Der Tiroler IT-Experte Peter Stelzhammer warnt vor der Software ChatGPT. Missbrauch für Phishing-Angriffe sei dadurch möglich. Mehrere Schutzmaßnahmen sollten getroffen werden. Ein Filter zum Beispiel.
Die Software ChatGPT ist seit Wochen in aller Munde. Manche orten einen Fluch darin, andere wiederum sehen einen Segen, der unseren Arbeitsalltag erleichtert. Wie auch immer man zu der Künstlichen Intelligenz stehen mag: Für den Tiroler IT-Experten Peter Stelzhammer von der Firma AV-Comparatives in Innsbruck ist klar, dass die Technologie auch von Cyberkriminellen verwendet werden könnte.
„Es ist möglich, dass ChatGPT für Phishing-Angriffe missbraucht wird, indem bösartige Akteure den Textgenerator nutzen, um gefälschte E-Mails oder Nachrichten zu erstellen, die dazu führen könnten, dass die Empfänger auf gefährliche Links klicken oder aber auch vertrauliche Informationen preisgeben.“
Es ist wichtig, automatisierte Schutzmaßnahmen zu implementieren, um diese Phishing-Angriffe zu erkennen und zu blockieren, bevor sie Schaden anrichten können.
Peter Stelzhammer
„Nachrichten werden einfach personalisiert“
Bei der Durchführung von so genannten „Phishing-Kampagnen“ sei Automatisierung enorm wichtig. „Phishing-E-Mails und Nachrichten können schnell und einfach personalisiert und massenweise versendet werden. Dies erhöht die Wahrscheinlichkeit, dass die Empfänger auf die betrügerischen Nachrichten hereinfallen“, warnt er, dass „ChatGPT der Traum der Cyberkriminellen“ sei.
„Die Filterung der Spam-Mails sehr wichtig“
Doch was kann man als Laie dagegen tun? Dazu hat Experte Stelzhammer mehrere Tipps auf Lager: „Es ist wichtig, automatisierte Schutzmaßnahmen zu implementieren, um diese Phishing-Angriffe zu erkennen und zu blockieren, bevor sie Schaden anrichten können. Das umfasst unter anderem die Filterung von Spam-E-Mails, das Training der Mitarbeiter in der Erkennung von Phishing-Versuchen, die Implementierung der Zwei-Faktor-Authentifizierung, die Aktualisierung von Antivirus- und Antiphishing-Software sowie die laufende Überwachung und Analyse von Netzwerkaktivitäten.“
Kommentare
Da dieser Artikel älter als 18 Monate ist, ist zum jetzigen Zeitpunkt kein Kommentieren mehr möglich.
Wir laden Sie ein, bei einer aktuelleren themenrelevanten Story mitzudiskutieren: Themenübersicht.
Bei Fragen können Sie sich gern an das Community-Team per Mail an forum@krone.at wenden.