
GPT wird die nächste Welle von KI-Phishing-Angriffen vorantreiben
Phishing-Angriffe, bei denen Endbenutzer dazu gebracht werden, ihre Zugangsdaten preiszugeben, sind natürlich der Fluch der Cybersecurity, aber mit den generativen, vorab-trainierten Transformer-Sprach-Modellen wie GPT kann es demnächst noch schlimmer werden.
Forscher haben bereits gezeigt, wie maschinelles Lernen verwendet werden kann, um Texte zu generieren, die Phishing- und Business Email Compromise (BEC)-Kampagnen in beispiellosem Umfang vorantreiben. Während Sprachmodelle in der Regel anhand eines bestimmten Datenkorpus trainiert werden, konnten die Forscher diese Modelle zusätzlichen Inhalten aussetzen, die mit dem Ziel eines bestimmten Ergebnisses verwendet werden können. Ein Artikel mit falschen Behauptungen könnte beispielsweise dazu verwendet werden, einen ganzen Strom von ähnlich schädlichen oder irreführenden Inhalte zu generieren.
Noch herausfordernder ist, dass sich gezeigt hat, dass diese Modelle sogar Schreibstile so nachahmen können, dass es für die durchschnittliche Person schwierig ist, zwischen einer von ihrem Chef gesendeten E-Mail und einer Maschine zu unterscheiden.
Dieses Potenzial, Schaden anzurichten, gibt bereits Anlass zu großer Besorgnis bei den Fachleuten für Cybersecurity, da das Interesse von Hackern an Plattformen für künstliche Intelligenz (KI) stark zugenommen hat. Zurzeit gibt es Einschränkungen, wie Plattformen wie ChatGPT eingesetzt werden können, aber mit der Zeit wird es wahrscheinlich auch andere Plattformen geben, die von Unternehmen oder sogar Nationalstaaten betrieben werden, die eventuell weniger Skrupel bei der Anwendung von KI haben. Fehlinformationen sind der Kern jeder Propagandakampagne. Daher wird jedes Tool, das die Generierung von Inhalten in großem Umfang erleichtert, sowohl zum Guten als auch zum Schlechten verwendet. Cyberkriminellen Zugang zu einer solchen Plattform zu gewähren, ist eine Möglichkeit, für ihre laufende Entwicklung zu bezahlen.
Auf die eine oder andere Weise sollten Cybersecurity-Experten davon ausgehen, dass Phishing-Angriffe bald sowohl in Bezug auf das Volumen als auch auf die Komplexität zunehmen werden. Viele digitale Prozesse müssen zweifellos neu bewertet werden, einfach weil das aktuelle Vertrauensniveau in einer Zeit, in der E-Mails leicht kompromittiert werden können, möglicherweise nicht mehr angemessen ist.
Glücklicherweise gibt es Tools, die erkennen, ob ein Textelement von einem Computer erstellt wurde. Es ist möglicherweise nur eine Frage der Zeit, bis diese Art von Tools in Anti-Phishing-Plattformen integriert werden.
In der Zwischenzeit sollten Cybersecurity-Experten damit beginnen, zu verfolgen, wie sich generative, vorab-trainierte Transformer-Sprach-Modelle entwickeln. Das Tempo, in dem diese KI-Plattformen mit zusätzlichen Funktionen ausgestattet werden, wird sich nur noch beschleunigen, wenn sie über Text hinausgehen und auch Bilder und Videos enthalten. Es ist nur eine Frage der Zeit, bis Führungskräfte von Organisationen Cybersecurity-Experten bitten, das Ausmaß des Geschäftsrisikos zu bewerten, das diese Plattformen tatsächlich darstellen. Cybersecurity-Teams dürfen sich nicht nur darauf konzentrieren, was diese Plattformen heute leisten können. Sie werden bald in der Lage sein, mit kleineren Datensätzen zu arbeiten, die nicht nur weniger IT-Infrastruktur zum Trainieren eines Modells erfordern, sondern auch für spezifische Anwendungsfälle innerhalb vertikaler Industriesegmente optimiert werden können.
Ein berühmtes Zitat von William Gibson lautet: „Die Zukunft ist bereits da – sie ist nur nicht gleichmäßig verteilt.“ Dennoch lässt sich das letztliche Ergebnis seiner logischen Weiterentwicklung bereits weitgehend erahnen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.