Sicher & Anonym

Unternehmen sollten Code-Empfehlungen von ChatGPT und Co keinesfalls blind vertrauen

Experten warnen vor einer neuen, von Cyber-Kriminellen verwendeten Angriffstechnik, die auf der Nutzung von ChatGPT-Antworten basiert und es Angreifern ermöglicht, mit geringem Aufwand Zugriff auf Entwicklerumgebungen zu erlangen. Ein Forschungsteam des Anbieters für Sicherheitsleistungen im digitalen Raum Vulcan Cyber hat den aktuellen Trend entdeckt und die neue Vorgehensweise der Cyber-Kriminellen analysiert.

Experten warnen vor einer neuen, von Cyber-Kriminellen verwendeten Angriffstechnik, die auf der Nutzung von ChatGPT-Antworten basiert und es Angreifern ermöglicht, mit geringem Aufwand Zugriff auf Entwicklerumgebungen zu erlangen. Ein Forschungsteam des Anbieters für Sicherheitsleistungen im digitalen Raum Vulcan Cyber hat den aktuellen Trend entdeckt und die neue Vorgehensweise der Cyber-Kriminellen analysiert. Die neue Technik namens AI-Paket-Halluzination macht sich zu Nutze, dass ChatGPT und andere generative KI-Plattformen dazu neigen, Fragen mit künstlich kreierten Quellen, Links, Blogs und Statistiken zu beantworten. Dabei werden von KI-Anwendungen auch fragwürdige Korrekturen für CVEs generiert und Links zu Code-Bibliotheken angeboten, die gar nicht existieren. Kriminelle suchen gezielt nach solchen Antworten und sobald ein solcher böswilliger Akteur herausfindet, dass die KI mit einer Empfehlung für ein bisher noch unveröffentlichtes Paket antwortet, kann er sein eigenes Paket an dieser Leer-Stelle veröffentlichen. Anschließend kann er Supply-Chain-Angriffe ausführen, indem er bösartige Bibliotheken in bekannten Repositories bereitstellt.

Unternehmen sollten deshalb, darin sind sich Cyber-Sicherheitsexperten einig, niemals Codes herunterladen und ausführen, die nicht gründlich überprüft oder getestet worden sind. Gerade der Download aus einer nicht überprüften Quelle nach Empfehlungen von ChatGPT birgt hohe Risiken. „Importieren Sie Codes nicht direkt aus öffentlichen Repositories“, rät auch Melissa Bischoping, Director Endpoint Security Research bei Tanium, einem US-amerikanischen Cyber-Sicherheitsanbieter. „Dass die Lieferkette durch die Verwendung gemeinsam genutzter oder von Drittanbietern importierter Bibliotheken kompromittiert wird“, sei nicht neu, so Bishoping. „Diese Strategie wird auch weiterhin verwendet werden, und die beste Verteidigung besteht darin, sichere Kodierungspraktiken anzuwenden. Außerdem sollte insbesondere von Dritten entwickelter Code, der für die Verwendung in Produktionsumgebungen vorgesehen ist, gründlich getestet und überprüft werden. Vertrauen Sie nicht blind jeder Bibliothek oder jedem Paket, das Sie im Internet (oder in einem Chat mit einer KI) finden.“

Zurück

Diesen Beitrag teilen
Weitere Meldungen zum Thema
oben