
Zijn uw gevoelige communicatie-inhoud blootgesteld aan door ChatGPT gegenereerde cyberaanvallen?
De wereld van cybercriminaliteit wordt steeds complexer, waarbij criminelen gebruikmaken van geavanceerde technologie en technieken om nietsvermoedende slachtoffers uit te buiten. Naarmate technologie zich ontwikkelt en organisaties steeds afhankelijker worden van digitale infrastructuur, is het aantal cyberaanvallen exponentieel toegenomen.
ChatGPT verovert de wereld
Sinds de lancering op 30 november 2022 is het enthousiasme rondom de potentiële impact van de nieuwe kunstmatige intelligentie (AI) ChatGPT-technologie nauwelijks te overschatten. Er zijn talloze nieuwe rapporten, artikelen en podcasts verschenen over de zakelijke, sociale en economische implicaties ervan. Een artikel in de Harvard Business Review noemde het vorige maand “een kantelpunt voor AI.” In slechts vijf dagen bereikte ChatGPT een miljoen gebruikers. Vergelijk deze adoptie met Twitter, dat er twee jaar over deed om een miljoen gebruikers te bereiken. Facebook deed er tien maanden over.
De toepassingsmogelijkheden van ChatGPT zijn vrijwel eindeloos. Het kan essays schrijven die net zo goed of beter zijn dan die van middelbare scholieren en studenten. Het kan code schrijven en debuggen. Het kan informatie geven over het opzetten van een beveiligd netwerk, vragen beantwoorden over talloze onderwerpen, gedetailleerde outlines maken voor whitepapers, artikelen, blog posts en presentaties, dienen als verbindende schakel tussen diverse softwareoplossingen, poëzie schrijven, kunst ontwerpen … ik kan nog wel even doorgaan. Elk bedrijf en elke professional die vandaag de dag geen gebruikmaakt van ChatGPT, loopt nu al een competitief nadeel op.
In 2019 investeerde Microsoft $1 miljard in OpenAI, het bedrijf achter ChatGPT, en werd eerder deze maand voor 49% eigenaar door nog eens $10 miljard te investeren. Microsoft beweegt snel, met plannen om ChatGPT in maart toe te voegen aan zijn Bing-zoekmachine en later in het jaar aan het Office-pakket. Het volledige potentieel van ChatGPT moet nog blijken, aangezien nieuwe mogelijkheden worden uitgerold en durfkapitaalinvesteringen van Microsoft en andere bedrijven de ontwikkeling versnellen. Het toevoegen van real-time internetdata aan ChatGPT, wat momenteel nog ontbreekt (bijvoorbeeld, You.com maakt nu al gebruik van internetdata), zal het toch al immense datameer verder uitbreiden (de database van ChatGPT loopt tot eind 2021).
Helaas zijn de potentiële toepassingsmogelijkheden van ChatGPT niet onopgemerkt gebleven bij cybercriminelen en malafide staten. ChatGPT is weliswaar gelanceerd met cyberbeveiligingsmaatregelen in gedachten. Het zal geen malwarecode schrijven als daarom wordt gevraagd en heeft beveiligingsprotocollen om ongepaste verzoeken te herkennen en te weigeren. Maar in de beruchte woorden van Eddie Murphy als “Donkey” in de film Shrek: “Waar een wil is, is een weg!” En zoals vaak gebeurt bij digitale transformatie, vinden kwaadwillenden omwegen en gebruiken ze de technologie zelf om barrières te omzeilen.
Democratisering van kwaadaardige cyberactiviteiten
Eerder deze maand onthulde een artikel in Dark Reading dat ontwikkelaars diverse manieren probeerden om de beveiligingsprotocollen van ChatGPT te omzeilen en daarin slaagden. Specifiek: als een prompt gedetailleerd genoeg is om aan de ChatGPT-bot de stappen van het schrijven van malware uit te leggen in plaats van een directe opdracht, zal het de prompt beantwoorden en zo effectief malware op aanvraag creëren, wat het zogenaamd niet zou doen.
Nu Malware-as-a-Service al veelvuldig wordt aangeboden op het dark web, kunnen kwaadwillenden de snelheid en het gemak waarmee ze cyberaanvallen uitvoeren verder verhogen door simpelweg AI-gegenereerde code te gebruiken. Dit zal de democratisering van kwaadaardige cyberactiviteiten verder vergroten door mensen zonder programmeervaardigheden toegang te geven tot malware die kan worden ingezet om netwerken, applicaties en data te misbruiken.
ChatGPT-onderzoek van Check Point Research (CPR)
Op basis van onderzoek uitgevoerd door het Israëlische cybersecuritybedrijf Check Point onder diverse hackgemeenschappen, is er bewijs dat cybercriminelen ChatGPT nu inzetten om effectievere cyberaanvallen te formuleren. Het Check Point Research (CPR) team identificeerde drie van zulke voorbeelden.
Ten eerste ontdekte CPR dat een cybercrimineel ChatGPT gebruikte om malwarevarianten en technieken te reproduceren die in eerdere artikelen over veelvoorkomende malware werden beschreven. Deze persoon maakte een op Python gebaseerde stealer die zocht naar 12 veelvoorkomende bestandstypen (MS Office-documenten, PDF’s, afbeeldingen, enz.), deze kopieerde naar een tijdelijke map, ze comprimeerde en via het web verstuurde. Ook werd een Java-snippet gemaakt die PuTTY downloadt en heimelijk uitvoert op het systeem via PowerShell.
Ten tweede ontdekte CPR dat een dreigingsactor ChatGPT gebruikte om een multi-layer encryptietool te maken. Dit script kon cryptografische sleutels genereren, bestanden op het systeem versleutelen met de Blowfish- en Twofish-algoritmen tegelijk in een hybride modus, RSA-sleutels gebruiken, certificaten in PEM-formaat toepassen, MAC-signing uitvoeren en de blake2-hashfunctie gebruiken. Als onderdeel van een ransomware-aanval zou deze encryptietool met kwaadaardige bedoelingen kunnen worden ingezet als deze wordt aangepast om een computer zonder interactie van de gebruiker te versleutelen.
Ten derde ontdekte CPR cybercriminele activiteiten gericht op het creëren van scripts voor dark web-marktplaatsen met behulp van ChatGPT. Deze code werd gebruikt om een platform te bouwen voor de geautomatiseerde handel in illegale of gestolen goederen, waarbij alle betalingen in cryptovaluta plaatsvonden. CPR vond ook diverse andere discussies op ondergrondse fora over het gebruik van ChatGPT voor fraude, waaronder het genereren van willekeurige kunst met DALLE 2 en deze online verkopen, en het genereren van een eBook of kort hoofdstuk over een specifiek onderwerp (met ChatGPT) en deze content online verkopen.
Gerichte, gepersonaliseerde phishingmails creëren
Naast de drie hierboven door CPR genoemde voorbeelden, hebben meerdere bronnen phishingaanvallen genoemd als een gebied waar cybercriminelen ChatGPT waarschijnlijk zullen inzetten. Met name kunnen ze met ChatGPT business email compromise (BEC) uitvoeren, wat een ernstig bedrijfsrisico vormt. ChatGPT kan verontrustend overtuigende e-mails genereren die afkomstig lijken van een legitieme bron. Deze e-mails kunnen worden afgestemd op het doelwit, met gepersonaliseerde informatie zoals de naam en functietitel van de ontvanger.
Cybercriminelen kunnen ChatGPT ook gebruiken om uitgebreide verhalen te genereren die bedoeld zijn om een emotionele reactie bij het slachtoffer op te roepen en de kans te vergroten dat ze worden misleid. Het meest voorkomende type phishingaanval met ChatGPT zijn BEC-scams. BEC-scams bestaan uit het versturen van e-mails waarin men zich voordoet als een legitiem bedrijf of iemand die het doelwit kent. Deze e-mails bevatten meestal verzoeken om geld of vertrouwelijke informatie en kunnen bijzonder realistisch overkomen, omdat ChatGPT overtuigende taal en opmaak biedt. Dit kan catastrofale gevolgen hebben, omdat cybercriminelen vaak gevoelige informatie of geld weten te bemachtigen van nietsvermoedende slachtoffers. ChatGPT kan ook worden gebruikt voor andere phishingaanvallen, zoals spear phishing en ransomware.
Bescherm uw gevoelige contentcommunicatie tegen AI-gedreven cyberaanvallen
De voorbeelden zijn slechts enkele van de verschillende manieren waarop kwaadwillenden ChatGPT kunnen gebruiken. Er is geen programmeerervaring nodig om malware te schrijven. ChatGPT schrijft de code die de vereiste functionaliteit uitvoert. Naast het democratiserende aspect geldt: hoe geavanceerder de cybercrimineel, hoe groter het potentieel. AI-gedreven technologieën zoals ChatGPT bieden een on-demand manier om sjablonen van code te creëren die de tijd verkorten om kwetsbaarheden te identificeren en bijbehorende exploits te ontwikkelen.
Als het gaat om het beschermen van uw gevoelige contentcommunicatie tegen door AI-technologieën zoals ChatGPT mogelijk gemaakte cyberaanvallen, is er goed nieuws. Het Kiteworks Private Content Network past zero trust toe op de contentlaag met principes als gecentraliseerd beleidbeheer, least-privilege toegang, altijd-aan monitoring en een gedetailleerde, betrouwbare audit van alle activiteiten. Hieronder enkele manieren waarop Kiteworks digitale uitwisseling van gevoelige content beschermt:
Defense-in-depth benadering
Kiteworks hanteert een defense-in-depth benadering die lagen van beveiliging toepast over al uw gevoelige contentcommunicatiekanalen—e-mail, bestandsoverdracht, beheerde bestandsoverdracht en webformulieren. Ons content-gedefinieerde zero-trustmodel past multi-factor authentication (MFA), antivirus, advanced threat protection (ATP) en preventie van gegevensverlies (DLP) toe vanuit één centrale console. Sterke TLS 1.2-encryptie wordt gebruikt voor content in transit, terwijl AES-256 encryptie wordt toegepast op gegevens in rust.
En met advanced persistent threats als waarschijnlijk doelwit van AI-gebruik door cybercriminelen, gebruikt Kiteworks een hardened virtual appliance die zelfvoorzienend is en vooraf geconfigureerd voor optimale beveiligingsresultaten—gesloten poorten, uitgeschakelde SSH, ingebouwde antivirus en inbraakdetectie, en end-to-end encryptie. Daarnaast zijn alle onnodige diensten uitgeschakeld en worden patches en hotfixes snel ingezet.
Single-tenant cloud hostingopties
In tegenstelling tot veel andere tools en zelfs platforms voor gevoelige contentcommunicatie die gebruikmaken van multitenant cloudhosting, gebruikt Kiteworks single-tenant hosting met een dedicated server die is geïsoleerd van andere tenants. In een single-tenant omgeving, in tegenstelling tot multitenant omgevingen, kunnen kwaadwillenden geen sandboxes creëren om kwetsbaarheden te identificeren en bijbehorende geavanceerde exploits te ontwikkelen die gericht zijn op gevoelige contentcommunicatietools en -platforms. Single-tenant configuraties voorkomen ook dat cybercriminelen toegang krijgen tot één tenant waarmee systemen, applicaties en content van andere tenants in dezelfde instantie kunnen worden blootgelegd.
Proactieve, altijd-aan monitoring
Uit onderzoek van Kiteworks vorig jaar bleek dat de meeste organisaties vertrouwen op meerdere applicaties en tools voor hun gevoelige contentcommunicatie. Dit maakt het buitengewoon lastig om proactief het digitale verkeer van privécontent te monitoren—zowel intern als met derden. Dit omvat ook de mogelijkheid om andere beveiligingsmogelijkheden te integreren in die tools om ze te monitoren op kwaadaardige aanvallen.
Het Kiteworks Private Content Network biedt een gecentraliseerd dashboard voor niet alleen geconsolideerd beleidbeheer en audittrails over al uw gevoelige contentcommunicatie, maar integreert ook tal van beveiligings- en compliance-investeringen voor altijd-aan monitoring. Bijvoorbeeld: via een vooraf gebouwde, veilige application programming interface (API) worden syslog-data van Kiteworks geïntegreerd in SOC-monitoring en incident response tools, zoals SIEM (security information and event management) en SOAR (security orchestration, automation, and response)—waardoor organisaties realtime waarschuwingen ontvangen wanneer aanvallen of afwijkingen optreden.
Versleutelde e-mail in het Private Content Network
Met Kiteworks worden binnenkomende e-mails gescand met antivirus, content disarm and reconstruction (CDR) en advanced threat protection (ATP). Alleen geauthenticeerde gebruikers kunnen het bericht lezen en controles voorkomen het doorsturen naar onbevoegde partijen. Bovendien, omdat Kiteworks multi-factor authentication gebruikt, inclusief biometrie, worden aanvallers die via phishing de inloggegevens van een gebruiker hebben gestolen, verhinderd om toegang te krijgen tot de e-mail van die gebruiker omdat ze de tweede authenticatiefactor missen.
De Kiteworks Email Protection Gateway (EPG) creëert een afgeschermd, beveiligd kanaal tussen meerdere partijen waarlangs beveiligde e-mails kunnen worden verzonden. Deze aanpak minimaliseert social engineering-aanvallen door te beperken hoe mensen e-mails via het kanaal versturen.
Blijf cybercriminelen met AI voor
ChatGPT is een revolutionaire ontwikkeling en we staan pas aan het begin van het benutten van het volledige potentieel. De kansen zullen zeker opwegen tegen de risico’s, al moeten we ons bewust blijven van de bedreigingen om optimaal te profiteren. Als het gaat om cyberdreigingen, moeten organisaties zorgen voor een allesomvattende strategie voor risicobeheer cyberbeveiliging. Hoewel kwaadwillenden ChatGPT zullen gebruiken om de snelheid en effectiviteit van hun aanvallen te vergroten, kunnen organisaties deze aanvallen afweren door te zorgen dat ze de juiste cyberverdediging op orde hebben.
Het Kiteworks Private Content Network gebruikt een content-gedefinieerde zero-trust benadering die beveiligingslagen creëert om gevoelige contentcommunicatie te beschermen tegen kwaadaardige cyberaanvallen, inclusief aanvallen met AI-gedreven ChatGPT. Het creëert ook een uitgebreide audittrail die wordt gebruikt om naleving van regelgeving aan te tonen.
Plan een op maat gemaakte demo van Kiteworks om te ontdekken hoe Kiteworks vandaag al bestand is tegen AI-gedreven cyberaanvallen.
Disclaimer: Sommige delen van deze Blog Post zijn opgesteld met behulp van ChatGPT.
Veelgestelde vragen
Risicobeheer cyberbeveiliging is een strategische aanpak die organisaties gebruiken om potentiële bedreigingen voor hun digitale middelen te identificeren, beoordelen en prioriteren, zoals hardware, systemen, klantgegevens en intellectueel eigendom. Het omvat het uitvoeren van een risicobeoordeling om de belangrijkste bedreigingen te identificeren en een plan op te stellen om deze aan te pakken, waaronder preventieve maatregelen zoals firewalls en antivirussoftware. Dit proces vereist ook regelmatige monitoring en updates om rekening te houden met nieuwe bedreigingen en veranderingen binnen de organisatie. Het uiteindelijke doel van risicobeheer cyberbeveiliging is het beschermen van de informatie-assets, reputatie en juridische positie van de organisatie, waardoor het een cruciaal onderdeel is van de algehele risicobeheerstrategie van elke organisatie.
De belangrijkste onderdelen van een risicobeheerprogramma voor cyberbeveiliging zijn risico-identificatie, risicobeoordeling, risicobeperking en continue monitoring. Het omvat ook het ontwikkelen van een cyberbeveiligingsbeleid, het implementeren van beveiligingsmaatregelen en het uitvoeren van regelmatige audits en evaluaties.
Organisaties kunnen cyberbeveiligingsrisico’s beperken met verschillende strategieën. Denk aan het implementeren van sterke toegangscontroles zoals robuuste wachtwoorden en multi-factor authentication, het regelmatig updaten en patchen van systemen om bekende kwetsbaarheden te verhelpen, en het trainen van medewerkers om potentiële bedreigingen te herkennen. Het gebruik van beveiligingssoftware, zoals antivirus- en anti-malwareprogramma’s, helpt bedreigingen te detecteren en elimineren, terwijl regelmatige back-ups schade door datalekken of ransomware-aanvallen kunnen beperken. Een incident response plan minimaliseert de schade tijdens een cyberincident en regelmatige risicobeoordelingen helpen potentiële kwetsbaarheden te identificeren en aan te pakken. Tot slot helpt naleving van industriestandaarden en regelgeving, zoals de Cybersecurity Maturity Model Certification (CMMC) en National Institute of Standards and Technology (NIST) standaarden, organisaties om cyberbeveiligingsrisico’s verder te beperken.
Een risicobeoordeling is een cruciaal onderdeel van risicobeheer cyberbeveiliging. Het omvat het identificeren van potentiële bedreigingen en kwetsbaarheden, het inschatten van de potentiële impact en waarschijnlijkheid van deze risico’s, en het prioriteren ervan op basis van ernst. Dit helpt bij het ontwikkelen van effectieve strategieën om deze risico’s te beperken.
Continue monitoring is een essentieel onderdeel van risicobeheer cyberbeveiliging en biedt realtime observatie en analyse van systeemcomponenten om beveiligingsafwijkingen te detecteren. Dit maakt onmiddellijke dreigingsdetectie en -respons mogelijk, waardoor schade kan worden voorkomen of geminimaliseerd. Het zorgt ook voor naleving van cyberbeveiligingsnormen en regelgeving, zodat organisaties snel eventuele non-conformiteiten kunnen aanpakken. Door systeemprestaties te volgen, helpt continue monitoring bij het identificeren van potentiële kwetsbaarheden, terwijl de verzamelde data beslissingen ondersteunt over resource-allocatie, risicobeheerstrategieën en beveiligingsmaatregelen.