theNet von CLOUDFLARE

ChatGPT-nachahmende Tools zeigen Sicherheitslücken auf

Nutzung betrügerischer KI durch Mitarbeitende

ChatGPT: Schneller angenommen als jede andere App, aber mit welchen Konsequenzen?

ChatGPT, die beliebte KI-basierte Large Language Model (LLM)-App von OpenAI, hat aus vielen Gründen ein bislang einzigartiges Nutzerwachstum verzeichnet. Es erreichte eine Million Nutzende innerhalb von fünf Tagen nach seinem Launch; eine Marke, die selbst von den historisch populärsten Apps wie Facebook und Spotify nicht bewerkstelligt wurde. Darüber hinaus hat sich ChatGPT im geschäftlichen Kontext sehr schnell durchgesetzt; immer mehr Unternehmen versuchen, die Erstellung von Inhalten, die Codegenerierung und andere funktionale Aufgaben effizienter zu gestalten.

Doch so wie Unternehmen die Vorteile der KI nutzen wollen, gilt dies auch für Angreifer. Mitunter versuchen sie dies etwa durch unethische oder böswillige LLM-Anwendungen.

Leider hat die jüngste Flut dieser bösartigen Apps ein Risiko für die KI-Entwicklung eines Unternehmens mit sich gebracht. Und das damit verbundene Risiko lässt sich nicht einfach mit einer einzigen Strategie oder Lösung bewältigen. Um den Mehrwert und das Potenzial von KI zu erschließen, ohne Datenverlusten Tür und Tor zu öffnen, müssen Sicherheitsverantwortliche ihre Herangehensweise an das breitere Thema der Sichtbarkeit und die Kontrolle von Firmenanwendungen überdenken.


Arten von betrügerischen „GPTs“ und ihr Risiko

Bösartige LLM-Apps lassen sich in verschiedene Kategorien einteilen, die unterschiedliche Risiken bergen, wie z. B:

  • Sie behindern ein Unternehmen, indem sie Mitarbeitende an einen minderwertigen Dienst binden und inkorrekte Inhalte generieren. Im Mai 2023 berichtete ZDNet über eine angeblich viel heruntergeladene App namens „ChatOn“, die Nutzende durch teure Abonnements bindet. Ähnlich verhält es sich mit einer App namens „Genie“, die behauptete, auf ChatGPT zu basieren, aber häufiger halluzinierte als das echte ChatGPT (Halluzination im Kontext von KI bezeichnet den Fall, dass eine KI falsche Daten ausgibt). Diese Kategorie von Nachahmer-Apps bietet einfach einen schlechten Service.

  • Sie stehlen Konten, saugen Daten ab und kompromittieren Netzwerke. Im März 2023 wurde eine gefälschte ChatGPT Chrome-Erweiterung entdeckt, die Facebook-Geschäftskonten kapert, Hintertüren installiert, Browserinformationen sammelt, Cookies stiehlt und vieles mehr. Die gefälschte Erweiterung wurde über Facebook-Anzeigen als „Quick access to Chat GPT [sic]“ beworben und wurde zeitweise über 2.000-mal pro Tag installiert.

  • Installation von Schadsoftware. Natürlich gab es auch Angreifer, die in klassischen Social Engineering-Angriffen vorgaben, Zugang zu ChatGPT anzubieten. Eine Kampagne nutzte Links in sozialen Netzwerken, um einen ChatGPT-Client zu installieren. Die Links führten zu einer realistisch aussehenden Seite mit der Aufforderung, diesen Client herunterzuladen. Ein Klick auf diesen Link führte zur Installation des Trojaners „Fobo“, der in Browsern gespeicherte Zugangsdaten abgreift - insbesondere solche, die mit Geschäftskonten verbunden sind.

Eine gefälschte App, die sich als echte App ausgibt, um Nutzende zum Herunterladen von Schadsoftware zu verleiten, ist keine neue Angriffstaktik. Angreifer manipulieren Nutzende seit Jahrzehnten dazu, dies zu tun. Diese auf ChatGPT basierenden Angriffe weisen jedoch auf ein größeres Problem hin.


Das größere Problem: Mangelnde Kenntnis darüber, welche Anwendungen genutzt werden

Mangelnder Einblick in die Anwendungen, die in das Netzwerk eines Unternehmens gelangen, führt natürlich zu einem Mangel an Kontrolle – und macht Unternehmen anfällig für betrügerische Apps.

Fast jede Software kann über das Internet vertrieben oder über die Cloud abgerufen werden; das ist mittlerweile der Status Quo. Mitarbeitende sind in der Regel in der Lage, nicht-genehmigte Apps in Sekundenschnelle auf Firmengeräten zu installieren.

Die Mitarbeitenden können auch alle Arten von in der Cloud gehosteter Software-as-a-Service (SaaS)-App nutzen. Die Nutzung nicht-autorisierter cloudbasierter Dienste ist in den meisten großen Unternehmen weit verbreitet; dieses Phänomen ist als Schatten-IT bekannt. Die Schatten-IT ist so weit verbreitet, dass in einer Umfrage 80 % der Mitarbeitenden angaben, nicht-genehmigte SaaS-Anwendungen zu nutzen.

Diese Risiken bestehen weiterhin, aber die Gefahr nimmt zu, wenn eine bestimmte Art von Anwendung – in diesem Fall KI-basierte LLMs – so fest im Zeitgeist der Unternehmen verankert ist. Wohlmeinende Mitarbeitende, die ihre Effizienz steigern wollen, bieten Angreifern unter Umständen einen Ansatzpunkt, um in die Netzwerke ihres Unternehmens einzudringen.


Das Problem der Anwendungssteuerung lösen

Schulungen für und Sensibilisierung der Mitarbeitenden für Cybersicherheit sind zu einem wichtigen Element der Cyberresilienz von Unternehmen geworden, doch handelt es sich hierbei um ein technisches Problem, das eine technische Lösung benötigt.

Viele Jahre lang überprüfte die Firewall den Netzwerk-Traffic auf Schicht 4, der Transportschicht. Diese Firewalls waren in der Lage, den Datenverkehr zu blockieren, der von nicht-zugelassenen IP-Adressen oder Ports ausging oder dorthin gelangte, wodurch viele Angriffe verhindert wurden. Klassische Firewalls sind heutzutage jedoch nachweislich unzureichend, da sie die Anwendungsschicht nicht kennen und daher nicht feststellen können, von welcher Anwendung der Traffic stammt.

Die Firewalls der nächsten Generation (NGFW) verfügen über diese Fähigkeit. Sie prüfen den Datenverkehr auf der Anwendungsschicht und können ihn zulassen oder ablehnen – je nach dem, von welcher Anwendung er stammt. Dieses Kenntnis darüber, welche Anwendungen genutzt werden, ermöglicht es Administratoren, potenziell riskante Anwendungen zu blockieren. Wenn die Daten einer Anwendung die Firewall nicht passieren können, kann diese Anwendung auch keine Bedrohungen ins Netzwerk bringen.

Wie bei herkömmlichen Firewalls wird jedoch auch bei NGFW von einem geschlossenen, privaten internen Netzwerk ausgegangen – nicht jedoch von der heutigen IT-Umgebung, in der Anwendungen und Daten über interne Netzwerke, Private Clouds und Public Clouds verteilt sind. Moderne Netzwerke sind verteilt und umfassen SaaS-Anwendungen, Webanwendungen und Remote-Nutzung.

Daher benötigen Unternehmen cloudbasierte NGFW-Funktionen, die sowohl vor lokalen Netzwerken als auch vor der Cloud eingesetzt werden können.

NGFWs allein können jedoch nicht mit Schatten-IT umgehen. Und wenn eine NGFW die bösartige Anwendungsnutzung entdeckt, kann es bereits zu spät sein. Die Anwendungssteuerung muss in einen Cloud Access Security Broker (CASB) integriert werden, um Netzwerke, Geräte und Nutzende wirklich zu schützen.

Zusammen mit anderen Funktionen entdecken CASBs Schatten-IT und geben Administratoren die Möglichkeit, diese zu beseitigen. Sie können URL-Filter einsetzen, um sicherzustellen, dass Phishing-Seiten und Anwendungen nicht geladen werden und dass Schadsoftware keine Verbindung zu bekannten schädlichen Webadressen herstellen kann, um Anweisungen von einem Command-and-Control-Server zu erhalten. Sie können zugelassene Anwendungen in eine Genehmigungsliste aufnehmen und alle anderen blockieren. Sie können Anti-Malware einsetzen, um bösartige nachahmende Software zu erkennen, sobald sie in ein Netzwerk eindringen (ob On-Premise oder in der Cloud).


Die Anwendungsnutzung schützen – heute und morgen

ChatGPT liegt seit 2023 im Trend und in den nächsten Jahren werden noch viele weitere KI-Tools auf den Markt kommen.

SaaS-Anwendungen sind für die Zusammenarbeit der Mitarbeitenden von entscheidender Bedeutung, aber sie sind schwer zu sichern. Der CASB-Service von Cloudflare bietet umfassende Transparenz und Kontrolle über SaaS-Apps, so dass Sie Datenlecks und Compliance-Verstöße leicht verhindern können. Mit Zero Trust-Sicherheit blockieren Sie Insider-Bedrohungen, Schatten-IT, riskante Datenweitergabe und bösartige Akteure.

Dieser Beitrag ist Teil einer Serie zu den neuesten Trends und Themen, die für Entscheidungsträgerinnen und -träger aus der Tech-Branche heute von Bedeutung sind.


Vertiefung des Themas:

Erfahren Sie mehr über die Funktionsweise eines CASB im Whitepaper „SaaS-Anwendungen jetzt einfacher schützen“.


Wichtigste Eckpunkte

Folgende Informationen werden in diesem Artikel vermittelt:

  • Die Risiken, die entstehen, wenn eine Anwendung an Popularität gewinnt

  • 3 verschiedene Arten von bösartigen Anwendungen

  • Warum Anwendungssichtbarkeit und -steuerung so wichtig sind

  • Wie NGFW und CASB zusammen moderne Organisationen sichern können


Verwandte Ressourcen


Erhalten Sie eine monatliche Zusammenfassung der beliebtesten Internet-Insights!