Прогнози Trend Micro щодо кібербезпеки на 2024 рік попереджають про трансформаційну роль генеративного штучного інтелекту (ШІ) у середовищі кіберзагроз, а також про нову хвилю складних тактик соціальної інженерії та крадіжки особистих даних за допомогою інструментів на основі ШІ.
Широка доступність і покращена якість генеративного штучного інтелекту в поєднанні з мережами Generative Adversarial Networks (GAN) для створення реалістичного фото-, аудіо- та відеовмісту матимуть тривалий вплив на фішинговий ландшафт у 2024 році. Trend Micro прогнозує нову хвилю зламу бізнес-електронної пошти (BEC). ), віртуальне викрадення та інше шахрайство – викликане економічно ефективним створенням такого вмісту.
Кібергангстери загрібають мільярди доларів
З огляду на вигідні перспективи прибутку (За даними ФБР, 2,7 мільярда доларів з BCE). Для таких кампаній суб’єкти загроз або використовують легітимні інструменти штучного інтелекту з викраденими обліковими даними та VPN, щоб приховати свою ідентичність, або спеціально розробляють шкідливі інструменти штучного інтелекту. Але самі моделі штучного інтелекту також зазнають критики у 2024 році: хоча на набори даних генеративного штучного інтелекту та LLM (великих мовних моделей) суб’єктам загроз важко вплинути, спеціалізовані хмарні моделі машинного навчання є привабливою ціллю. Вони будуть використовуватися з більш конкретними наборами даних, навчених і може стати жертвою атак з отруєнням даних - від викрадання конфіденційних даних до порушення фільтрів шахрайства та навіть впливу на підключені транспортні засоби. Такі атаки вже обходяться акторам менше 100 доларів.
«Просунуті магістри права, які добре володіють будь-якою мовою, становлять значну загрозу, оскільки вони уникають раніше поширених індикаторів фішингових атак, таких як незвичне форматування або граматичні помилки. Це ускладнює виявлення таких атак», — розповідає Удо Шнайдер, європейський проповідник безпеки Інтернету речей у Trend Micro. «Тому компанії повинні адаптувати своє попереднє навчання фішингу, а також запровадити сучасні технічні засоби захисту. Удосконалені механізми захисту не тільки перевищують можливості виявлення людини, але й забезпечують стійкість проти цих тактик атак».
Державні вказівки щодо ШІ займають надто багато часу
Подібні розробки безпеки можуть, у свою чергу, призвести до посилення контролю з боку регуляторів, а також спонукати технологічну галузь взяти справу у свої руки: «Наступного року кіберіндустрія випередить законодавців у розробці вказівок щодо кібербезпеки щодо ШІ. Індустрія швидко рухається до добровільного саморегулювання», – продовжив Удо Шнайдер.
Японський експерт з безпеки Trend Micro також називає подальші розробки, на які менеджерам з ІТ-безпеки варто звернути особливу увагу в 2024 році:
- Збільшення кількості атак хмарних черв’яків, які націлені на вразливості та неправильні конфігурації та використовують високий рівень автоматизації, щоб скомпрометувати контейнери, облікові записи та служби з мінімальними зусиллями.
- Хмара-Січерхайт буде критично важливим для організацій, щоб усунути прогалини безпеки в хмарних середовищах. Варто підкреслити вразливість хмарних програм до автоматизованих атак. Профілактичні заходи, включаючи надійний захист і ретельні перевірки безпеки, є важливими для зменшення ризиків.
- Атаки на приватні блокчейни зростає через вразливість у реалізації ряду приватних блокчейнів. Зловмисники можуть використовувати права доступу, щоб змінювати, вимикати або видаляти записи, а потім вимагати викуп. Крім того, якщо їм вдасться отримати контроль над достатньою кількістю вузлів, вони можуть зашифрувати весь блокчейн.
- Зростання атак на ланцюги поставок не лише націлені на компоненти програмного забезпечення з відкритим кодом у них, але й на інструменти керування ідентифікацією, такі як SIM-карти Telco, які мають вирішальне значення для систем парку та інвентаризації. Кіберзлочинці також використовують ланцюги постачання програмного забезпечення постачальників через системи CI/CD, приділяючи особливу увагу компонентам третіх сторін.
Як пояснює Річард Вернер, бізнес-консультант Trend Micro, безпека ланцюга постачання також відіграє важливу роль у новій європейській директиві NIS2, яка стосуватиметься постраждалих компаній наступного року:
Надходить важлива директива NIS2
«Як тільки NIS2 буде імплементовано в національне законодавство — щонайпізніше до жовтня 2024 року — спочатку буде «стук і штовхання» щодо того, хто під нього підпадає. Компанії спочатку намагатимуться уникнути суворішого регулювання. Однак зобов’язання тих, хто постраждає, включити свої ланцюжки поставок матиме протилежний ефект, особливо для постачальників і логістів. Вони узгодять свої архітектури ІТ-безпеки з новими вимогами, щоб мати можливість запропонувати своїм клієнтам певну перевагу в міжнародній конкуренції. З одного боку, сумно, що нам спочатку потрібні нові правові вимоги, щоб зрозуміти небезпеку атак на ланцюги поставок. З іншого боку, однак, позитивно бачити, що законодавча влада реагує на явну загрозу чіткими правилами».
Більше на TrendMicro.com
Про Trend Micro Як один із провідних світових постачальників ІТ-безпеки, Trend Micro допомагає створити безпечний світ для обміну цифровими даними. Завдяки більш ніж 30-річному досвіду в галузі безпеки, глобальним дослідженням загроз і постійним інноваціям Trend Micro пропонує захист для компаній, державних установ і споживачів. Завдяки нашій стратегії безпеки XGen™ наші рішення отримують переваги від поєднання методів захисту між поколіннями, оптимізованих для передових середовищ. Інформація про мережеві загрози забезпечує кращий і швидший захист. Оптимізовані для хмарних робочих навантажень, кінцевих точок, електронної пошти, Інтернету речей і мереж, наші підключені рішення забезпечують централізовану видимість у всьому підприємстві для швидшого виявлення загроз і реагування.