Über Cloud-Dienste auf LLMs zugreifen


Die wachsende Bedrohung durch LLM-Jacking: Warnung vor neuen Cyberangriffsmethoden
Das Sysdig Threat Research Team (TRT) warnt vor einer alarmierenden Zunahme sogenannter LLM-Jacking-Angriffe. Dabei verschaffen sich Cyberkriminelle mit gestohlenen Cloud-Login-Daten illegal Zugang zu Large Language Models (LLMs)



Seit der Entdeckung des LLM-Jackings durch das Sysdig TRT haben die Angriffe stark zugenommen. Angreifer verwenden gestohlene Anmeldeinformationen, um Zugang zu teuren KI-Modellen zu erhalten und diese für eigene Zwecke zu nutzen. Dies kann die Opfer enorme Summen kosten, da moderne LLMs wie beispielsweise Claude 3 Opus bis zu 100.000 US-Dollar pro Tag an Nutzungsgebühren verursachen können.

Mit der fortschreitenden Entwicklung von LLMs und der steigenden Popularität dieser Modelle wächst auch die Kreativität der Cyberkrimineller, die zu immer raffinierteren Methoden greifen. Die Zahl der LLM-Jacking-Angriffe hat in den letzten Monaten einen besorgniserregenden Höhepunkt erreicht. Im Juli 2024 wurden innerhalb weniger Tage über 85.000 Bedrock-API-Anfragen von Angreifern registriert, die in kurzer Zeit enorme Mengen an Rechenressourcen verbrauchten. Diese Angriffe sind ein deutliches Zeichen für die zunehmende Professionalität der Angreifer, die moderne KI-Technologien zur Optimierung ihrer Aktivitäten einsetzen. Die Angreifer nutzen gestohlene Anmeldeinformationen, um über Cloud-Dienste auf LLMs zuzugreifen, was zu einem erheblichen Anstieg der Kosten für die betroffenen Unternehmen führt.

Besonders besorgniserregend ist der Missbrauch dieser KI-Modelle durch gesperrte Nutzer oder Institutionen in sanktionierten Ländern. Diese erwerben illegalen Zugang zu den Modellen auf dem Schwarzmarkt und umgehen so die bestehenden Sanktionen.

Die Bedrohung durch LLM-Jacking wird durch die Möglichkeit verschärft, dass Angreifer firmeneigene LLMs manipulieren und für ihre Zwecke missbrauchen können. Sysdig empfiehlt betroffenen Unternehmen daher, verstärkte Sicherheitsvorkehrungen zu treffen. Dazu gehören die Absicherung von Zugangsdaten und die Umsetzung von Sicherheitsrichtlinien wie dem Least-Privilege-Prinzip.

Unternehmen müssen ihre Cloud-Sicherheitssysteme kontinuierlich überwachen und auf verdächtige Aktivitäten achten, um der wachsenden Bedrohung durch LLM-Jacking einen Schritt voraus zu sein. (Sysdig: ra)

eingetragen: 29.11.24
Newsletterlauf: 08.01.25

Ampere: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Security-Tipps und Background-Wissen

  • Key zur Kryptowährungs-Wallet nicht teilen

    Im Dezember 2024 knackte die Kryptowährung Bitcoin erstmalig die 100.000 US-Dollar-Marke und unterstreicht damit die wachsende Beliebtheit von Kryptowährungen. Doch diese Popularität zieht auch Cyberkriminelle an: Aktuelle Zahlen von Kaspersky zeigen einen signifikanten Anstieg von 135 Prozent im Vergleich zum Jahr 2022 bei Threads im Dark Web, in denen Cyberkriminelle unter anderem den Kauf und Verkauf sogenannter Crypto-Drainer diskutieren.

  • IT- und OT-Netzwerke trennen

    In vielen Unternehmen lautet eine der wichtigsten Fragen bezüglich der Betriebstechnologie (Operational Technology, OT): Wie schützt man die sogenannten Alt-Systeme richtig? Gerade im OT-Bereich ist viel veraltete Software im Einsatz, denn die Geräte und Maschinen in den Produktionsumgebungen wurden oft vor 10, 15 oder gar 20 Jahren angeschafft. Entsprechend alt sind auch die Betriebssysteme (Windows XP und älter).

  • Retrieval Augmented Generation (RAG)

    Wussten Sie, dass Deutschland auf Rang 3 der Länder mit den meisten exponierten RAG-Systemen steht, gleich hinter den USA und China? Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen - oft mit spezifischen Anforderungen, die über Standardlösungen hinausgehen.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen