eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plWiadomościTechnologieInternetTrend Micro: Rok 2024 może przynieść serię ataków opartych o AI

Trend Micro: Rok 2024 może przynieść serię ataków opartych o AI

2024-01-03 11:22

Trend Micro: Rok 2024 może przynieść serię ataków opartych o AI

Rok 2024 może przynieść serię ataków opartych o AI © fot. mat. prasowe

Trend Micro, globalny lider w dziedzinie cyberbezpieczeństwa, przestrzega przed transformacyjną rolą generatywnej sztucznej inteligencji (GenAI) w krajobrazie cyberzagrożeń i nadchodzącej kumulacji wyrafinowanych taktyk kradzieży tożsamości przy użyciu inżynierii społecznej i narzędzi GenAI.

Przeczytaj także: Cyberbezpieczeństwo 2024: czego (złego) mamy się spodziewać?

Eric Skinner, wiceprezes ds. strategii rynkowej w Trend Micro:
Zaawansowane duże modele językowe (LLM), biegłe w dowolnym języku, stanowią poważne zagrożenie, ponieważ eliminują tradycyjne wskaźniki phishingu, takie jak dziwne formatowanie lub błędy gramatyczne, co czyni je niezwykle trudnymi do wykrycia. Firmy muszą wyjść poza konwencjonalne szkolenia phishingowe i nadać priorytet przyjęciu nowoczesnych środków kontroli bezpieczeństwa. Te zaawansowane mechanizmy obronne nie tylko przewyższają ludzkie możliwości wykrywania, ale także zapewniają odporność na te taktyki.

Oczekuje się, że powszechna dostępność i lepsza jakość GenAI, w połączeniu z wykorzystaniem generatywnych sieci kontradyktoryjnych (GAN), zakłóci rynek phishingu w 2024 roku. Transformacja ta umożliwi opłacalne tworzenie hiperrealistycznych treści audio i wideo - napędzając nową falę naruszeń biznesowych wiadomości e-mail (BEC), wirtualnych wymuszeń i innych oszustw, przewiduje Trend Micro.

Biorąc pod uwagę potencjalnie lukratywne zyski*, które cyberprzestępcy mogą osiągnąć poprzez złośliwe działania, będą oni skłaniać się do opracowywania narzędzi GenAI dla swoich kampanii. Będą też korzystać z legalnych narzędzi ze skradzionymi danymi uwierzytelniającymi i VPN, w celu ukrycia swojej tożsamości.

fot. mat. prasowe

Rok 2024 może przynieść serię ataków opartych o AI

Powszechna dostępność i lepsza jakość GenAI, w połączeniu z wykorzystaniem generatywnych sieci kontradyktoryjnych (GAN), zakłóci rynek phishingu w 2024 roku.


Same modele sztucznej inteligencji również mogą zostać zaatakowane w 2024 roku. Podczas gdy na zbiory danych GenAI i LLM trudno jest wpływać hakerom, wyspecjalizowane modele uczenia maszynowego oparte na chmurze są dla nich znacznie bardziej atrakcyjnym celem. Bardziej skoncentrowane zbiory danych, na których są szkolone, zostaną wybrane do ataków zatruwających dane z myślą o różnych rezultatach - od eksfiltracji wrażliwych danych po zakłócanie aplikacji typu Fraud Filters, a nawet autonomicznych pojazdów. Przeprowadzenie takiego ataku już teraz kosztuje mniej niż 100 dolarów! Trendy te mogą z kolei prowadzić do zwiększonej kontroli regulacyjnej i dążenia przez sektor cyberbezpieczeństwa do wzięcia sprawy w swoje ręce.
W nadchodzącym roku branża cybernetyczna zacznie wyprzedzać rządy, jeśli chodzi o opracowywanie polityki lub przepisów dotyczących sztucznej inteligencji związanych z cyberbezpieczeństwem - powiedział Greg Young, wiceprezes ds. cyberbezpieczeństwa w Trend Micro. - Branża szybko zmierza w kierunku samoregulacji na zasadzie opt-in.

Raport Trend Micro na 2024 przewiduje także:
  • Wzrost liczby ataków robaków na rozwiązania chmurowe, ukierunkowanych na luki w zabezpieczeniach i błędne konfiguracje oraz wykorzystujących wysoki stopień automatyzacji do wpływania na wiele kontenerów, kont i usług przy minimalnym wysiłku.
  • Bezpieczeństwo w chmurze będzie miało kluczowe znaczenie dla organizacji w celu wyeliminowania luk w zabezpieczeniach środowisk chmurowych, ze względu na podatność aplikacji natywnych dla chmury na zautomatyzowane ataki. Proaktywne środki, w tym solidne mechanizmy obronne i dokładne audyty bezpieczeństwa, są niezbędne do ograniczenia ryzyka.
  • Celem ataków w łańcuchu dostaw będą nie tylko komponenty oprogramowania open source, ale także narzędzia do zarządzania tożsamością zapasów, takie jak karty SIM operatorów telekomunikacyjnych, które mają kluczowe znaczenie dla systemów flotowych i magazynowych. Cyberprzestępcy będą również prawdopodobnie wykorzystywać powiązane sieci oprogramowania dostawców za pośrednictwem systemów CI/CD, ze szczególnym naciskiem na komponenty innych firm.
  • Ataki na prywatne blockchainy nasilą się w wyniku luk bezpieczeństwa powstałych podczas wdrażania. Hakerzy mogą wykorzystywać prawa do modyfikowania, zastępowania lub usuwania wpisów, a następnie żądać okupu. Alternatywnie, mogą próbować zaszyfrować cały blockchain, jeśli możliwe będzie przejęcie kontroli nad wystarczającą liczbą węzłów.


*BEC kosztował ofiary ponad 2.7 mld $ w 2022 roku, według danych FBI.

Skomentuj artykuł Opcja dostępna dla zalogowanych użytkowników - ZALOGUJ SIĘ / ZAREJESTRUJ SIĘ

Komentarze (0)

DODAJ SWÓJ KOMENTARZ

Eksperci egospodarka.pl

1 1 1

Wpisz nazwę miasta, dla którego chcesz znaleźć jednostkę ZUS.

Wzory dokumentów

Bezpłatne wzory dokumentów i formularzy.
Wyszukaj i pobierz za darmo: