Dann fragt der Angreifer, wie ein von ChatGPT genannter Golden Ticket-Angriff ausgeführt wird. Wie in den Bildern 6 und 7 zu sehen ist (gekürzt, um nicht die vollständige Liste der Schritte anzuzeigen), hat ChatGPT zwar ethische Vorbehalte, wenn es um die Beantwortung der gestellten Fragen geht, aber diese scheinen zu verschwinden, sobald unser Angreifer sich als ethischer Hacker ausgibt!
Wenn der selbsternannte „ethische Hacker“ diesen Anweisungen folgt, kann er sich mithilfe der KI vollständigen Zugriff auf die Domain des Zielunternehmens verschaffen.
Wie können Experten für Cybersicherheit ChatGPT nutzen?
Offensichtlich ist ChatGPT ein hochentwickeltes Tool, das von Bedrohungsakteuren missbraucht werden kann. Es kann aber auch ein ausgezeichnetes Tool für gute Zwecke sein.
Sogenannte „Blue Teams“, die mit dem Schutz von Unternehmen betraut sind, können generative KI für viele positive Zwecke nutzen. Beispiele sind:
- das Reparieren fehlerhafter Konfigurationen
- das Überwachen kritischer Sicherheitskomponenten
- das Minimieren des potenziellen Schadens im Falle einer Kompromittierung
Die in den Bildern 8, 9 und 10 gezeigte Unterhaltung veranschaulicht, wie ein Verteidiger ChatGPT verwenden kann, um ein erhebliches Sicherheitsrisiko in Form von uneingeschränkten Kerberos-Delegierungen zu erkennen und zu entschärfen. (Wenn Sie sich fragen, was eine uneingeschränkte Kerberos-Delegierung ist, hilft Ihnen ChatGPT auch hier weiter).
Vorsicht: Validieren Sie KI-generierte Skripte immer, bevor Sie sie implementieren. Manche von ihnen können einfache Fehler enthalten, die Ihr System in die Knie zwingen können – oder Schlimmeres.
Generative KI: ein zweischneidiges Schwert
Die öffentliche Zugänglichkeit von ChatGPT und generativer KI hat bereits verändert, wie wir mit Maschinen interagieren. Mit der Entwicklung neuerer KI-Modelle und der Veröffentlichung neuerer Versionen hat diese Technologie das Potenzial, eine gewaltige technologische Revolution auszulösen – möglicherweise mit erheblicheren Auswirkungen als selbst die Erfindung des Internets und des Mobiltelefons.
Wie jeder technologische Fortschritt wurde auch diese neue Technologie schon bald von Bedrohungsakteuren missbraucht, um möglichst viel Schaden anzurichten. Glücklicherweise können auch „die Guten“ diese Technologie nutzen, um Unternehmen besser, schneller und effizienter als je zuvor zu schützen.