{"id":1615,"date":"2025-01-23T04:00:00","date_gmt":"2025-01-23T04:00:00","guid":{"rendered":"https:\/\/cybersecurityinfocus.com\/?p=1615"},"modified":"2025-01-23T04:00:00","modified_gmt":"2025-01-23T04:00:00","slug":"geben-sie-llm-alarmismus-keine-chance","status":"publish","type":"post","link":"https:\/\/cybersecurityinfocus.com\/?p=1615","title":{"rendered":"Geben Sie LLM-Alarmismus keine Chance!"},"content":{"rendered":"<div>\n<div class=\"grid grid--cols-10@md grid--cols-8@lg article-column\">\n<div class=\"col-12 col-10@md col-6@lg col-start-3@lg\">\n<div class=\"article-column__content\">\n<div class=\"container\"><\/div>\n<div class=\"extendedBlock-wrapper block-coreImage undefined\">Die M\u00e4r von der Cybercrime-KI-Revolution?\n<p class=\"imageCredit\">Overearth | shutterstock.com<\/p>\n<\/div>\n<p>Cybersicherheitsexperten haben in den letzten Jahren immer wieder darauf hingewiesen, dass die Rolle des CISO diversifiziert werden muss, um den Anforderungen der gestiegenen Verantwortung in zahlreichen Kategorien gerecht zu werden. Im vergangenen Jahr wurde dieser Hinweis lauter, insbesondere im Zusammenhang mit dem Thema <a href=\"https:\/\/www.csoonline.com\/article\/3493126\/genai-security-als-checkliste.html\">generative k\u00fcnstliche Intelligenz<\/a> (Generative AI; GenAI).<\/p>\n<p>Der Fokus auf GenAI wird nicht zuletzt durch diverse Analysen vorangetrieben, die zu dem Schluss kommen, dass Large Language Models (LLMs) potenziell <a href=\"https:\/\/www.computerwoche.de\/article\/2819464\/chatgpt-schreib-mir-einen-virus.html\">ein Segen f\u00fcr Cyberkriminelle und ihre F\u00e4higkeiten<\/a> sind. Die Argumentation: KI-Modelle k\u00f6nnten den Umfang und die Geschwindigkeit von Kompromittierungsaktivit\u00e4ten im Allgemeinen massiv steigern, indem sie zum Beispiel erm\u00f6glichten:<\/p>\n<p>Angriffsfl\u00e4chen im gro\u00dfen Stil zu analysieren,<\/p>\n<p>neue, anpassbare Intrusion-Kits einzusetzen, oder<\/p>\n<p>die zugrundeliegenden, cyberkriminellen Infrastrukturen zu erweitern.<\/p>\n<p>Leicht nachvollziehbar, dass das CISOs Sorgen bereitet. Es gibt nur ein Problem: Die KI-Revolution des Cybercrime-Sektors hat nicht stattgefunden. Zwar wird viel Wind darum gemacht, dass LLMs f\u00fcr eng gefasste Tasks eingesetzt werden \u2013 etwa, um Phishing-Schemata zu erweitern oder Malware-St\u00e4mme anzupassen. Es gibt jedoch bislang keine Hinweise darauf, dass ausgefeilte LLM-Techniken im Rahmen gr\u00f6\u00dferer Intrusion-Kampagnen eingesetzt werden, um sich einen Vorteil gegen\u00fcber den Verteidigern zu verschaffen.<\/p>\n<h2 class=\"wp-block-heading\">LLMs dr\u00fccken Cybercrime-Rendite<\/h2>\n<p>Daf\u00fcr gibt eine ganze Reihe m\u00f6glicher Gr\u00fcnde. Besonderes Augenmerk verdient dabei der Umstand, wie die technologischen Eigenschaften der generativen k\u00fcnstlichen Intelligenz mit den realen organisatorischen, wirtschaftlichen und politischen Bedingungen interagieren, unter denen <a href=\"https:\/\/www.csoonline.com\/article\/3492404\/untergrund-jobrollen-das-cybercrime-who-is-who.html\">die Angreifer operieren<\/a>. Die F\u00e4higkeit, grundlegende Aktivit\u00e4ten wie Penetrationstests oder Schwachstellen-Scans zu automatisieren, ist augenscheinlich von immensem Wert. Schlie\u00dflich ist Effizienz Geld. Aber diese Routineaufgaben unterscheiden sich erheblich von den Cybercrime-Techniken, die wirklich gef\u00e4hrlich sind. Jeder Machine-Learning-Spezialist wird Ihnen best\u00e4tigen, dass LLMs nicht wirklich gut darin sind, kreative Outputs zu liefern oder Schlussfolgerungen zu ziehen.<\/p>\n<p>F\u00fcr Angreifer ist der Einsatz von LLMs deshalb ein Unsicherheitsfaktor \u2013 schlie\u00dflich wird der Mensch damit zunehmend aus den Prozessen herausgenommen. Das w\u00e4re w\u00fcnschenswert, wenn es um eine gro\u00dfe Anzahl von \u00fcberschaubaren Tasks mit relativ geringem Fehlerpotenzial ginge. Im Fall von Cyberkriminellen bedeutet weniger menschliche Entscheidungsfreiheit jedoch, dass es wesentlich schwieriger wird, nicht funktionierenden Code oder das Potenzial f\u00fcr eine Entdeckung abzusch\u00e4tzen. Diese Unvorhersehbarkeit ist nichts anderes als ein zus\u00e4tzliches Risiko, das mit der Abh\u00e4ngigkeit von LLMs f\u00fcr Routineaufgaben exponentiell steigt und das Angreifer gegen die potenziellen Gewinne ihrer Intrusion-Aktivit\u00e4ten abw\u00e4gen m\u00fcssen.<\/p>\n<p>Im Ergebnis ist der Einsatz von k\u00fcnstlicher Intelligenz zu Intrusion-Zwecken alles andere als attraktiv f\u00fcr Cyberkriminelle. Diese zus\u00e4tzliche Unsicherheit ist f\u00fcr die meisten Akteure nicht mit ihrer Motivation zu vereinbaren, aus ihren Aktivit\u00e4ten maximale Gewinne zu ziehen. Insofern k\u00f6nnen sie nur von LLMs profitieren, wenn es darum geht, Routinet\u00e4tigkeiten zu optimieren \u2013 etwa Desinformation zu verbreiten oder <a href=\"https:\/\/www.csoonline.com\/article\/3491733\/was-ist-social-engineering.html\">Social-Engineering-Tools<\/a> zu vertreiben. Ransomware-Banden, deren \u201eGesch\u00e4ftsmodell\u201c darin besteht, in Unternehmensnetzwerke einzudringen, werden die beschriebenen Risiken hingegen nicht in Kauf nehmen wollen. \u00a0<\/p>\n<p>Das f\u00fchrt ironischerweise dazu, dass Generative AI raffinierte Bedrohungsakteure eher dazu motiviert, verst\u00e4rkt auf <a href=\"https:\/\/www.csoonline.com\/article\/3493969\/pentester-tools-damit-hacken-die-profis.html\">traditionelle Hacking-Methoden<\/a> zu setzen. Schlie\u00dflich sind diese etablierten Ans\u00e4tze an bekannte Risiko-Rendite-Dynamiken gebunden und stellen somit die einzige M\u00f6glichkeit f\u00fcr Cyberkriminelle dar, zus\u00e4tzlichen Unsicherheiten im Zusammenhang mit KI aus dem Weg zu gehen.<\/p>\n<h2 class=\"wp-block-heading\">Nicht verr\u00fcckt machen lassen!<\/h2>\n<p>Bei so viel Panikmache \u00fcber die potenzielle Bedrohung durch generative KI sollten CISOs vor allem eines tun: ruhig bleiben. KI wird sehr wahrscheinlich nicht zur Cybercrime-Revolution f\u00fchren. Stattdessen sollten Sie damit rechnen, dass die Technologie sowohl die Tools f\u00fcr Verteidiger als auch f\u00fcr Angreifer weiter beeinflussen und optimieren wird.<\/p>\n<p>Was sich Sicherheitsentscheider dabei bewusst machen sollten: Routinem\u00e4\u00dfige Automatisierung mit KI ist f\u00fcr die Verteidigungsseite hilfreicher. Schlie\u00dflich wei\u00df Ihr Sicherheitsteam, welche Bereiche im Angriffsfall relevant sind. Versuche, Large Language Models f\u00fcr aktive Defensivaufgaben oder andere Bereiche einzusetzen, die adaptiven, kreativen Input erfordern, erzeugt hingegen dieselben Unsicherheiten, die KI-basierte Kompromittierungsaktivit\u00e4ten mit sich bringen w\u00fcrden. (fm)<\/p>\n<p><strong>Sie wollen weitere interessante Beitr\u00e4ge rund um das Thema IT-Sicherheit lesen? <\/strong><a href=\"https:\/\/www.csoonline.com\/de\/newsletters\/signup\/\"><strong>Unser kostenloser Newsletter<\/strong><\/a><strong> liefert Ihnen alles, was Sicherheitsentscheider und -experten wissen sollten, direkt in Ihre Inbox.<\/strong><\/p>\n<\/div>\n<\/div>\n<\/div>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>Die M\u00e4r von der Cybercrime-KI-Revolution? Overearth | shutterstock.com Cybersicherheitsexperten haben in den letzten Jahren immer wieder darauf hingewiesen, dass die Rolle des CISO diversifiziert werden muss, um den Anforderungen der gestiegenen Verantwortung in zahlreichen Kategorien gerecht zu werden. Im vergangenen Jahr wurde dieser Hinweis lauter, insbesondere im Zusammenhang mit dem Thema generative k\u00fcnstliche Intelligenz (Generative [&hellip;]<\/p>\n","protected":false},"author":0,"featured_media":1616,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[],"class_list":["post-1615","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-education"],"_links":{"self":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1615"}],"collection":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/types\/post"}],"replies":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=1615"}],"version-history":[{"count":0,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/posts\/1615\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=\/wp\/v2\/media\/1616"}],"wp:attachment":[{"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=1615"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=1615"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cybersecurityinfocus.com\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=1615"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}