läuft darauf hinaus, dass automatisierte Reaktionen nötig sein werden, während diese in der Vergangenheit von SOC-Mitarbeitern durchgeführt wurden.« Aaron Cockerill, Executive Vice President of Products bei Lookout
© Lookout

Ein weiteres Gebiet, auf dem Hacker ihre Effizienz mittels KI beträchtlich steigern können, ist die gezielte Überprüfung von Software auf Schwachstellen und die anschließende Suche nach entsprechenden Angriffszielen im Netz. »Die gleichen KI-Tools, die Unternehmen nutzen, um beispielsweise Fehler und andere Schwachstellen zu identifizieren und zu beheben, können auch von Angreifern ausgenutzt werden«, erklärt Aaron Cockerill, Executive Vice President of Products beim Mobile-Security-Spezialisten Lookout. Aus seiner Sicht ist deshalb »davon auszugehen, dass sie moderne Kill-Chain-Techniken wie Lapsus$, Oktapus und Scattered Spider einsetzen werden, um Schwachstellen zu identifizieren und ihre Social-Engineering-Bemühungen zu verbessern, um Zugang zur Infrastruktur zu erhalten«.

Die automatisierte Überprüfung von Code führt zudem noch an einer ganz anderen Stelle zu Problemen, die ausnahmsweise nichts mit Hackern zu tun hat. Viele Softwarehersteller berichten, dass sich die Zahl der Bug-Meldungen in den letzten Monaten vervielfacht hat, und führen das auf Glücksritter zurück, die hoffen, mit den KI-Tools die teils sechsstelligen Belohnungen für entdeckte Schwachstellen abgreifen zu können. Denn brauchbar sind die wenigsten der Hinweise, bei den meisten handelt es sich um Falschmeldungen oder bereits geschlossene Lücken. Nur ein kleiner Teil dieser Fehlalarme lässt sich jedoch mithilfe von KI direkt wieder herausfiltern, sodass die Überprüfung wertvolle Ressourcen bei den Softwareherstellern bindet. Das wiederum sorgt dafür, dass tatsächlich relevante Meldungen unterzugehen drohen oder zu spät entdeckt werden. Dabei wird die Reaktionszeit im KI-Zeitalter immer mehr zum kritischen Faktor, wie Martin Zugec, Technical Solutions Director bei Bitdefender, erkläutert: »Die Cyberkriminellen werden sich weiter rasch neue Fähigkeiten aneignen, die es ihnen ermöglichen, neu entdeckte Schwachstellen sofort auszunutzen. Dabei sind sie bestrebt, Schwachstellen innerhalb von 24 Stunden nach Bekanntwerden der ersten Proof-of-Concept(PoC)-Codes auszunutzen.«

Anbieter zum Thema

zu Matchmaker+

Die KI als Programmierer

Weniger problematisch als befürchtet ist indes der Einfluss der KI-Werkzeuge auf die Code-Qualität der Schadsoftware. Auch wenn sie die Einstiegshürde deutlich senken und die Angriffsgeschwindigkeit deutlich erhöhen, haben ChatGPT und Co. noch keinen Supervirus hervorgebracht – zumindest bislang. Dennoch helfen sie schon heute, Schadcode zu verbessern und anzupassen, und dürften darin künftig noch viel besser werden. Diese Entwicklung gilt ebenso für die Hacker und Erpresser, die gerade erst dabei sind, das weite Feld der Möglichkeiten der KI für ihr sinisteres Handwerk auszuloten.

Wie aktiv sich die Szene aktuell im Darknet mit potenziellen weiteren Einsatzmöglichkeiten der KI-Helfer beschäftigt, beleuchtet etwa der aktuelle Kaspersky-Report »Shadowy innovation: how cybercriminals experiment with AI on the dark web«. Dieser stellt unter anderem fest, dass sich die Diskussionen dort zunehmend professionalisieren: »Es gibt eine Verschiebung von der Quantität hin zu Qualität – die Modelle werden immer komplexer und ihre Integration zunehmend effizienter.« Eines der dort beschriebenen Szenarien ist eine polymorphe Malware, die sich selbst mithilfe der KI immer wieder so verändern soll, dass sie der Erkennung entgehen kann, ohne dabei ihre zerstörerische Funktionalität zu verlieren.


  1. Wie KI die Cybersecurity verändert
  2. KI vereinfacht Identitätsdiebstahl
  3. KI-generierte Superviren
  4. OT in Gefahr
  5. KI in Diensten der digitalen Sicherheit

Lesen Sie mehr zum Thema


Das könnte Sie auch interessieren

Jetzt kostenfreie Newsletter bestellen!