Kürzlich haben Sicherheitsforscher in einem Blogbeitrag einen Bericht über den erfolgreich umgesetzten Proof-of-Concept (PoC) eines Cyberangriffs vorgestellt, der Sicherheitsverantwortliche aufhorchen lassen sollte. In ihrer Untersuchung demonstrierten die Forscher, dass Angreifer unter Zuhilfenahme frei erhältlicher KI-Tools unbemerkt von der Cybersicherheitsüberwachung in Echtzeit Webseiten, die ihre Opfer besuchen, für einen Phishing-Angriff präparieren können.
Bei dem PoC-Angriff besuchte ein ‚Opfer‘ eine reguläre Website, auf der sich, auf den ersten Blick, kein verdächtiger Code und keine verdächtigen Links befanden – nur ein unscheinbares Skript. Dieses Skript aber war bösartig. Über den Browser des Opfers konnte es bösartige Prompts an ein LLM senden. Das LLM generierte dann dynamisch und in Echtzeit bösartiges JavaScript. Da LLMs bei jeder Anfrage eine andere Antwort geben, war jeder so generierte Schadcode einzigartig. Hinzu kam: die Prompts waren so ausgearbeitet, dass das LLM keine vollständige Anwendung, sondern einzelne bösartige Code-Schnipsel an den Browser zurücksandte. Diese Snippets wurden dann vom Skript in der Laufzeitumgebung des Browsers zusammengesetzt und ausgeführt. So gelang es dem Skript, in Echtzeit eine voll funktionsfähige Phishing-Webseite zu rendern – ohne, dass hierzu statische, für die Cybersicherheit erkennbare Payloads generiert werden mussten.
Die Maßnahmen zum Schutz vor Missbrauch, über die offen zugängliche KI-Tools verfügen, konnten die Forscher durch Anpassungen des Skripts überwinden. Bereits einfache Umformulierungen der Prompts zeitigten bemerkenswerte Erfolge. Während beispielsweise eine direkte Anfrage für ‚Code zum Exfiltrieren von Anmeldedaten‘ vom LLM sofort blockiert wurde, sah es in einer Anfrage für eine generische $AJAX-POST-Funktion kein Problem.
Den Angriff zu erkennen, stellt für Cybersicherheitstools eine erhebliche Herausforderung dar. Der Code ist polymorph. Bei jedem Besuch der Webseite wird eine neue, einzigartige, syntaktisch unterschiedliche Variante generiert. Zudem wird er von einer vertrauenswürdigen LLM-Domäne bereitgestellt. Und schließlich wird er innerhalb der Laufzeit zusammengesetzt und ausgeführt.
Bis erste Bedrohungsakteure die neue Angriffstechnik ausnutzen werden, ist es nur eine Frage der Zeit. Der PoC macht deutlich: KI erhöht das Risiko eines erfolgreichen Phishing-Angriffs eklatant. Unternehmen müssen sich besser schützen. Ohne eine massive Anhebung des Sicherheitsbewusstseins der Mitarbeiter wird das nicht gelingen. Die gesamte Belegschaft muss auf dem Laufenden gehalten werden – sowohl hinsichtlich aktueller Risiken als auch dahingehend wie sie sich vor diesen schützen können. Auf der Arbeit, wie zu Hause. Sie können und müssen die erste Verteidigungslinie sein, wenn es darum geht, das Unternehmen vor Phishing-Angriffen abzusichern.
Am effektivsten – da umfassendsten – helfen kann ihnen hier der Einsatz eines modernen Human Risk Management-Systems. Seine Phishing-Trainings, -Schulungen und -Tests lassen sich, KI sei Dank, mittlerweile personalisieren und automatisiert – kontinuierlich – zum Einsatz bringen, um Mitarbeiter zu stärken. Seine modernen Anti-Phishing-E-Mail-Technologien kombinieren KI mit Crowdsourcing, um neueste Zero Day-Bedrohungen frühzeitig aufzuspüren und rechtzeitig abzuwehren. Mit solchen und ähnlichen Systemen ist es Unternehmen möglich, Risiken signifikant zurückzufahren und Mitarbeiter zur besten Verteidigung im Kampf gegen Cyberbedrohungen zu machen.
Dr. Martin J. Krämer, CISO Advisor bei KnowBe4
Lesen Sie mehr
Bild/Quelle: https://depositphotos.com/de/home.html
