Regelkonforme KI-Nutzung: Chancen und Grenzen Leitplanken für KI-Nutzung kennenlernen!
KI eröffnet neue Geschäftschancen, doch der AI Act setzt klare Grenzen. Dieser Beitrag erläutert Risiken, Pflichten und Verbote und gibt praxisnahe Empfehlungen für verantwortungsvolle Nutzung.
Leitplanken für KI-Nutzung kennenlernen!
KI im B2B-Einsatz: WORK SMART, NOT HARD Sehen, wie KI Einkauf wirklich smarter macht!
Wie verändert KI den Einkauf im B2B? Live-Use Cases von E/D/E und Limmert zeigen, wie ein Copilot Einkäufer durch komplexe Sortimente führt, Datenprobleme meistert und Prozesse smarter macht.
Sehen, wie KI Einkauf wirklich smarter macht!
Lernende Algorithmen

Bard ist williger Komplize bei Cyber-Kriminalität

17.07.2023 Mit einfachen Mitteln spuckt Googles intelligenter Chatbot ohne weiteres Texte für Phishing-Mails oder Ransomware-Code aus.

 (Bild: Midjourney/Sebastian Halm)
Bild: Midjourney/Sebastian Halm
Sicherheitsdienstleister Check Point Research zur Homepage dieses Unternehmens Relation Browser hat getestet, wie Cyberkriminelle künstliche Intelligenz für böswillige Zwecke ausnutzen können. Aus aktuellem Anlass wandten sich die Forscher der generativen KI-Plattform "Bard" von Google zur Homepage dieses Unternehmens Relation Browser zu.

Zunächst versuchte CPR die einfachste Anfrage zur Erstellung einer Phishing-E-Mail, die sowohl von ChatGPT als auch von Bard abgelehnt wurde. CPR versuchte es erneut, fragte nach einem Beispiel für eine Phishing-E-Mail und während ChatGPT die Anfrage ablehnte, lieferte Bard eine gut geschriebene Phishing-E-Mail, die sich als ein Finanzdienstleister ausgab. Nach weiteren Versuchen und mit einer Begründung der Anfrage lieferten beide KI-Bots schließlich einen Keylogger, der die Tastenanschläge des Forschers/Nutzers aufzeichnete, mit dem Unterschied, dass ChatGPT eine Art Haftungsausschluss über bösartige Verwendung hinzufügte.

In einem zweiten Versuch zeigte sich, dass Bard über Umwege auch einfachen Ransomware-Code erstellt. Nachdem eine erste simple Anfrage fehlschlug, fragten die Forscher Bard nach den häufigsten Aktionen, die von einer Ransomware ausgeführt werden. CPR erhielt eine stichpunkteartige Liste, wie Ransomware vorgeht und wandelte diese durch simples Kopieren und Einfügen in Anforderungen an ein Script um. Das funktionierte: Mit Angabe der Anforderungen an das Script erhielt CPR einen schädlichen Code.
Neuer Kommentar  Kommentare:
Schreiben Sie Ihre Meinung, Erfahrungen, Anregungen mit oder zu diesem Thema. Ihr Beitrag erscheint an dieser Stelle.
alle Veranstaltungen Webcasts zu diesem Thema:
Dienstleister-Verzeichnis Agenturen/Dienstleister zu diesem Thema: