WormGPT: CISO’s - Das ist jetzt zu tun!
Einleitung
Mit dem Aufkommen von Artificial Intelligence (AI) und Artificial general Intelligence (AGI) müssen Entscheider im Bereich Cybersecurity nun eine neue und reale Bedrohung in Unternehmen ernst nehmen. WormGPT ist ein neues Hacker-Wissenssystem, das speziell entwickelt wurde, um professionelle und gezielte Phishing- und Malware-Attacken zu planen und zu erstellen. In diesem Artikel erfahren Sie, was WormGPT ist, wie es genutzt werden kann und welche Maßnahmen IT-Sicherheitsbeauftragte und CISOs ergreifen sollten, um sich gegen diese neue Bedrohung zu wappnen.
Was ist WormGPT?
WormGPT basiert auf dem Open-Source-Modell für Large Language Models (LLMs) und ist eine Abwandlung der bekannten AI-Version ChatGPT3. Das System nutzt Jailbreak-Prompts, um die Sicherheitsfilter und -maßnahmen, die normalerweise bei ChatGPT und ähnlichen Lösungen implementiert sind, zu umgehen. Dadurch kann WormGPT böswillige Anleitungen und Antworten geben und ermöglicht potenziellen Angreifern, hochprofessionelle und gezielte Phishing-Angriffe zu erstellen. Das Resultat: Herkömmliche Business Email Compromise Detection (BECD)-Lösungen werden umgangen und schadhafte E-Mails werden an die Benutzer im Unternehmen weitergeleitet. Die neue AGI wurde gezielt mit Malware-bezogenen Daten, Phishing-Vorlagen, Hacking-Handbüchern und Inhalten aus dem Dark-Net trainiert, um Maschinen und Menschen gleichermaßen zu täuschen.
Wofür kann WormGPT genutzt werden?
WormGPT ermöglicht es Angreifern, überzeugende Phishing-Attacken zu erstellen, die die BECD-Systeme umgehen können. Zudem kann die AGI für das Erstellen von betrügerischen E-Mails, gezielten Kompromittierungsanleitungen für IT-Infrastrukturen (einschließlich DDoS-Angriffen) sowie die Generierung von Malware-Schadcode verwendet werden, indem die integrierte Code-Erstellungs- und -formatierungsfunktion genutzt wird.
Kann ich WormGPT herunterladen?
Es ist dringend davon abzuraten, WormGPT herunterzuladen, da es sich um eine hochriskante Software handelt. Die Herkunft und die potenziellen Schäden, die es anrichten kann, sind unklar. Eine solche Nutzung kann sogar rechtlich illegal sein. Wenn jemand dennoch daran interessiert ist, sollte dies auf einem isolierten Standalone-Rechner oder einer virtuellen Maschine ohne Verbindung zum lokalen oder Unternehmensnetzwerk erfolgen. Danach sollte das System komplett neu aufgesetzt werden. Die Software ist nur über ein Hacker-Forum im Dark-Net zugänglich, und es ist Vorsicht geboten, da es aktuell viele Trittbrettfahrer und Scammer gibt, die nur auf die Kryptos scharf sind und ihre Dienste nicht wirklich anbieten.
Maßnahmen für IT-SiBe und CISO’s
Worauf sollten sich IT-Security Teams einstellen?
IT-Security Teams sollten sich auf folgende Bedrohungen einstellen:
- Phishing-E-Mails: Personalisierte und professionelle E-Mails, die darauf abzielen, persönliche oder finanzielle Informationen zu stehlen oder einen Link zu klicken, um eine Ransomware-Attacke zu initiieren.
- Malware-Code: Rasantes Anwachsen gezielter Malware-Attacken, um Geräte mit Viren, Würmern, Trojanern, Ransomware, Spyware oder Keyloggern zu infizieren.
- Hacken von Websites: Gezielte Attacken auf Websites mit dem Ziel, sie mit Malware zu infizieren und DDoS-Angriffe durchzuführen.
- Betrug-Mails: Erhöhtes Aufkommen von E-Mails die täuschend echt wirken und Zahlungsanweisungen oder ähnliche Aufforderungen enthalten.
- Höhere Auslastung der Netzwerk-Bandbreite: Durch verstärkte Angriffe und Datenübertragungen.
Was sollten IT-Security Teams “jetzt” machen?
Um sich gegen die Bedrohung durch WormGPT zu wappnen, sollten IT-Security Teams folgende Schritte unternehmen:
- Sensibilisierung der Mitarbeiter: Alle Mitarbeiter im Unternehmen sollten mittels den etablierten Alert-Notification-Kanäle über die aktuelle Bedrohungslage informiert und für Phishing-Angriffe sensibilisiert werden.
- Interne Tests mit WormGPT vermeiden: Es ist äußerst riskant, interne Tests mit WormGPT durchzuführen, da dies aus illegalen Quellen stammende Software legitimiert.
- Überprüfung der E-Mail-Verifizierungsprozesse: Im Rahmen der BECD-Systeme sollte die Wirksamkeit der bestehenden E-Mail-Verifizierungsprozesse überprüft und gegebenenfalls mit Schlüsselwörter wie „dringend“, „sensibel“, „Überweisung“ etc. angepasst werden.
- Kontaktaufnahme mit externen Dienstleistern: Externe Dienstleister, die Sicherheitsinfrastruktur bereitstellen, sollten kontaktiert werden, um mögliche Abwehrmaßnahmen gegen WormGPT zu besprechen und zu implementieren.
- Sicherheitssysteme aktualisieren: Kritische Sicherheitssysteme wie Virenscanner, Spam-Filter und EDR/XDR-Systeme sollten sofort auf den neuesten Stand gebracht werden.
- Überwachung der Netzwerke: IT-Teams sollten verstärkt auf Anomalien in den Netzwerken achten und Meldungen der Sicherheitssysteme genau verfolgen.
Fazit
WormGPT stellt eine ernsthafte Bedrohung dar, da es hochprofessionelle und gezielte Phishing- und Malware-Attacken ermöglicht, die herkömmliche Sicherheitssysteme umgehen können. IT-Security Teams sollten jetzt handeln, um sich gegen diese neue Bedrohung zu schützen. Sensibilisierung der Mitarbeiter, Überprüfung der Sicherheitsprozesse, Zusammenarbeit mit externen Experten und regelmäßige Aktualisierungen der Sicherheitssysteme sind entscheidend, um sich gegen WormGPT und ähnliche Bedrohungen zu verteidigen. Die kommenden Monate könnten eine erhöhte Verbreitung von Fehlinformationen und Desinformationen sowie realistische Deepfakes mit sich bringen, was die Bedeutung einer robusten Cybersecurity-Strategie weiter unterstreicht. Indem wir proaktiv handeln und die Sicherheitsmaßnahmen verstärken, können wir die Auswirkungen von Bedrohungen wie WormGPT minimieren.
Anmerkungen
Wenn Ihnen dieser Artikel gefallen hat, können Sie ihn gerne an Ihre Kollegen weiterleiten oder ihn in sozialen Netzwerken teilen. Wenn Sie ein Experte auf diesem Gebiet sind und den Artikel kritisieren, befürworten oder diskutieren möchten, freue ich mich über eine private Nachricht.
Über den Author
Ralf Emanuel ist leidenschaftlicher Unternehmer. Er gründete zwei Unternehmen in der IT-Branche, nachdem er 1995 mehrere Enterprise IT-Projekte geleitet hatte. Nach der Entwicklung und dem Betrieb kritischer Unternehmensanwendungen in der Tourismus- und Finanzbranche, spezialisiert er sich heute auf IT-Beratung mit den Schwerpunkten Cyber-Sicherheit, digitale Transformation sowie Blockchain und berät Unternehmen bei ihrer strategischen Ausrichtung und übernimmt bei Bedarf als virtueller CISO die Verantwortung der Informationssicherheit in Unternehmen. Für weitere Details oder eine Kontaktaufnahme besuchen Sie https://virtual-cio.eu.