Rok 2024 może przynieść serię ataków. Nowe, silne narzędzie

Firma Trend Micro opublikowała raport dotyczący cyberzagrożeń. Wynika z niego, jakie problemy mogą stać się powszechne w 2024 roku. Eksperci zwracają uwagę na rosnącą rolę sztucznej inteligencji w wielu atakach.

Atak hakerski
Atak hakerski
Źródło zdjęć: © Pixabay
Oskar Ziomek

03.01.2024 15:22

Eric Skinner, pełniący funkcję wiceprezesa ds. strategii rynkowej w firmie Trend Micro, wyraził swoje obawy dotyczące zaawansowanych dużych modeli językowych (LLM). Zdaniem Skinnera, modele te, które są biegłe w dowolnym języku, stanowią poważne zagrożenie dla bezpieczeństwa cybernetycznego. "LLM eliminują tradycyjne wskaźniki phishingu, takie jak dziwne formatowanie czy błędy gramatyczne, co czyni je niezwykle trudnymi do wykrycia" - wyjaśnił.

W związku z tym firmy muszą zacząć myśleć poza konwencjonalnymi szkoleniami phishingowymi i zacząć przywiązywać większą wagę do przyjęcia nowoczesnych środków kontroli bezpieczeństwa. "Zaawansowane mechanizmy obronne nie tylko przewyższają ludzkie możliwości wykrywania, ale także zapewniają odporność na taktyki stosowane przez cyberprzestępców" - dodał Skinner.

Przewiduje się, że rozwój i powszechna dostępność GenAI, w połączeniu z wykorzystaniem generatywnych sieci kontradyktoryjnych (GAN), mogą zakłócić rynek phishingu już w 2024 roku. Ta transformacja umożliwi tworzenie hiperrealistycznych treści audio i wideo w sposób opłacalny, co z kolei może napędzić nową falę naruszeń biznesowych wiadomości e-mail (BEC), wirtualnych wymuszeń i innych oszustw.

Dalsza część artykułu pod materiałem wideo

Trend Micro przewiduje, że cyberprzestępcy, widząc potencjalnie wysokie zyski (według danych FBI, BEC kosztował ofiary ponad 2,7 mld dolarów w 2022 roku), będą coraz chętniej korzystać z narzędzi GenAI w swoich kampaniach. Dodatkowo, będą oni korzystać z legalnych narzędzi ze skradzionymi danymi uwierzytelniającymi i VPN, aby ukryć swoją tożsamość.

W 2024 roku, modele sztucznej inteligencji mogą stać się celem ataków. Chociaż hakerom trudno jest wpływać na zbiory danych GenAI i LLM, to wyspecjalizowane modele uczenia maszynowego oparte na chmurze są dla nich znacznie bardziej atrakcyjnym celem. Bardziej skoncentrowane zbiory danych, na których są szkolone, mogą zostać wybrane do ataków zatruwających dane z różnymi celami - od eksfiltracji wrażliwych danych po zakłócanie aplikacji typu Fraud Filters, a nawet autonomicznych pojazdów. Przeprowadzenie takiego ataku obecnie kosztuje mniej niż 100 dolarów.

Greg Young, wiceprezes ds. cyberbezpieczeństwa w Trend Micro, przewiduje, że w nadchodzącym roku branża cybernetyczna zacznie wyprzedzać rządy, jeśli chodzi o opracowywanie polityki lub przepisów dotyczących sztucznej inteligencji związanych z cyberbezpieczeństwem. "Branża szybko zmierza w kierunku samoregulacji na zasadzie opt-in" - powiedział Young.

Raport Trend Micro na rok 2024 przewiduje również wzrost liczby ataków robaków na rozwiązania chmurowe, skierowanych na luki w zabezpieczeniach i błędne konfiguracje oraz wykorzystujących wysoki stopień automatyzacji do wpływania na wiele kontenerów, kont i usług przy minimalnym wysiłku. Bezpieczeństwo w chmurze stanie się kluczowe dla organizacji w celu wyeliminowania luk w zabezpieczeniach środowisk chmurowych, ze względu na podatność aplikacji natywnych dla chmury na zautomatyzowane ataki. Proaktywne środki, w tym solidne mechanizmy obronne i dokładne audyty bezpieczeństwa, są niezbędne do ograniczenia ryzyka.

Ataki w łańcuchu dostaw będą kierowane nie tylko na komponenty oprogramowania open source, ale także na narzędzia do zarządzania tożsamością zapasów, takie jak karty SIM operatorów telekomunikacyjnych, które są kluczowe dla systemów flotowych i magazynowych. Cyberprzestępcy prawdopodobnie będą również wykorzystywać powiązane sieci oprogramowania dostawców za pośrednictwem systemów CI/CD, ze szczególnym naciskiem na komponenty innych firm.

Wreszcie, ataki na prywatne blockchainy mogą nasilić się w wyniku luk bezpieczeństwa powstałych podczas wdrażania. Hakerzy mogą wykorzystywać prawa do modyfikowania, zastępowania lub usuwania wpisów, a następnie żądać okupu. Alternatywnie, mogą próbować zaszyfrować cały blockchain, jeśli możliwe będzie przejęcie kontroli nad wystarczającą liczbą węzłów.

Programy

Zobacz więcej
Wybrane dla Ciebie
Komentarze (5)