Über Cloud-Dienste auf LLMs zugreifen


Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
Das Sysdig Threat Research Team (TRT) warnt vor einer alarmierenden Zunahme sogenannter LLM-Jacking-Angriffe. Dabei verschaffen sich Cyberkriminelle mit gestohlenen Cloud-Login-Daten illegal Zugang zu Large Language Models (LLMs)



Seit der Entdeckung des LLM-Jackings durch das Sysdig TRT haben die Angriffe stark zugenommen. Angreifer verwenden gestohlene Anmeldeinformationen, um Zugang zu teuren KI-Modellen zu erhalten und diese für eigene Zwecke zu nutzen. Dies kann die Opfer enorme Summen kosten, da moderne LLMs wie beispielsweise Claude 3 Opus bis zu 100.000 US-Dollar pro Tag an Nutzungsgebühren verursachen können.

Mit der fortschreitenden Entwicklung von LLMs und der steigenden Popularität dieser Modelle wächst auch die Kreativität der Cyberkrimineller, die zu immer raffinierteren Methoden greifen. Die Zahl der LLM-Jacking-Angriffe hat in den letzten Monaten einen besorgniserregenden Höhepunkt erreicht. Im Juli 2024 wurden innerhalb weniger Tage über 85.000 Bedrock-API-Anfragen von Angreifern registriert, die in kurzer Zeit enorme Mengen an Rechenressourcen verbrauchten. Diese Angriffe sind ein deutliches Zeichen für die zunehmende Professionalität der Angreifer, die moderne KI-Technologien zur Optimierung ihrer Aktivitäten einsetzen. Die Angreifer nutzen gestohlene Anmeldeinformationen, um über Cloud-Dienste auf LLMs zuzugreifen, was zu einem erheblichen Anstieg der Kosten für die betroffenen Unternehmen führt.

Besonders besorgniserregend ist der Missbrauch dieser KI-Modelle durch gesperrte Nutzer oder Institutionen in sanktionierten Ländern. Diese erwerben illegalen Zugang zu den Modellen auf dem Schwarzmarkt und umgehen so die bestehenden Sanktionen.

Die Bedrohung durch LLM-Jacking wird durch die Möglichkeit verschärft, dass Angreifer firmeneigene LLMs manipulieren und für ihre Zwecke missbrauchen können. Sysdig empfiehlt betroffenen Unternehmen daher, verstärkte Sicherheitsvorkehrungen zu treffen. Dazu gehören die Absicherung von Zugangsdaten und die Umsetzung von Sicherheitsrichtlinien wie dem Least-Privilege-Prinzip.

Unternehmen müssen ihre Cloud-Sicherheitssysteme kontinuierlich überwachen und auf verdächtige Aktivitäten achten, um der wachsenden Bedrohung durch LLM-Jacking einen Schritt voraus zu sein. (Sysdig: ra)

eingetragen: 29.11.24
Newsletterlauf: 08.01.25

Ampere: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Schutz vor Deepfakes gestaltet sich schwierig

    Ohne Zweifel: Die künstliche Intelligenz wird auch das Jahr 2025 bestimmen, auch und insbesondere in der Cybersecurity. Eines der Felder, in der sie schon einige Zeit eingesetzt wird, sind mittels Midjourney und ähnlichen Tools erstellte Fake-Bilder. Ein echter Meilenstein war hier wohl das Bild vom Papst in der weißen Daunenjacke, das im März 2023 veröffentlicht wurde und tatsächlich von vielen auch technisch versierten Menschen für echt gehalten wurde.

  • Zertifikatssicherheit im gesamten Unternehmen

    Digitale Zertifikate ermöglichen eine sichere Ende zu Ende-Datenübertragungen zwischen den verschiedenen Kommunikationsendpunkten eines Netzwerks. Das Management der Zertifikate - von der Beantragung, über die Erstellung, bis hin zum Widerruf oder zur Erneuerung - erfolgt in aller Regel manuell. Sehr oft steht dem zuständigen IT-Fachpersonal hierzu nur ein Excel-Sheet zur Verfügung.

  • Prognosen für die OT-Sicherheit in 2025

    Für das Jahr 2025 erwarten die ThreatLabZ-Researcher von Zscaler eine wachsende Angriffswelle auf kritische Infrastrukturen, Produktionsanlagen und Cloud-native Anwendungen. Gerade die Bereiche der Fertigungsindustrie, Krankenhäuser, Transport- oder Energienetze waren schon immer schwer gegen Angriffe von außen abzusichern, da diese Branchen mit ungeschützten OT-/IoT-Endpunkten agieren, die keine Sicherheitsagenten hosten können. Die CISA hat einen massiven Anstieg der Echtzeitüberwachung von SCADA-Geräten durch Bedrohungsgruppen gemeldet, die auf ungeschützte Sensoren, Headless-Geräte und ältere Controller abzielt.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen