2024: кібератаки за допомогою ШІ зростають

2024: кібератаки за допомогою ШІ зростають

Поділіться публікацією

Прогнози Trend Micro щодо кібербезпеки на 2024 рік попереджають про трансформаційну роль генеративного штучного інтелекту (ШІ) у середовищі кіберзагроз, а також про нову хвилю складних тактик соціальної інженерії та крадіжки особистих даних за допомогою інструментів на основі ШІ.

Широка доступність і покращена якість генеративного штучного інтелекту в поєднанні з мережами Generative Adversarial Networks (GAN) для створення реалістичного фото-, аудіо- та відеовмісту матимуть тривалий вплив на фішинговий ландшафт у 2024 році. Trend Micro прогнозує нову хвилю зламу бізнес-електронної пошти (BEC). ), віртуальне викрадення та інше шахрайство – викликане економічно ефективним створенням такого вмісту.

Кібергангстери загрібають мільярди доларів

З огляду на вигідні перспективи прибутку (За даними ФБР, 2,7 мільярда доларів з BCE). Для таких кампаній суб’єкти загроз або використовують легітимні інструменти штучного інтелекту з викраденими обліковими даними та VPN, щоб приховати свою ідентичність, або спеціально розробляють шкідливі інструменти штучного інтелекту. Але самі моделі штучного інтелекту також зазнають критики у 2024 році: хоча на набори даних генеративного штучного інтелекту та LLM (великих мовних моделей) суб’єктам загроз важко вплинути, спеціалізовані хмарні моделі машинного навчання є привабливою ціллю. Вони будуть використовуватися з більш конкретними наборами даних, навчених і може стати жертвою атак з отруєнням даних - від викрадання конфіденційних даних до порушення фільтрів шахрайства та навіть впливу на підключені транспортні засоби. Такі атаки вже обходяться акторам менше 100 доларів.

«Просунуті магістри права, які добре володіють будь-якою мовою, становлять значну загрозу, оскільки вони уникають раніше поширених індикаторів фішингових атак, таких як незвичне форматування або граматичні помилки. Це ускладнює виявлення таких атак», — розповідає Удо Шнайдер, європейський проповідник безпеки Інтернету речей у Trend Micro. «Тому компанії повинні адаптувати своє попереднє навчання фішингу, а також запровадити сучасні технічні засоби захисту. Удосконалені механізми захисту не тільки перевищують можливості виявлення людини, але й забезпечують стійкість проти цих тактик атак».

Державні вказівки щодо ШІ займають надто багато часу

Подібні розробки безпеки можуть, у свою чергу, призвести до посилення контролю з боку регуляторів, а також спонукати технологічну галузь взяти справу у свої руки: «Наступного року кіберіндустрія випередить законодавців у розробці вказівок щодо кібербезпеки щодо ШІ. Індустрія швидко рухається до добровільного саморегулювання», – продовжив Удо Шнайдер.

Японський експерт з безпеки Trend Micro також називає подальші розробки, на які менеджерам з ІТ-безпеки варто звернути особливу увагу в 2024 році:

  • Збільшення кількості атак хмарних черв’яків, які націлені на вразливості та неправильні конфігурації та використовують високий рівень автоматизації, щоб скомпрометувати контейнери, облікові записи та служби з мінімальними зусиллями.
  • Хмара-Січерхайт буде критично важливим для організацій, щоб усунути прогалини безпеки в хмарних середовищах. Варто підкреслити вразливість хмарних програм до автоматизованих атак. Профілактичні заходи, включаючи надійний захист і ретельні перевірки безпеки, є важливими для зменшення ризиків.
  • Атаки на приватні блокчейни зростає через вразливість у реалізації ряду приватних блокчейнів. Зловмисники можуть використовувати права доступу, щоб змінювати, вимикати або видаляти записи, а потім вимагати викуп. Крім того, якщо їм вдасться отримати контроль над достатньою кількістю вузлів, вони можуть зашифрувати весь блокчейн.
  • Зростання атак на ланцюги поставок не лише націлені на компоненти програмного забезпечення з відкритим кодом у них, але й на інструменти керування ідентифікацією, такі як SIM-карти Telco, які мають вирішальне значення для систем парку та інвентаризації. Кіберзлочинці також використовують ланцюги постачання програмного забезпечення постачальників через системи CI/CD, приділяючи особливу увагу компонентам третіх сторін.

Як пояснює Річард Вернер, бізнес-консультант Trend Micro, безпека ланцюга постачання також відіграє важливу роль у новій європейській директиві NIS2, яка стосуватиметься постраждалих компаній наступного року:

Надходить важлива директива NIS2

«Як тільки NIS2 буде імплементовано в національне законодавство — щонайпізніше до жовтня 2024 року — спочатку буде «стук і штовхання» щодо того, хто під нього підпадає. Компанії спочатку намагатимуться уникнути суворішого регулювання. Однак зобов’язання тих, хто постраждає, включити свої ланцюжки поставок матиме протилежний ефект, особливо для постачальників і логістів. Вони узгодять свої архітектури ІТ-безпеки з новими вимогами, щоб мати можливість запропонувати своїм клієнтам певну перевагу в міжнародній конкуренції. З одного боку, сумно, що нам спочатку потрібні нові правові вимоги, щоб зрозуміти небезпеку атак на ланцюги поставок. З іншого боку, однак, позитивно бачити, що законодавча влада реагує на явну загрозу чіткими правилами».

Більше на TrendMicro.com

 


Про Trend Micro

Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.


 

Статті по темі

ІТ-безпека: NIS-2 робить її головним пріоритетом

Лише в чверті німецьких компаній керівництво бере на себе відповідальність за ІТ-безпеку. Особливо в невеликих компаніях ➡ Читати далі

У 104 році кількість кібератак зросла на 2023 відсотки

Компанія з кібербезпеки поглянула на ландшафт загроз минулого року. Результати дають важливе розуміння ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Мобільні шпигунські програми становлять загрозу для бізнесу

Все більше людей використовують мобільні пристрої як у повсякденному житті, так і в компаніях. Це також знижує ризик «мобільного ➡ Читати далі

Краудсорсинг безпеки виявляє багато вразливостей

За останній рік безпека краудсорсингу значно зросла. У державному секторі було зареєстровано на 151 відсоток більше вразливостей, ніж у попередньому році. ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Цифрова безпека: споживачі найбільше довіряють банкам

Опитування цифрової довіри показало, що споживачі найбільше довіряють банкам, охороні здоров’я та уряду. ЗМІ- ➡ Читати далі