
Abwägung der Vor- und Nachteile von ChatGPT im Bereich Cybersecurity
Nun, da generative Plattformen für künstliche Intelligenz (KI) wie ChatGPT offensichtlich ein weiteres von vielen Tools geworden sind, die aus Sicht der Cybersecurity Vor- und Nachteile haben, ist es an der Zeit zu bestimmen, wie sie am besten genutzt werden können, während gleichzeitig Vorsichtsmaßnahmen ergriffen werden müssen, die hoffentlich den Schaden begrenzen, der damit eindeutig angerichtet werden kann.
Ein Bericht der Cloud Security Alliance (CSA) befasst sich mit der Bedrohung, die generative KI-Plattformen für die Cybersecurity darstellen. Er reicht von bereits detaillierten Beispielen dafür, wie Phishing-Kampagnen nicht nur an Raffinesse und Umfang zunehmen, sondern auch, wie diese Plattformen genutzt werden können, um die Informationserfassung zu verbessern, Schwachstellen effizienter zu entdecken und auszunutzen und polymorphen Code zu schreiben, der sein Erscheinungsbild so verändern kann, dass er sich der Erkennung durch Scanner entziehen kann.
Andere Arten potenzieller Angriffe, die der Bericht als besorgniserregend identifiziert, sind:
- Einschleusen von Aufforderungen zur Kompromittierung interner Systeme, Anwendungsprogrammierschnittstellen (APIs) und Datenquellen
- Einschleusen von Aufforderungen und Abfragen, die umfangreiche Antworten oder Schleifen verursachen, bis der Dienst keine Token mehr hat
- Einschleusen von Aufforderungen, um Produkt-Support-Antworten auf Fragen bereitzustellen, die der Angreifer nutzen kann
- Aufforderungen, die rechtlich sensible Ergebnisse im Zusammenhang mit Verleumdung und Diffamierung generieren
- Angriffe, die Daten in Trainingsmodelle einschleusen könnten
Darüber hinaus stellt der Bericht fest, dass Organisationen Richtlinien für den Einsatz von Plattformen wie ChatGPT festlegen müssen, um sicherzustellen, dass Informationen mit personenbezogenen Daten (PII) nicht versehentlich mit einem öffentlichen Cloud-Computing-Dienst geteilt werden. Auch die Verbindung zur Plattform muss sicher sein, denn es besteht immer die Möglichkeit, dass das Ergebnis einer Abfrage manipuliert wurde, bevor es an die Oberfläche kommt, so der Bericht.
Zu den Vorteilen von generativen KI-Plattformen für Entwickler zählt, dass Tools wie GitHub Copilot das Schreiben von sichererem Code erleichtern. Cybersecurity-Teams wird damit ein Tool an die Hand gegeben, das es ihnen erleichtert, neben der Erkennung von Cyberangriffen mithilfe des MITRE ATT&K-Frameworks auch nach Schwachstellen zu suchen, die Reaktionszeiten auf Vorfälle zu verbessern, indem die Suche nach Bedrohungen und die Automatisierung von Playbooks, die Analyse von Dateien und Code, die Erstellung von Tests, das Verfassen besserer Richtlinien, die Bereitstellung besserer Anleitungen für Endbenutzer und sogar die Erkennung von Code, der von einer generativen KI-Plattform geschrieben wurde, erleichtert wird.
OpenAI und Microsoft haben den Einsatz von ChatGPT begrenzt. Beispielsweise werden Abfragen, die schädlich sind oder als Bedrohungen identifiziert werden, nicht beantwortet. Allerdings gibt es offensichtlich noch viel Potenzial, verheerenden Schaden anzurichten. Wir bekommen den sprichwörtlichen Flaschengeist einfach nicht mehr zurück in die Flasche.
Versierte Cybersecurity-Experten erkennen, dass Vorsicht im Hinblick auf die Verwendung von KI besser ist als Nachsicht. Ob man will oder nicht: Das Wettrüsten der Cybersecurity-KI ist im Gange. Jetzt muss nur noch bestimmt werden, wie der nächste Kampf um die Cybersecurity ausgetragen und gewonnen wird. Denn eines steht fest: Tut man nichts, muss man sich auf eine Niederlage gefasst machen.

Der Ransomware Insights Bericht 2025
Wichtige Erkenntnisse über die Erfahrungen und Auswirkungen von Ransomware auf Unternehmen weltweit
Abonnieren Sie den Barracuda-Blog.
Melden Sie sich an, um aktuelle Bedrohungsinformationen, Branchenkommentare und mehr zu erhalten.

Managed Vulnerability Security: Schnellere Behebung von Schwachstellen, weniger Risiken, einfachere Compliance
Erfahren Sie, wie einfach es sein kann, die von Cyberkriminellen bevorzugte Schwachstellen zu finden.