Sebbene l'intelligenza artificiale offra nuove opportunità per l'efficienza, la creatività e la personalizzazione delle esche di phishing, è importante ricordare che la sicurezza IT è poco adatta a tali attacchi.
È una buona opportunità per aggiornare i programmi di formazione per istruire i dipendenti sulle nuove tecnologie e tendenze nelle tattiche di phishing/smishing/vishing e incoraggiarli a essere più vigili. Potremmo vedere un aumento di esche altamente individuali e persuasive su larga scala. Ora è molto più facile e veloce per i criminali informatici commissionare a un'intelligenza artificiale di comporre un messaggio che contenga un invito alla condivisione di informazioni riservate.
Il destinatario della posta è la prima linea di difesa
Sebbene il destinatario di un messaggio di phishing sia spesso la prima linea di difesa, è importante che le organizzazioni investano anche in misure quali e-mail, DNS, monitoraggio della rete e degli endpoint e capacità di risposta. Il phishing e altre forme di ingegneria sociale hanno molto successo anche senza l'uso di estensioni AI per gli aggressori. Pertanto, procedure di contenimento e risposta agli incidenti ben documentate e collaudate sono essenziali per il programma di sicurezza.
Le organizzazioni devono assicurarsi di seguire le migliori pratiche per l'autenticazione a più fattori e la consapevolezza dei tentativi di evasione come i bombardamenti MFA o le tattiche di ingegneria sociale. Infine, le organizzazioni dovrebbero essere consapevoli dei dati sulle minacce emergenti relativi alle minacce trasmesse tramite posta elettronica, come l'uso di formati di file compressi, file .lnk o .one, oltre ai metodi tradizionali come le macro di Office. Sono necessarie politiche per regolare le opzioni di esecuzione.
Apprendimento automatico
Forse la cosa più importante è che tecnologie come queste prevedono il futuro dell'analisi dei dati su larga scala attraverso l'apprendimento automatico. Sebbene non sia specifico per modelli linguistici di grandi dimensioni come ChatGPT, credo che assisteremo a una rapida proliferazione di strumenti che forniscono non solo dati, ma dati analizzati con arricchimento e contesto. La quantità di dati che anche un piccolo centro operativo di sicurezza deve affrontare oggi è sbalorditiva e la capacità di correlare e analizzare efficacemente tali dati e passare a indagini e contenimento è un requisito che richiede tempo che richiede strumenti e talento molto costosi necessari per soddisfarli .
Immagino un futuro in cui un analista riceve un avviso ed è in grado di chiedere: "Perché mi interessa?" “Questo rapporto è più importante del rapporto che è arrivato 10 minuti fa? "Suggerire i prossimi passi per il triage e l'acquisizione forense sulla base di questo rapporto" e avere un partner (sotto forma di AI) che lo assista in caso di incidente. Alcuni possono suonare l'allarme sulla perdita di posti di lavoro, ma direi che non c'è motivo di preoccupazione. La sicurezza è davvero un'arte e devi capire il comportamento umano.
L'intelligenza artificiale non ha la capacità di mettersi nei panni di un aggressore o di una vittima, e nella mia esperienza può tentare di mettersi troppo nei panni dell'aggressore. Sebbene l'intelligenza artificiale sia una potente aggiunta all'intelligenza, non la sostituirà mai. E forse dovremmo pensare allo stesso modo: l'intelligenza artificiale riguarda meno l'intelligenza artificiale e più l'espansione delle capacità e della velocità dell'intelligenza umana, la risoluzione dei problemi e la creatività. (Melissa Bischoping Direttore, Endpoint Security Research presso Tanium)
Altro su Tanium.com
A proposito di Tanio
Tanium, l'unico fornitore di Converged Endpoint Management (XEM) del settore, sta guidando il cambio di paradigma negli approcci tradizionali alla gestione di ambienti tecnologici e di sicurezza complessi. Solo Tanium protegge ogni team, endpoint e flusso di lavoro dalle minacce informatiche integrando IT, conformità, sicurezza e rischio in un'unica piattaforma. La piattaforma Tanium offre una visibilità completa su tutti i dispositivi, un insieme unificato di controlli e una tassonomia comune.