Home Bezpieczeństwo Nadchodzi era hiperspersonalizowanych ataków „cyfrowych bliźniaków”

Nadchodzi era hiperspersonalizowanych ataków „cyfrowych bliźniaków”

0
0
53

Firma Trend Micro w swoim raporcie nt. prognoz dotyczących cyberbezpiczeństwa na rok 2025 ostrzega, że wysoce spersonalizowane ataki oparte na sztucznej inteligencji mogą zwiększyć liczbę oszustw, phishingu i operacji wywierania wpływu.

Wyzwania w cyberbezpieczeństwie w 2025 roku

Firmy coraz częściej wykorzystują generatywną sztuczną inteligencję, stąd też osoby odpowiedzialne za bezpieczeństwo muszą być jeszcze bardziej uważne na nowe zagrożenia – mówi Jon Clay, wiceprezes ds. analizy zagrożeń w Trend Micro. – Hiperspersonalizowane ataki i przejęcie kontroli nad agentami AI będą wymagały wysiłków całej branży, aby je zidentyfikować i im przeciwdziałać. Liderzy biznesowi powinni pamiętać, że nie ma dziś czegoś takiego jak odizolowane ryzyko cybernetyczne. Każde ryzyko związane z bezpieczeństwem jest ostatecznie ryzykiem biznesowym, które może mieć głęboki wpływ na przyszłą strategię – podkreśla Jon Clay.  

Raport Trend Micro nt. predykcji na 2025 rok ostrzega przed potencjałem złośliwych „cyfrowych bliźniaków”.  Naruszone lub ujawnione dane osobowe mogą być wykorzystane m.in. do szkolenia modeli językowych (LLM) w celu naśladowania poziomu wiedzy, osobowości i stylu pisania pracownika, który nieświadomie stał się celem ataku. W połączeniu z deepfake’em video lub audio oraz danymi biometrycznymi, mogą one zostać wykorzystane do zastawienia pułapek – tzw. honey trap – na najbliższe osoby z otoczenia danego pracownika.

Deepfake i sztuczna inteligencja mogą być również wykorzystywane w wielkoskalowych, hiperspersonalizowanych atakach w celu:

  • zwiększenia skali oszustw polegających na podszywaniu się pod przedstawiciela zaufanej firmy (BEC/BPC),
  • identyfikacji ofiar oszustw kryptograficznych „pig-butchering”,
  • wabienia i nawiązywania relacji z ofiarami przed przekazaniem ich operatorowi, który może rozmawiać przez „filtr osobowości” LLM,
  • ulepszonego gromadzenia danych wywiadowczych z otwartych źródeł przez przeciwników,
  • rozwoju zdolności w zakresie przygotowania do ataku, co ma poprawić jego skuteczność,
  • tworzenia na masową skalę realnie wyglądających profili osobowych w mediach społecznościowych, aby sprawniej rozpowszechniać dezinformacje i oszustwa.

Ponadto firmy, które w 2025 r. zaczną w większym stopniu wykorzystywać sztuczną inteligencję, będą musiały uważać na takie zagrożenia, jak:

  • wykorzystywanie podatności i przejmowania kontroli nad agentami AI do wykonywania szkodliwych lub nieautoryzowanych działań,
  • niezamierzony wyciek informacji (z GenAI),
  • łagodne lub złośliwe wykorzystanie zasobów systemowych przez agentów AI, prowadzące do blokady usług.

Poza światem zagrożeń związanych ze sztuczną inteligencją, w raporcie podkreślono dodatkowe obszary budzące obawy w 2025 r., w tym:

Nie tylko AI stanowi zagrożenie

W 2025 roku zagrożenia związane z bezpieczeństwem cyfrowym nie ograniczają się tylko do sztucznej inteligencji. Istnieje wiele obszarów, wskazanych w raporcie Trend Micro, w których podatności i luki
w systemach mogą stanowić poważne ryzyko. Wśród nich znajdują się zarówno starsze, dobrze znane błędy, jak i nowe, krytyczne luki, które mogą zostać wykorzystane do przejęcia kontroli nad systemami i ich zasobami.

Podatności:

  • błędy związane z zarządzaniem pamięcią i jej uszkodzeniem, łańcuchy podatności i exploity ukierunkowane na interfejsy API,
  • krytyczne luki kontenerów (przejęcie kontroli nad bazowym systemem hosta z pełnymi uprawnieniami roota),
  • starsze, prostsze podatności, takie jak cross-site scripting (XSS) i SQL injection,
  • potencjał wykorzystania pojedynczej podatności w powszechnie wykorzystywanym systemie do rozprzestrzenienia się na wiele modeli urządzeń i producentów, takich jak ECU pojazdu (Electronic Control Unit, czyli sterująca jednostka elektroniczna).

Ransomware

Przestępcy będą odpowiadać na rozwój narzędzi do wykrywania i reagowania na zagrożenia (EDR) poprzez:

  • tworzenie łańcuchów ataków wykorzystujących lokalizacje, w których większość narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT),
  • całkowite wyłączenie AV i EDR,
  • korzystanie z własnych technik podatnego sterownika (BYOVD),
  • ukrywanie shellcode w niepozornych programach ładujących,
  • przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV.

Rezultatem będą szybsze ataki z mniejszą liczbą elementów w całym procesie, co w efekcie sprawi, że będą trudniejsze do wykrycia.

Czas na działania

W odpowiedzi na te eskalujące zagrożenia i rozszerzającą się powierzchnię ataków korporacyjnych, Trend Micro zaleca:

  • wdrożenie podejścia do cyberbezpieczeństwa opartego na ryzyku, umożliwiającego scentralizowaną identyfikację różnorodnych zasobów i skuteczną ocenę, priorytetyzację oraz przeciwdziałanie atakowi,
  • wykorzystanie sztucznej inteligencji do pomocy w analizie zagrożeń, zarządzaniu profilami zasobów, przewidywaniu ścieżek ataków i wskazówkach dotyczących środków zaradczych – najlepiej z poziomu jednej platformy,
  • aktualizowanie szkoleń, w tym wiedzy u użytkowników nt. najnowszych osiągnięć w zakresie sztucznej inteligencji i tego, w jaki sposób umożliwiają one cyberprzestępczość,
  • monitorowanie i zabezpieczanie technologii AI przed nadużyciami, w tym bezpieczeństwo walidacji danych wejściowych i odpowiedzi lub działań generowanych przez AI,
  • w zakresie bezpieczeństwa LLM: wzmocnienie środowisk testowych, wdrożenie ścisłej walidacji danych i wielowarstwowych zabezpieczeń przed prompt injection (technika manipulowania generatywną sztuczną inteligencją poprzez karmienie modeli nauczania zmanipulowanymi danymi),
  • zrozumienie pozycji organizacji w łańcuchu dostaw – eliminowanie luk w zabezpieczeniach serwerów publicznych i wdrażanie wielowarstwowych zabezpieczeń w sieciach wewnętrznych,
  • ułatwienie kompleksowej kontroli nad agentami AI,
  • wdrażanie funkcji przewidywania ścieżki ataku w celu łagodzenia zagrożeń w środowiskach chmurowych.

Z uwagi na ten nowy obszar, warto postawić na solidną edukację całej organizacji – nie zapominając
o szeregowych pracownikach i kadrze zarządczej. Każdy pracownik powinien być świadomy tego jak bezpiecznie korzystać z narzędzi opartych o sztuczną inteligencję i na co zwracać uwagę. Zarządy i osoby kierujące poszczególnymi jednostkami powinny uwzględniać ryzyko wynikające ze zwiększonej dynamiki i precyzji ataków w podejmowaniu strategicznych decyzji, w szczególności tych angażujących środowisko technologiczne. W końcu wiedza powinna przekładać się na rozwój kompetencji osób skierowanych do monitorowania bezpieczeństwa
i reagowania na zagrożenia. Ogromną rolę w tym wyścigu będzie również miała automatyzacja procesów bezpieczeństwa – zwiększona dynamika ataków to także potrzeba poprawy szybkości wykrywania wszelkich anomalii i zagrożeń
– podkreśla Joanna Dąbrowska, CEE Cybersecurity Platform Leader w Trend Micro.

Dodaj komentarz

Przeczytaj również

TCL na targach CES pokazał innowacyjne urządzenia wykorzystujące AI

TCL, jeden z wiodących producentów elektroniki użytkowej, pochwalił się przełomowym portfo…