Sztuczna inteligencjaCyberbezpieczeństwo

W 2024 roku jednym z głównych cyberzagrożeń będą ataki oparte o AI

Tak wynika z prognoz Trend Micro. Specjaliści tej firmy przestrzegają przed transformacyjną rolą generatywnej sztucznej inteligencji (GenAI) w krajobrazie cyberzagrożeń oraz nadchodzącej kumulacji wyrafinowanych taktyk kradzieży tożsamości przy użyciu inżynierii społecznej i narzędzi GenAI.

W 2024 roku jednym z głównych cyberzagrożeń będą ataki oparte o AI

Oczekuje się, że powszechna dostępność i lepsza jakość GenAI, w połączeniu z wykorzystaniem generatywnych sieci kontradyktoryjnych (GAN), zakłóci rynek phishingu w 2024 roku. Transformacja ta umożliwi opłacalne tworzenie hiperrealistycznych treści audio i wideo – napędzając nową falę naruszeń biznesowych wiadomości e-mail (BEC), wirtualnych wymuszeń i innych oszustw, przewidują eksperci Trend Micro.

Biorąc pod uwagę potencjalnie lukratywne zyski, które cyberprzestępcy mogą osiągnąć poprzez złośliwe działania, będą oni skłaniać się do opracowywania narzędzi GenAI dla swoich kampanii. Będą też korzystać z legalnych narzędzi ze skradzionymi danymi uwierzytelniającymi i VPN, w celu ukrycia swojej tożsamości.

„Zaawansowane duże modele językowe (LLM), biegłe w dowolnym języku, stanowią poważne zagrożenie, ponieważ eliminują tradycyjne wskaźniki phishingu, takie jak dziwne formatowanie lub błędy gramatyczne, co czyni je niezwykle trudnymi do wykrycia. Firmy muszą wyjść poza konwencjonalne szkolenia phishingowe i nadać priorytet przyjęciu nowoczesnych środków kontroli bezpieczeństwa. Te zaawansowane mechanizmy obronne nie tylko przewyższają ludzkie możliwości wykrywania, ale także zapewniają odporność na te taktyki” – skomentował Eric Skinner, wiceprezes ds. strategii rynkowej w Trend Micro.

Same modele sztucznej inteligencji również mogą zostać zaatakowane w 2024 roku. Podczas gdy na zbiory danych GenAI i LLM trudno jest wpływać hakerom, wyspecjalizowane modele uczenia maszynowego oparte na chmurze są dla nich znacznie bardziej atrakcyjnym celem. Bardziej skoncentrowane zbiory danych, na których są szkolone, zostaną wybrane do ataków zatruwających dane z myślą o różnych rezultatach – od eksfiltracji wrażliwych danych po zakłócanie aplikacji typu Fraud Filters. Przeprowadzenie takiego ataku już teraz kosztuje mniej niż 100 dolarów. Trendy te mogą z kolei prowadzić do zwiększonej kontroli regulacyjnej i dążenia przez sektor cyberbezpieczeństwa do wzięcia sprawy w swoje ręce.

 „W nadchodzącym roku branża cybernetyczna zacznie wyprzedzać rządy, jeśli chodzi o opracowywanie polityki lub przepisów dotyczących sztucznej inteligencji związanych z cyberbezpieczeństwem” – stwierdził Greg Young, wiceprezes ds. cyberbezpieczeństwa w Trend Micro.

Raport Trend Micro na 2024 przewiduje także:

  • Wzrost liczby ataków na rozwiązania chmurowe, ukierunkowanych na luki zabezpieczeniach i błędne konfiguracje oraz wykorzystujących wysoki stopień automatyzacji do wpływania na wiele kontenerów, kont i usług przy minimalnym wysiłku.
  • Bezpieczeństwo w chmurze będzie miało kluczowe znaczenie dla organizacji w celu wyeliminowania luk w zabezpieczeniach środowisk chmurowych, ze względu na podatność aplikacji natywnych dla chmury na zautomatyzowane ataki. Proaktywne środki, w tym solidne mechanizmy obronne i dokładne audyty bezpieczeństwa, są niezbędne do ograniczenia ryzyka.
  • Celem ataków w łańcuchu dostaw będą nie tylko komponenty oprogramowania open source, ale także narzędzia do zarządzania tożsamością zapasów, takie jak karty SIM operatorów telekomunikacyjnych, które mają kluczowe znaczenie dla systemów flotowych i magazynowych. Cyberprzestępcy będą również prawdopodobnie wykorzystywać powiązane sieci oprogramowania dostawców za pośrednictwem systemów CI/CD, ze szczególnym naciskiem na komponenty innych firm.
  • Ataki na prywatne blockchainy nasilą się w wyniku luk bezpieczeństwa powstałych podczas wdrażania. Hakerzy mogą wykorzystywać prawa do modyfikowania, zastępowania lub usuwania wpisów, a następnie żądać okupu. Alternatywnie, mogą próbować zaszyfrować cały blockchain, jeśli możliwe będzie przejęcie kontroli nad wystarczającą liczbą węzłów.
Tagi

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *