Künstliche Intelligenz wird zur neuen Befehls- und Kontrollschicht

Die Sicherheitsforscher von Check Point Research haben eine neue Forschungsanalyse veröffentlicht, die sich auf KI-Assistenten als verdeckte Befehls- und Kontrollkanäle und KI-gesteuerte Malware konzentriert. Ein Wendepunkt im modernen Cyber-Risiko mit Auswirkungen auf alle Branchen, die die Einführung von KI vorantreiben.

KI-Assistenten wie Microsoft-Copilot und Grok unterstützen Webbrowsing- oder URL-Abruf-Funktionen. Sie können als verdeckte C2-Proxys missbraucht werden, sodass Malware Daten mit der Infrastruktur des Angreifers austauschen kann, während sie sich nahtlos in den normalen KI-Datenverkehr des Unternehmens einfügt.

Malware geht von statischer, signaturbasierter Logik zu KI-gesteuerten Implantaten über, die in der Lage sind, Entscheidungen in Echtzeit zu treffen – darunter die Einstufung von Opfern, die Priorisierung von Dateien, die Auswahl von Befehlen, die Umgehung von Sandboxes und die Anpassung von Taktiken während des Betriebs. Zusammen zeigen diese Erkenntnisse eine Zukunft, in der KI nicht mehr nur den Angreifer unterstützt, sondern Teil seiner Infrastruktur ist.

Eli Smadja, Leiter von Check Point Research erklärt: „Künstliche Intelligenzwird nicht nur in alltägliche Geschäftsabläufe integriert, sondern genauso wird sie auch in die Abläufe von Angreifern integriert. Angreifer benötigen keine hochentwickelte Infrastruktur mehr, sondern lediglich Zugang zu allgemein vertrauenswürdigen KI-Diensten. Um sicher zu bleiben, müssen Unternehmen den KI-Datenverkehr mit derselben Sorgfalt überwachen wie jeden anderen risikoreichen Kanal, strengere Kontrollen für KI-gestützte Funktionen durchsetzen und Sicherheitsmaßnahmen ergreifen, die nicht nur verstehen, was KI tut, sondern auch warum. Dazu sollten sie agentenbasierte KI-Funktionen nutzen, um den Datenverkehr zu und von KI-Diensten zu überprüfen und zu kontextualisieren und böswillige Kommunikationsversuche zu blockieren, bevor sie als verdeckte Kanäle missbraucht werden können.“

 

Die wichtigsten Highlights zur Gefahrensituation via künstlicher Intelligenz

  • KI-Assistenten können als heimliche C2-Relays missbraucht werden: Angreifer können KI-Assistenten dazu veranlassen, von Angreifern kontrollierte URLs abzurufen und eingebettete Befehle zurückzugeben – ohne API-Schlüssel oder Benutzerkonten –, wodurch Malware die Kommunikation innerhalb des legitimen KI-Datenverkehrs verbergen kann.
  • Anonymer KI-Webzugriff macht herkömmliche Kill-Switches überflüssig: Wenn keine Konten oder Schlüssel erforderlich sind, können sich Verteidiger nicht auf herkömmliche Mechanismen zum Abschalten verlassen; der Datenverkehr sieht identisch aus wie bei der alltäglichen KI-Nutzung.
  • Malware wird adaptiv und promptgesteuert und nutzt KI als Remote-Gehirn: Zukünftige AID-Malware kann die Entscheidungsfindung an KI-Modelle auslagern, das Verhalten über infizierte Hosts hinweg dynamisch anpassen und während eines Eindringens dynamische Anweisungen erhalten – wodurch Angriffe schwieriger vorherzusagen, zu erkennen und zu analysieren sind.
  • KI wird Targeting, Datendiebstahl und Ransomware-Operationen beschleunigen: Anstatt alles zu verschlüsseln, könnte KI-gesteuerte Ransomware bald nur noch hochwertige Assets identifizieren und mit minimal beobachtbarer Aktivität agieren – wodurch sich das Zeitfenster für die Erkennung von Minuten auf Sekunden verkürzt.
  • KI-Datenverkehr wird zu einem blinden Fleck für Unternehmen: Wenn Unternehmen KI in ihre alltäglichen Arbeitsabläufe integrieren, verlassen sich Angreifer zunehmend auf dieselben Dienste, da sie wissen, dass dieser Datenverkehr erlaubt, vertrauenswürdig und selten überprüft ist.

KI-Tools werden schnell Teil der Angriffsfläche, da sie sich in den legitimen Datenverkehr einfügen – und in einigen Fällen sogar Teil der Angriffsinfrastruktur selbst werden. KI-gestützte Kommunikation wird oft als vertrauenswürdig angesehen, ist weit verbreitet und wird selten überprüft, was Angreifern die Möglichkeit gibt, sich im alltäglichen KI-Datenverkehr zu verstecken, sodass sie mit herkömmlichen Erkennungsmethoden nicht ohne Weiteres entdeckt werden können.

Fazit

Für Unternehmen bedeutet dies, dass Bereiche mit KI nun als hochwertige und risikoreiche Ausgangspunkte behandelt werden müssen, wobei der KI-Datenverkehr überprüft und kontextualisiert werden muss, anstatt ihn als standardmäßig sicheren Datenverkehr zu betrachten, der denselben Kontrollen unterliegt wie jeder andere kritische Kommunikationskanal.

Gleichzeitig verändert die Entwicklung hin zu KI-gesteuerter Malware grundlegend die Art und Weise, wie Verteidiger über Cyber-Bedrohungen denken müssen. Da diese Implantate sich auf KI-Modelle stützen können, um Hosts zu triagieren, Ziele auszuwählen, ihr Verhalten anzupassen und beobachtbare Aktivitäten zu minimieren, verlieren Verteidigungskontrollen, die auf Signaturen, volumenbasierten Schwellenwerten oder Sandbox-Triggern basieren, erheblich an Wirksamkeit, insbesondere da Malware-Verhalten adaptiv und kontextsensitiv wird.

In dieser neuen Realität sind KI-Sicherheit und Unternehmenssicherheit untrennbar miteinander verbunden, und Unternehmen müssen sicherstellen, dass die beschleunigte Einführung von KI nicht versehentlich Schwachstellen schafft, die Angreifer ausnutzen können.

#CheckPoint