{"id":29691,"date":"2023-01-30T10:38:12","date_gmt":"2023-01-30T08:38:12","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=29691"},"modified":"2023-01-30T10:44:49","modified_gmt":"2023-01-30T08:44:49","slug":"chatgpt-cybersecurity","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/chatgpt-cybersecurity\/29691\/","title":{"rendered":"So ver\u00e4ndert ChatGPT die Cybersicherheit"},"content":{"rendered":"<p>Obwohl die Grunds\u00e4tze des maschinellen Lernens bereits vor etwa einem halben Jahrhundert festgelegt wurden, werden sie in der Praxis erst seit kurzer Zeit umfassend angewandt. Mit zunehmender Rechenleistung waren Computer zun\u00e4chst in der Lage, Objekte auf Bildern zu erkennen, Menschen im Spiel \u201e<a href=\"https:\/\/www.science.org\/content\/article\/computer-program-can-beat-humans-go-no-human-instruction\" target=\"_blank\" rel=\"noopener nofollow\">Go<\/a>\u201c zu schlagen, Bilder auf der Grundlage von Textbeschreibungen zu zeichnen und dann zusammenh\u00e4ngende Chats zu f\u00fchren. 2021-2022 wurden wissenschaftliche Durchbr\u00fcche dann f\u00fcr jedermann zug\u00e4nglich. Wenn Sie sich zum Beispiel bei <a href=\"https:\/\/www.midjourney.com\/\" target=\"_blank\" rel=\"noopener nofollow\">MidJourney<\/a> anmelden, k\u00f6nnen Sie sofort Ihr eigenes Buch illustrieren. Und OpenAI hat mit <a href=\"https:\/\/chat.openai.com\/\" target=\"_blank\" rel=\"noopener nofollow\">ChatGPT<\/a> endlich sein erstaunliches <a href=\"https:\/\/openai.com\/blog\/openai-api\/\" target=\"_blank\" rel=\"noopener nofollow\">GPT-3<\/a>-Sprachmodell (Generative Pretrained Transformer 3) f\u00fcr die Allgemeinheit \u00f6ffentlich gemacht. Der Bot ist unter chat.openai.com verf\u00fcgbar, wo Sie selbst sehen k\u00f6nnen, wie er konsistente Unterhaltungen f\u00fchrt, komplexe wissenschaftliche Konzepte besser als die meisten Lehrer erkl\u00e4rt, k\u00fcnstlerische Texte zwischen Sprachen \u00fcbersetzt und vieles mehr.<\/p>\n<div id=\"attachment_29692\" style=\"width: 850px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29692\" class=\"wp-image-29692 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/30102730\/chatgpt-cybersecurity-gnome.jpg\" alt=\"\" width=\"840\" height=\"840\"><p id=\"caption-attachment-29692\" class=\"wp-caption-text\">Von Midjourney generiertes Bild als Antwort auf folgende Anfrage: \u201eEin Gnom mit Lupe hat sich zwischen Datenspeichern verirrt\u201c.<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Reduzieren wir ChatGPT auf das Wesentliche, wird das Sprachmodell basierend auf einem riesigen Korpus von Online-Texten trainiert, aus dem es sich \u201emerkt\u201c, welche W\u00f6rter, S\u00e4tze und Abs\u00e4tze am h\u00e4ufigsten kollokiert sind und wie sie miteinander in Verbindung stehen. Viele technische Tricks und zus\u00e4tzliches Training mit Menschen optimieren das Modell speziell f\u00fcr den Dialog. Da man \u201eim Internet absolut alles finden kann\u201c, eignet sich das Modell f\u00fcr Dialoge \u00fcber praktisch alle Themenbereiche: von Mode und Kunstgeschichte bis hin zu Programmierung und Quantenphysik.<\/p>\n<p>Wissenschaftler, Journalisten und Enthusiasten finden immer mehr Anwendungen f\u00fcr ChatGPT. Die Website Awesome ChatGPT Prompts verf\u00fcgt \u00fcber eine Liste von Prompts (S\u00e4tze f\u00fcr den Gespr\u00e4chsbeginn mit einem Bot), die es erm\u00f6glichen, ChatGPT so zu \u201eschalten\u201c, um Antworten im Stil von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Gandalf_(Tolkien)\" target=\"_blank\" rel=\"noopener nofollow\">Gandalf<\/a> oder einer anderen literarischen Figur zu generieren, Python-Code zu schreiben, Gesch\u00e4ftsbriefe und Lebensl\u00e4ufe zu erstellen und sogar ein Linux-Terminal zu imitieren. Trotzdem ist ChatGPT noch immer \u201enur\u201c ein Sprachmodell und all das somit nichts weiter als eine gew\u00f6hnliche Kombination und Zusammenstellung von W\u00f6rtern \u2013 ohne Grund und Logik. Manchmal redet ChatGPT \u00fcberzeugenden Unsinn (wie viele Menschen), indem es zum Beispiel auf nichtexistierende wissenschaftliche Studien verweist. Die Inhalte von ChatGPT sollten daher immer mit Vorsicht behandelt werden. Dennoch ist der Bot auch in seiner jetzigen Form in vielen praktischen Prozessen und Branchen n\u00fctzlich. Hier sind einige Beispiele aus dem Bereich der Cybersicherheit.<\/p>\n<h2><strong>Entwicklung von Malware<\/strong><\/h2>\n<p>In Untergrund-Hackerforen berichten unerfahrene Cyberkriminelle, wie sie ChatGPT verwenden, um neue Trojaner zu erstellen. Der Bot ist in der Lage, Code zu schreiben. Wenn Sie also die gew\u00fcnschte Funktion kurz und b\u00fcndig beschreiben (\u201ealle Passw\u00f6rter in Datei X speichern und via HTTP POST an Server Y senden\u201c), k\u00f6nnen Sie ohne jegliche Programmierkenntnisse einen einfachen <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/trojan-psw-psw-password-stealing-ware\/\" target=\"_blank\" rel=\"noopener\">Infostealer<\/a> erstellen. Anst\u00e4ndige Nutzer haben jedoch nichts zu bef\u00fcrchten. Auch von Bots geschriebener Code wird von Sicherheitsl\u00f6sungen genauso schnell und effizient erkannt und neutralisiert wie alle bisherigen, von Menschen geschaffenen Schadprogramme. Und wenn ein solcher Code nicht von einem erfahrenen Programmierer \u00fcberpr\u00fcft wird, enth\u00e4lt die Malware wahrscheinlich subtile Fehler und logische Schw\u00e4chen, die sie weniger effektiv machen.<\/p>\n<p>Zumindest im Moment k\u00f6nnen Bots nur mit unerfahrenen Virenschreibern konkurrieren.<\/p>\n<h2><strong>Malwareanalyse<\/strong><\/h2>\n<p>Wenn Analysten der Informationssicherheit neue verd\u00e4chtige Anwendungen untersuchen, setzen sie [Xtraining placeholder]Reverse Engineering[\/Xtraining placeholder] ein, um herauszufinden, wie der Pseudo- oder Maschinencode funktioniert. Obwohl diese Aufgabe nicht vollst\u00e4ndig an ChatGPT \u00fcbergeben werden kann, ist der Chatbot bereits in der Lage, schnell zu erkl\u00e4ren, was ein bestimmter Code tut. Unser Kollege Ivan Kwiatkovski hat ein <a href=\"https:\/\/github.com\/JusticeRage\/Gepetto\" target=\"_blank\" rel=\"noopener nofollow\">Plugin f\u00fcr IDA Pro<\/a> entwickelt, das genau das tut. Das Sprachmodell dahinter ist nicht ChatGPT, sondern vielmehr dessen Bruder <a href=\"https:\/\/medium.com\/technology-hits\/new-gpt-3-model-text-davinci-003-is-awesome-ada11ef660a9\" target=\"_blank\" rel=\"noopener nofollow\">davinci-003<\/a>, aber das ist ein rein technischer Unterschied. Manchmal funktioniert das Plugin nicht oder liefert fragw\u00fcrdige Ergebnisse, aber f\u00fcr die automatische Zuweisung legitimer Namen f\u00fcr Funktionen und zur Identifikation von Verschl\u00fcsselungsalgorithmen im Code und ihren Parametern, ist es eine gute Anschaffung. Es kommt unter SOC-Bedingungen zum Einsatz, wo st\u00e4ndig \u00fcberlastete Analysten jedem Vorfall ein Minimum an Zeit widmen m\u00fcssen, so dass jedes Tool zur Beschleunigung des Prozesses willkommen ist.<\/p>\n<div id=\"attachment_29697\" style=\"width: 1261px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29697\" class=\"size-full wp-image-29697\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/30102820\/chatgpt-cybersecurity-comparison.jpg\" alt=\"Ergebnisse des Plugins\" width=\"1251\" height=\"430\"><p id=\"caption-attachment-29697\" class=\"wp-caption-text\">Ergebnisse des Plugins<\/p><\/div>\n<p><strong>\u00a0<\/strong><\/p>\n<h2>Schwachstellen-Suche<\/h2>\n<p>Eine Variante des oben erw\u00e4hnten Ansatzes ist die automatische Suche nach anf\u00e4lligem Code. Der Chatbot \u201eliest\u201c den Pseudocode einer dekompilierten Anwendung und identifiziert Stellen, die Schwachstellen enthalten k\u00f6nnten. Dar\u00fcber hinaus stellt der Bot Python-Code zur Verf\u00fcgung, der f\u00fcr den Exploit von Schwachstellen (PoC) entwickelt wurde. Selbstverst\u00e4ndlich kann der Bot sowohl bei der Suche nach Schwachstellen als auch beim Schreiben von PoC-Code Fehler machen, aber selbst in seiner jetzigen Form ist das Tool sowohl f\u00fcr Angreifer als auch f\u00fcr Verteidiger von Nutzen.<\/p>\n<h2><strong>Sicherheitstipps<\/strong><\/h2>\n<p>Da ChatGPT wei\u00df, was die Leute online \u00fcber Cybersicherheit sagen, sehen seine Ratschl\u00e4ge zu diesem Thema \u00fcberzeugend aus. Aber wie bei allen Chatbot-Ratschl\u00e4gen wei\u00df man nie genau, woher sie stammen, und so kann sich zwischen 10 gro\u00dfartigen Tipps immer auch ein Blindg\u00e4nger befinden. Nichtsdestotrotz sind die Tipps im Screenshot unten beispielsweise alle gut:<\/p>\n<div id=\"attachment_29696\" style=\"width: 724px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29696\" class=\"size-full wp-image-29696\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/30102812\/chatgpt-cybersecurity-advice-EN.jpg\" alt=\"ChatGPT-generierte Tipps\" width=\"714\" height=\"796\"><p id=\"caption-attachment-29696\" class=\"wp-caption-text\">ChatGPT-generierte Tipps<\/p><\/div>\n<p>\u00a0<\/p>\n<h2><strong>Phishing und BEC<\/strong><\/h2>\n<p>\u00dcberzeugende Texte sind eine St\u00e4rke von GPT-3 und ChatGPT; automatisierte Spear-Phishing-Angriffe unter Verwendung von Chatbots sind also vermutlich <strong>bereits<\/strong> eine Realit\u00e4t. Das Hauptproblem bei Massen-Phishing-E-Mails ist, dass sie meist viel zu viel allgemeinem Text enthalten, der den Empf\u00e4nger nicht direkt anspricht. Spear-Phishing hingegen, bei dem Cyberkriminelle ihre E-Mails an das jeweilige Opfer anpassen, ist recht teuer und wird daher nur bei zielgerichteten Angriffen eingesetzt. ChatGPT wird dieses Verh\u00e4ltnis vermutlich drastisch ver\u00e4ndern, da es Angreifern erm\u00f6glicht, \u00fcberzeugende und personalisierte E-Mails in gro\u00dfem Ma\u00dfstab zu erstellen. Damit eine E-Mail jedoch alle erforderlichen Komponenten enth\u00e4lt, muss der Chatbot sehr detaillierte Anweisungen erhalten.<\/p>\n<div id=\"attachment_29694\" style=\"width: 773px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29694\" class=\"wp-image-29694 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/30102754\/chatgpt-cybersecurity-generated-letter-EN.jpg\" alt=\"\" width=\"763\" height=\"709\"><p id=\"caption-attachment-29694\" class=\"wp-caption-text\">Beispiel einer mit ChatGPT-generierten E-Mail<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Doch gro\u00df angelegte Phishing-Angriffe bestehen in der Regel aus einer Reihe von E-Mails, die nach und nach das Vertrauen des Opfers gewinnen. Bei der zweiten, dritten und x-ten E-Mail spart ChatGPT den Cyberkriminellen also wirklich viel Zeit. Da sich der Chatbot den Kontext der Konversation merkt, k\u00f6nnen nachfolgende E-Mails aus einer sehr kurzen und einfachen Eingabeaufforderung wundersch\u00f6n gestaltet werden.<\/p>\n<div id=\"attachment_29700\" style=\"width: 757px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-29700\" class=\"size-full wp-image-29700\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2023\/01\/30103719\/chatgpt-cybersecurity-generated-letter-2-EN.jpg\" alt=\"\" width=\"747\" height=\"712\"><p id=\"caption-attachment-29700\" class=\"wp-caption-text\">Follow-up-E-Mail im Rahmen eines Angriffs<\/p><\/div>\n<p>\u00a0<\/p>\n<p>Dar\u00fcber hinaus kann die Antwort des Opfers leicht in das Modell eingespeist werden, woraus in Sekundenschnelle ein \u00fcberzeugendes Follow-up entstehen kann.<\/p>\n<p>Zu den Tools, die Angreifer nutzen k\u00f6nnen, geh\u00f6rt die stilisierte Korrespondenz. Sobald der Chatbox nur ein kleines Muster eines bestimmten Stils eingespeist wird, kann sie diesen leicht in weiteren Nachrichten anwenden. So lassen sich \u00fcberzeugende gef\u00e4lschte E-Mails erstellen, die scheinbar von einem echten Mitarbeiter stammen.<\/p>\n<p>Leider bedeutet das, dass die Zahl der erfolgreichen Phishing-Angriffe weiter zunehmen wird. Und der Chatbot wird in E-Mails, sozialen Netzwerken und Messengern gleicherma\u00dfen \u00fcberzeugend sein.<\/p>\n<p>Wie kann man sich gegen all das wehren? Experten f\u00fcr Inhaltsanalyse entwickeln derzeit <a href=\"http:\/\/gptzero.me\/\" target=\"_blank\" rel=\"noopener nofollow\">Tools<\/a> zur Erkennung von Chatbot-Texten. Nur die Zeit wird zeigen, wie wirksam diese Filter wirklich sein werden. Aus diesem Grund k\u00f6nnen wir deshalb nur unsere beiden Standardtipps (<a href=\"https:\/\/www.kaspersky.de\/blog\/common-spear-phishing-tricks\/27911\/\" target=\"_blank\" rel=\"noopener\">Wachsamkeit<\/a> und <a href=\"https:\/\/k-asap.com\/de\/?icid=de_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">Schulungen im Bereich Cybersicherheit<\/a>) sowie folgenden Tipp empfehlen: Lernen Sie, wie Sie von Bots generierte Texte erkennen k\u00f6nnen. Mathematische Eigenschaften sind f\u00fcr das Auge nicht erkennbar, aber kleine stilistische Eigenschaften, die Ihnen komisch vorkommen sowie winzige Unstimmigkeiten verraten einen Bot schlussendlich dennoch. Werfen Sie ein Blick auf dieses <a href=\"https:\/\/roft.io\/\" target=\"_blank\" rel=\"noopener nofollow\">Spiel<\/a>, um herauszufinden, ob Sie erkennen, wer hinter den jeweiligen Texten steckt: Mensch oder Maschine?<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kasap\">\n","protected":false},"excerpt":{"rendered":"<p>Eine neue Generation von Chatbots erstellt zusammenh\u00e4ngende, aussagekr\u00e4ftige Texte. Dies kann sowohl Cyberkriminellen als auch Cyberverteidigern in die Karten spielen.<\/p>\n","protected":false},"author":2722,"featured_media":29693,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1848,3107,2287],"tags":[1521,4028,2360,53,645],"class_list":{"0":"post-29691","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-technology","10":"tag-ai","11":"tag-chatgpt","12":"tag-maschinelles-lernen","13":"tag-phishing","14":"tag-technologie"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/chatgpt-cybersecurity\/29691\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/chatgpt-cybersecurity\/25100\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/chatgpt-cybersecurity\/20594\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/chatgpt-cybersecurity\/10445\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/chatgpt-cybersecurity\/27719\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/chatgpt-cybersecurity\/25423\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/chatgpt-cybersecurity\/25817\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/chatgpt-cybersecurity\/28332\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/chatgpt-cybersecurity\/34561\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/chatgpt-cybersecurity\/11309\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/chatgpt-cybersecurity\/46959\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/chatgpt-cybersecurity\/20052\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/chatgpt-cybersecurity\/20669\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/chatgpt-cybersecurity\/33212\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/chatgpt-cybersecurity\/25789\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/chatgpt-cybersecurity\/31463\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/chatgpt-cybersecurity\/31176\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/maschinelles-lernen\/","name":"maschinelles Lernen"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29691","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=29691"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29691\/revisions"}],"predecessor-version":[{"id":29703,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/29691\/revisions\/29703"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/29693"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=29691"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=29691"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=29691"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}