Seit vergangenem November sorgt der öffentlich zugängliche Chatbot ChatGPT von OpenAI für Furore. Das Tool bietet viele Vorteile im Unternehmensalltag, aber wie steht es um die Cybersicherheit? Experten warnen, dass Cyberkriminelle ChatGPT nutzen könnten, um Angriffe zu starten. Aber würden sie damit deutlich höhere Schäden anrichten, als sie es aktuell tun?
„ChatGPT bleibt ein Werkzeug im Dienste des Entwicklers. Vereinfacht dargestellt, umfasst die Erstellung eines Dienstes oder einer vollständigen Anwendung zeitraubende und langweilige Schritte: die Auswahl der idealen Programmiersprache, die Beschäftigung mit der Dokumentation zu dieser Sprache, das Erstellen einer ersten Version und dann das Testen vieler Iterationen, bis man das gewünschte Ergebnis erhält“, erläutert Marc Ahlgrim, Presales Specialist bei Veritas Technologies. „Es ist möglich, mit ChatGPT einen Code in einer bestimmten Programmiersprache zu schreiben, der bestimmte Funktionen ausführt. Dabei hat das Tool das Potenzial, die Geschwindigkeit der Anwendungserstellung erheblich zu erhöhen.“
Damit bietet ChatGPT tatsächlich Potenzial für Cyberkriminelle – etwa, wenn das Tool eine Malware schreibt, die bestimmte Schwachstellen in einem System angreift. Im Worst-Case-Szenario ist es dem Schadprogramm dann möglich, auf Daten zuzugreifen und sich über bestimmte Vektoren zu verbreiten.
„Cybersicherheit funktioniert in gewisser Weise wie ein nicht enden wollendes Formel-1-Rennen. Betrüger können systematisch von den großen Entwicklungen in der IT-Landschaft profitieren. Das hat unter anderem das Aufkommen von Low-Code-/No-Code-Tools für kriminelle Zwecke in den vergangenen Jahren bewiesen. Ein weiteres Beispiel sind die Kits für DDoS-Angriffe, die seit einiger Zeit als Software-as-a-Service im Darknet verfügbar sind“, erklärt Ahlgrim.
Damit Unternehmen auch weiterhin gut geschützt sind, hat Veritas vier Best Practices zusammengestellt, die Unternehmenssysteme und -daten absichern. Auch wenn Cyberkriminelle mithilfe von KI-Tools angreifen:
1. Grundlegende Netzwerk- und IT-Sicherheitsmaßnahmen
Neben regelmäßigen Schulungen, die die Mitarbeiter auf den neuesten Stand der unternehmenseigenen Sicherheitsrichtlinien bringen, sollten auch die aktuellen Security-Maßnahmen stets aktualisiert werden.
Das IT-Team sollte dabei immer einen Überblick über die Daten und auch Metadaten haben. Denn wenn die IT-Mitarbeiter nicht wissen, wo was abgelegt ist, kann es passieren, dass Daten ungeschützt bleiben.
2. Wiederherstellung kritischer Daten
Für den Fall eines Ransomware-Angriffes sollte festgelegt sein, welche Daten bei der Wiederherstellung Priorität haben. Ganz oben auf der Skala stehen unternehmenskritische Informationen. Bei der Priorisierung kommt es unter anderem auf die Parameter „Recovery Time Objective“ (RTO) und „Recovery Point Objective“ (RPO) an. RTO beschreibt die Zeit, in der eine Anwendung, ein System oder ein Prozess wiederhergestellt werden soll. Seine Einhaltung stellt einen kritischen Faktor für Unternehmen dar: Ein gering eingestelltes RTO reduziert den potenziellen Schaden durch Ausfälle. Das RPO dagegen definiert im weitesten Sinne den relevanten Zeitraum zwischen den Sicherungspunkten und ist somit eng verzahnt mit der Datenmenge, die verloren gehen kann. Je kritischer Anwendungen, desto geringer sollte das RPO definiert sein.
3. Implementierung von Backups mit Air Gap
Wichtig ist, die Backup-Daten zu entkoppeln, damit bei einem Angriff nicht alle Sicherheitskopien verschlüsselt werden. Das heißt: Das Backup sollte logisch und am besten physisch getrennt zum nächsten Standort repliziert werden. Denn damit liegen die Sicherheitskopien bei einer Verschlüsselung des primären Backup-Systems auch an unabhängigen Standorten. Zudem sollte es einen nicht veränderlichen, sogenannten Air-Gap-Backup-Speicher geben, der vom Netzwerk getrennt ist.
4. Disaster Recovery
Im Ernstfall muss ein Unternehmen sicher sein, dass der Wiederherstellungsprozess reibungslos verläuft. Das Worst-Case-Szenario sollte daher im Vorfeld getestet werden – und zwar in einer Sandbox-Umgebung, um die Mitarbeiter nicht zu stören. Der Testing-Prozess lässt sich mithilfe einer entsprechenden Lösung per Drag-and-Drop einrichten.
„Cyberkriminelle sind nur selten die ersten, die von großen Fortschritten profitieren. Unternehmen, die über die entsprechenden technologischen und personellen Ressourcen verfügen, haben weiterhin die Nase vorn, auch wenn das Tempo der Cyberkriminellen zunimmt. Wichtig ist, diesen Vorsprung beizubehalten und potenzielle Täter so in Schach zu halten. Firmen brauchen daher ein Sicherheitsniveau, das robust genug ist, um ihre Daten zu schützen. Das heißt, sie müssen ihre Systeme und ihre Maßnahmen kontinuierlich weiterentwickeln“, so Ahlgrim abschließend.
www.veritas.com