Seit der Einführung von ChatGPT hat OpenAI sowohl bei Unternehmen als auch bei Cyberkriminellen großes Interesse geweckt. Während sich Unternehmen zunehmend Gedanken darüber machen, ob ihre bestehenden Cybersicherheitsmaßnahmen angemessen gegen Bedrohungen schützen können , die mit generativen KI-Tools erzeugt werden, finden Angreifer neue Wege, diese auszunutzen. Von der Erstellung überzeugender Phishing-Kampagnen bis hin zum Einsatz fortschrittlicher Methoden zum Abfangen von Anmeldedaten und zur Verbreitung von Malware – Cyberkriminelle nutzen KI, um Endbenutzer anzusprechen und potenzielle Schwachstellen auszunutzen.
Die Experten für Cybersecurity von Barracuda haben unlängst eine groß angelegte OpenAI-Imitationskampagne untersucht, die auf Unternehmen weltweit abzielte. Die Angreifer griffen ihre potenziellen Opfer mit einer nicht mehr ganz neuen Taktik an – sie gaben sich nämlich als OpenAI aus und forderten in einer dringenden Nachricht aktualisierte Zahlungsinformationen zur Abwicklung eines monatlichen Abonnements für die Unternehmens-Version von ChatGPT.
Wichtigste Elemente dieser Phishing-Attacke sind also eine fingierte, auf den allerersten, flüchtigen Blick aber legitim aussehende E-Mail-Absenderadresse und die Botschaft von Dringlichkeit in der Nachricht. Die E-Mail ähnelte tatsächlich der Kommunikation von OpenAI, basierte jedoch auf einem verschleierten Hyperlink, dessen URL von E-Mail zu E-Mail variierte.
Elemente des Phishing-Angriffs
- Die E-Mail stammt von info@mta.topmarinelogistics.com, was ja nun einmal nicht mit der offiziellen OpenAI-Domäne übereinstimmt (z. B. @openai.com). Dies ist ein deutliches Warnsignal.
- Die E-Mail hat DKIM- (DomainKeys Identified Mail) und SPF-Prüfungen (Sender Policy Framework) bestanden, was bedeutet, dass die E-Mail von einem Server gesendet wurde, der berechtigt ist, E-Mails im Namen der Domäne zu senden.Die Domäne selbst ist jedoch verdächtig.
- Die in der E-Mail verwendete Sprache ist typisch für Phishing-Versuche, da sie zum sofortigen Handeln auffordert und ein Gefühl der Dringlichkeit vermittelt. Seriöse Unternehmen üben in der Regel keinen derartigen Druck auf die Benutzer aus.
- Die E-Mail enthält eine erkennbare Support-E-Mail(support@openai.com), die der gesamten Nachricht Legitimität verleiht. Der Gesamtkontext und die Adresse des Absenders untergraben jedoch die Glaubwürdigkeit.
Schutz vor derartigen Attacken
- Setzen Sie fortschrittliche E-Mail-Sicherheitslösungen ein. KI-gestützte Tools, die maschinelles Lernen nutzen, erkennen und blockieren alle Arten von E-Mail-Bedrohungen, auch solche, die KI nutzen. Diese Lösungen analysieren E-Mail-Inhalte, Absenderverhalten und Absichten, um ausgeklügelte Phishing-Versuche zu erkennen, einschließlich solcher, die einen legitimen Kommunikationsstil imitieren.
- Sorgen Sie für kontinuierliche Schulungen zum Sicherheitsbewusstsein. Schulen Sie Ihre Mitarbeiter regelmäßig im Erkennen von Phishing-Angriffen und den neuesten Taktiken der Cyberkriminellen. Betonen Sie, wie wichtig es ist, unerwartete Anfragen zu hinterfragen, E-Mail-Quellen zu überprüfen und verdächtige Aktivitäten zu melden. Nutzen Sie simulierte Phishing-Angriffe, um das Gelernte zu überprüfen und zu vertiefen.
- Automatisieren Sie Ihre Reaktion auf Vorfälle. Tools zur nachträglichen Korrektur können dazu beitragen, die Auswirkungen von Angriffen zu minimieren, die Ihre Abwehrmaßnahmen überwinden. Setzen Sie eine Lösung ein, mit der Sie in Sekundenschnelle auf E-Mail-Vorfälle reagieren können, indem Sie alle Kopien bösartiger und unerwünschter E-Mails identifizieren und entfernen.