{"id":2093,"date":"2023-08-25T09:47:46","date_gmt":"2023-08-25T07:47:46","guid":{"rendered":"https:\/\/certitude.consulting\/blog\/?p=2093"},"modified":"2023-12-20T11:58:16","modified_gmt":"2023-12-20T09:58:16","slug":"skynet-wants-your-passwords-1-de","status":"publish","type":"post","link":"https:\/\/certitude.consulting\/blog\/de\/skynet-wants-your-passwords-1-de\/","title":{"rendered":"Skynet will deine Passw\u00f6rter! \u2013 KI und Social Engineering"},"content":{"rendered":"\n<p><strong>W\u00e4hrend wir die F\u00e4higkeiten moderner KI zur Unterst\u00fctzung sowohl in unserem pers\u00f6nlichen als auch im beruflichen Leben erkunden, untersuchen auch b\u00f6sartige Akteure das Potenzial moderner KI. In dieser Serie von Blogbeitr\u00e4gen tauchen wir in die Welt der Social Engineering-Angriffe ein, auf die wir uns im Zeitalter fortschrittlicher KI vorbereiten m\u00fcssen. Wir werden diese Bedrohungen zu erkunden und versuchen zu verstehen, wie wir uns effektiv dagegen verteidigen k\u00f6nnen. Der erste Beitrag konzentriert sich darauf, aktuelle Angriffsszenarien und potenzielle zuk\u00fcnftige Entwicklungen zu untersuchen.<\/strong><\/p>\n\n\n\n<p>Computer haben unsere F\u00e4higkeit zur Datenverarbeitung, Simulation und Kommunikation ma\u00dfgeblich ver\u00e4ndert. Ebenso hat KI das Potenzial, die Skalierbarkeit von Aufgaben, die einst menschliche F\u00e4higkeiten erforderten, enorm zu erh\u00f6hen. Zum Beispiel erforderte das Verfassen personalisierter E-Mails f\u00fcr tausend Personen fr\u00fcher das Schreiben von tausend separaten E-Mails. Heutzutage k\u00f6nnen wir jedoch ein Large Language Model (LLM) wie ChatGPT damit beauftragen, diese Kommunikationen zu generieren.<\/p>\n\n\n\n<p>\u00c4hnlich wie bei jedem leistungsstarken Werkzeug kann KI sowohl zu  konstruktiven als auch zu sch\u00e4dlichen Zwecken eingesetzt werden. W\u00e4hrend  wir KI nutzen k\u00f6nnten, um die Erstellung von E-Mails zu  delegieren, k\u00f6nnten Angreifer sie ebenso ausnutzen, um Phishing-E-Mails  zu generieren. In der \u00c4ra vor KI erforderten erfolgreiche Social  Engineering-Angriffe eine aufw\u00e4ndige Anpassung der Vorgehensweisen an die einzelnen  Opfer, um eine h\u00f6here Erfolgsquote zu erzielen. Angesichts des  erheblichen Aufwands waren anspruchsvolle Social Engineering-Angriffe daher haupts\u00e4chlich auf hochwertige Ziele ausgerichtet, wie etwa einen CFO dazu zu bringen Geld zu \u00fcberweisen. Heutzutage erm\u00f6glichen  KI-Tools die gleichzeitige automatisierte Anpassung von Angriffen auf viele einzelne Opfer, wodurch der  erforderliche Aufwand erheblich reduziert wird. Daraus ergibt sich die Erwartung eines Anstiegs gezielter Social Engineering-Angriffe, die auf ein breiteres Publikum abzielen.<\/p>\n\n\n\n<p>Moderne KI-Technologien liefern Inhalte, die menschlich generierter Ausgabe (z. B. Text, Zeichnungen) stark \u00e4hneln oder die Realit\u00e4t gut abbilden (z. B. Bilder). Arglose Personen w\u00fcrden solche Inhalte wom\u00f6glich als authentisch wahrnehmen, was sie anf\u00e4llig f\u00fcr automatisierte Social Engineering-Angriffe macht.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\">Missbrauchsm\u00f6glichkeiten<\/h2>\n\n\n\n<p>KI erleichtert b\u00f6sartigen Akteuren eine Reihe von Social Engineering-Techniken, darunter:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Generieren realistischer Bilder von Personen, um sie zu imitieren.<\/li>\n\n\n\n<li>Synthetisieren von Stimmen f\u00fcr Telefonanrufe und andere Audioinhalte.<\/li>\n\n\n\n<li>Erstellen \u00fcberzeugender Texte f\u00fcr E-Mails und Chat-Nachrichten, die selbst vorsichtige Leser t\u00e4uschen k\u00f6nnen.<\/li>\n<\/ul>\n\n\n\n<p>Die bisherigen Vorf\u00e4lle dieser Angriffe kratzen nur an der Oberfl\u00e4che. Mit dem Fortschreiten der KI-Technologie k\u00f6nnen wir zunehmend raffiniertere und vielf\u00e4ltigere Angriffsvektoren erwarten, einschlie\u00dflich Videoimitation und anderen Formen von &#8220;Deepfake&#8221;-Medien.<\/p>\n\n\n<div class=\"wp-block-image is-resized\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"819\" height=\"1024\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/08\/pope-2-819x1024.jpg\" alt=\"Papst franziskus mit einer Daunenjacke\" class=\"wp-image-2112\" style=\"aspect-ratio:0.7998046875;width:357px;height:auto\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/08\/pope-2-819x1024.jpg 819w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/08\/pope-2-240x300.jpg 240w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/08\/pope-2-768x960.jpg 768w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/08\/pope-2.jpg 960w\" sizes=\"auto, (max-width: 819px) 100vw, 819px\" \/><figcaption class=\"wp-element-caption\">Ein \u00fcberzeugendes KI-generiertes Bild des Papstes, der eine dicke Jacke tr\u00e4gt, das k\u00fcrzlich viral ging (erstellt von <a href=\"https:\/\/www.midjourney.com\/\">Midjourney<\/a> und auf <a href=\"https:\/\/twitter.com\/singareddynm\/status\/1639655045875507201\">Twitter\/X geteilt<\/a>).<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Autonome KI und die Zukunft<\/h2>\n\n\n\n<p>Autonome Agenten, wie sie beispielsweise von Systemen wie AutoGPT umgesetzt werden, bringen eine neue Flexibilit\u00e4t in die Welt der KI. Anstatt KI einzelne Aufgaben zuzuweisen, k\u00f6nnen autonome Agenten eine Vielzahl individueller Aktionen durchf\u00fchren, um umfangreichere Ziele zu erreichen. Ein Angreifer k\u00f6nnte beispielsweise eine autonome KI-Entit\u00e4t aufsetzen und sie anweisen, Geld zu stehlen. Die KI k\u00f6nnte dann systematisch alle erforderlichen Schritte ausf\u00fchren: Ziele identifizieren, relevante Informationen sammeln, personalisierte Angriffsstrategien ma\u00dfschneidern, Websites, E-Mail-Adressen und Telefonleitungen erstellen, den Angriff selbst durchf\u00fchren und die Taktiken bei Bedarf anpassen.<\/p>\n\n\n<div class=\"wp-block-image is-resized\">\n<figure class=\"aligncenter size-large\"><img loading=\"lazy\" decoding=\"async\" width=\"1024\" height=\"662\" src=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/11\/autonomous_AI-1-1024x662.png\" alt=\"\" class=\"wp-image-2377\" style=\"aspect-ratio:1.7038269550748752;width:561px;height:auto\" srcset=\"https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/11\/autonomous_AI-1-1024x662.png 1024w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/11\/autonomous_AI-1-300x194.png 300w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/11\/autonomous_AI-1-768x497.png 768w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/11\/autonomous_AI-1-1536x994.png 1536w, https:\/\/certitude.consulting\/blog\/wp-content\/uploads\/2023\/11\/autonomous_AI-1-2048x1325.png 2048w\" sizes=\"auto, (max-width: 1024px) 100vw, 1024px\" \/><figcaption class=\"wp-element-caption\">Ein m\u00f6gliches Setup eines Autonomous Agents um Social Engineering Angriffe durchzuf\u00fchren.<\/figcaption><\/figure>\n<\/div>\n\n\n<h2 class=\"wp-block-heading\">Fazit<\/h2>\n\n\n\n<p>Unabh\u00e4ngig davon, ob KI \u00fcberbewertet wird, l\u00e4sst sich das potenzielle Ausma\u00df der Auswirkungen von KI-Technologien auf unser Leben nicht leugnen. In vielerlei Hinsicht ist das Kind bereits in den Brunnen gefallen \u2013 da die Technologie weit verbreitet verf\u00fcgbar ist, wird sie genutzt werden. Dies gilt insbesondere f\u00fcr b\u00f6sartige Akteure, die keine rechtlichen Einschr\u00e4nkungen beachten werden, die m\u00f6glicherweise in Zukunft festgelegt werden. Wir m\u00fcssen daher darauf vorbereitet sein, uns gegen diese Arten von Angriffen zu verteidigen, was wir in einem zuk\u00fcnftigen Beitrag genauer untersuchen werden.<\/p>\n\n\n\n<p><em>In unserem <a href=\"https:\/\/certitude.consulting\/blog\/de\/skynet-will-deine-passworter-verteidigung-gegen-ki-social-engineering-angriffe\/\" target=\"_blank\" rel=\"noreferrer noopener\">kommenden Blogbeitrag<\/a>, welcher Teil dieser Serie ist, werden wir uns mit verschiedenen Verteidigungsstrategien gegen solche KI-Social-Engineering Angriffe besch\u00e4ftigen.<\/em><\/p>\n\n\n\n<p>Eine Liste aller verf\u00fcgbaren Beitr\u00e4ge dieser Reihe finden Sie auch unter folgendem <a href=\"https:\/\/certitude.consulting\/blog\/de\/tag\/skynet-will-deine-passwoerter\/\">Link<\/a>.<\/p>\n\n\n\n<hr class=\"wp-block-separator has-alpha-channel-opacity\"\/>\n\n\n\n<p><sup>1<\/sup> In dieser Serie werden wir die Begriffe KI und ML (Machine Learning) synonym verwenden. Obwohl sich die Serie beinahe ausschlie\u00dflich um ML dreht, wird der Begriff KI verwendet, da dieser de facto zum Synonym geworden ist.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>W\u00e4hrend wir die F\u00e4higkeiten moderner KI zur Unterst\u00fctzung sowohl in unserem pers\u00f6nlichen als auch im beruflichen Leben erkunden, untersuchen auch b\u00f6sartige Akteure das Potenzial moderner KI. In dieser Serie von Blogbeitr\u00e4gen tauchen wir in die Welt der Social Engineering-Angriffe ein, auf die wir uns im Zeitalter fortschrittlicher KI vorbereiten m\u00fcssen. Wir werden diese Bedrohungen zu [&hellip;]<\/p>\n","protected":false},"author":17,"featured_media":2119,"comment_status":"closed","ping_status":"open","sticky":true,"template":"","format":"standard","meta":{"footnotes":""},"categories":[63],"tags":[488,490,480,438],"class_list":["post-2093","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-technische-analyse","tag-ki","tag-phising","tag-skynet-will-deine-passwoerter","tag-social-engineering-de"],"_links":{"self":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/2093","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/users\/17"}],"replies":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/comments?post=2093"}],"version-history":[{"count":22,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/2093\/revisions"}],"predecessor-version":[{"id":2539,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/posts\/2093\/revisions\/2539"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media\/2119"}],"wp:attachment":[{"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/media?parent=2093"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/categories?post=2093"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/certitude.consulting\/blog\/wp-json\/wp\/v2\/tags?post=2093"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}