Rok 2024 może przynieść serię ataków. Nowe, silne narzędzie

Rok 2024 może przynieść serię ataków. Nowe, silne narzędzie03.01.2024 15:22
Atak hakerski
Źródło zdjęć: © Pixabay

Firma Trend Micro opublikowała raport dotyczący cyberzagrożeń. Wynika z niego, jakie problemy mogą stać się powszechne w 2024 roku. Eksperci zwracają uwagę na rosnącą rolę sztucznej inteligencji w wielu atakach.

Eric Skinner, pełniący funkcję wiceprezesa ds. strategii rynkowej w firmie Trend Micro, wyraził swoje obawy dotyczące zaawansowanych dużych modeli językowych (LLM). Zdaniem Skinnera, modele te, które są biegłe w dowolnym języku, stanowią poważne zagrożenie dla bezpieczeństwa cybernetycznego. "LLM eliminują tradycyjne wskaźniki phishingu, takie jak dziwne formatowanie czy błędy gramatyczne, co czyni je niezwykle trudnymi do wykrycia" - wyjaśnił.

W związku z tym firmy muszą zacząć myśleć poza konwencjonalnymi szkoleniami phishingowymi i zacząć przywiązywać większą wagę do przyjęcia nowoczesnych środków kontroli bezpieczeństwa. "Zaawansowane mechanizmy obronne nie tylko przewyższają ludzkie możliwości wykrywania, ale także zapewniają odporność na taktyki stosowane przez cyberprzestępców" - dodał Skinner.

Przewiduje się, że rozwój i powszechna dostępność GenAI, w połączeniu z wykorzystaniem generatywnych sieci kontradyktoryjnych (GAN), mogą zakłócić rynek phishingu już w 2024 roku. Ta transformacja umożliwi tworzenie hiperrealistycznych treści audio i wideo w sposób opłacalny, co z kolei może napędzić nową falę naruszeń biznesowych wiadomości e-mail (BEC), wirtualnych wymuszeń i innych oszustw.

Dalsza część artykułu pod materiałem wideo

Trend Micro przewiduje, że cyberprzestępcy, widząc potencjalnie wysokie zyski (według danych FBI, BEC kosztował ofiary ponad 2,7 mld dolarów w 2022 roku), będą coraz chętniej korzystać z narzędzi GenAI w swoich kampaniach. Dodatkowo, będą oni korzystać z legalnych narzędzi ze skradzionymi danymi uwierzytelniającymi i VPN, aby ukryć swoją tożsamość.

W 2024 roku, modele sztucznej inteligencji mogą stać się celem ataków. Chociaż hakerom trudno jest wpływać na zbiory danych GenAI i LLM, to wyspecjalizowane modele uczenia maszynowego oparte na chmurze są dla nich znacznie bardziej atrakcyjnym celem. Bardziej skoncentrowane zbiory danych, na których są szkolone, mogą zostać wybrane do ataków zatruwających dane z różnymi celami - od eksfiltracji wrażliwych danych po zakłócanie aplikacji typu Fraud Filters, a nawet autonomicznych pojazdów. Przeprowadzenie takiego ataku obecnie kosztuje mniej niż 100 dolarów.

Greg Young, wiceprezes ds. cyberbezpieczeństwa w Trend Micro, przewiduje, że w nadchodzącym roku branża cybernetyczna zacznie wyprzedzać rządy, jeśli chodzi o opracowywanie polityki lub przepisów dotyczących sztucznej inteligencji związanych z cyberbezpieczeństwem. "Branża szybko zmierza w kierunku samoregulacji na zasadzie opt-in" - powiedział Young.

Raport Trend Micro na rok 2024 przewiduje również wzrost liczby ataków robaków na rozwiązania chmurowe, skierowanych na luki w zabezpieczeniach i błędne konfiguracje oraz wykorzystujących wysoki stopień automatyzacji do wpływania na wiele kontenerów, kont i usług przy minimalnym wysiłku. Bezpieczeństwo w chmurze stanie się kluczowe dla organizacji w celu wyeliminowania luk w zabezpieczeniach środowisk chmurowych, ze względu na podatność aplikacji natywnych dla chmury na zautomatyzowane ataki. Proaktywne środki, w tym solidne mechanizmy obronne i dokładne audyty bezpieczeństwa, są niezbędne do ograniczenia ryzyka.

Ataki w łańcuchu dostaw będą kierowane nie tylko na komponenty oprogramowania open source, ale także na narzędzia do zarządzania tożsamością zapasów, takie jak karty SIM operatorów telekomunikacyjnych, które są kluczowe dla systemów flotowych i magazynowych. Cyberprzestępcy prawdopodobnie będą również wykorzystywać powiązane sieci oprogramowania dostawców za pośrednictwem systemów CI/CD, ze szczególnym naciskiem na komponenty innych firm.

Wreszcie, ataki na prywatne blockchainy mogą nasilić się w wyniku luk bezpieczeństwa powstałych podczas wdrażania. Hakerzy mogą wykorzystywać prawa do modyfikowania, zastępowania lub usuwania wpisów, a następnie żądać okupu. Alternatywnie, mogą próbować zaszyfrować cały blockchain, jeśli możliwe będzie przejęcie kontroli nad wystarczającą liczbą węzłów.

Szanowna Użytkowniczko! Szanowny Użytkowniku!
×
Aby dalej móc dostarczać coraz lepsze materiały redakcyjne i udostępniać coraz lepsze usługi, potrzebujemy zgody na dopasowanie treści marketingowych do Twojego zachowania. Twoje dane są u nas bezpieczne, a zgodę możesz wycofać w każdej chwili na podstronie polityka prywatności.

Kliknij "PRZECHODZĘ DO SERWISU" lub na symbol "X" w górnym rogu tej planszy, jeżeli zgadzasz się na przetwarzanie przez Wirtualną Polskę i naszych Zaufanych Partnerów Twoich danych osobowych, zbieranych w ramach korzystania przez Ciebie z usług, portali i serwisów internetowych Wirtualnej Polski (w tym danych zapisywanych w plikach cookies) w celach marketingowych realizowanych na zlecenie naszych Zaufanych Partnerów. Jeśli nie zgadzasz się na przetwarzanie Twoich danych osobowych skorzystaj z ustawień w polityce prywatności. Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać zmieniając ustawienia w polityce prywatności (w której znajdziesz odpowiedzi na wszystkie pytania związane z przetwarzaniem Twoich danych osobowych).

Od 25 maja 2018 roku obowiązuje Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 (określane jako "RODO"). W związku z tym chcielibyśmy poinformować o przetwarzaniu Twoich danych oraz zasadach, na jakich odbywa się to po dniu 25 maja 2018 roku.

Kto będzie administratorem Twoich danych?

Administratorami Twoich danych będzie Wirtualna Polska Media Spółka Akcyjna z siedzibą w Warszawie, oraz pozostałe spółki z grupy Wirtualna Polska, jak również nasi Zaufani Partnerzy, z którymi stale współpracujemy. Szczegółowe informacje dotyczące administratorów znajdują się w polityce prywatności.

O jakich danych mówimy?

Chodzi o dane osobowe, które są zbierane w ramach korzystania przez Ciebie z naszych usług, portali i serwisów internetowych udostępnianych przez Wirtualną Polskę, w tym zapisywanych w plikach cookies, które są instalowane na naszych stronach przez Wirtualną Polskę oraz naszych Zaufanych Partnerów.

Dlaczego chcemy przetwarzać Twoje dane?

Przetwarzamy je dostarczać coraz lepsze materiały redakcyjne, dopasować ich tematykę do Twoich zainteresowań, tworzyć portale i serwisy internetowe, z których będziesz korzystać z przyjemnością, zapewniać większe bezpieczeństwo usług, udoskonalać nasze usługi i maksymalnie dopasować je do Twoich zainteresowań, pokazywać reklamy dopasowane do Twoich potrzeb. Szczegółowe informacje dotyczące celów przetwarzania Twoich danych znajdują się w polityce prywatności.

Komu możemy przekazać dane?

Twoje dane możemy przekazywać podmiotom przetwarzającym je na nasze zlecenie oraz podmiotom uprawnionym do uzyskania danych na podstawie obowiązującego prawa – oczywiście tylko, gdy wystąpią z żądaniem w oparciu o stosowną podstawę prawną.

Jakie masz prawa w stosunku do Twoich danych?

Masz prawo żądania dostępu, sprostowania, usunięcia lub ograniczenia przetwarzania danych. Możesz wycofać zgodę na przetwarzanie, zgłosić sprzeciw oraz skorzystać z innych praw wymienionych szczegółowo w polityce prywatności.

Jakie są podstawy prawne przetwarzania Twoich danych?

Podstawą prawną przetwarzania Twoich danych w celu świadczenia usług jest niezbędność do wykonania umów o ich świadczenie (tymi umowami są zazwyczaj regulaminy). Podstawą prawną przetwarzania danych w celu pomiarów statystycznych i marketingu własnego administratorów jest tzw. uzasadniony interes administratora. Przetwarzanie Twoich danych w celach marketingowych realizowanych przez Wirtualną Polskę na zlecenie Zaufanych Partnerów i bezpośrednio przez Zaufanych Partnerów będzie odbywać się na podstawie Twojej dobrowolnej zgody.