Rok 2024 może przynieść serię ataków. Nowe, silne narzędzie

Firma Trend Micro opublikowała raport dotyczący cyberzagrożeń. Wynika z niego, jakie problemy mogą stać się powszechne w 2024 roku. Eksperci zwracają uwagę na rosnącą rolę sztucznej inteligencji w wielu atakach.

HakerAtak hakerski
Źródło zdjęć: © Pixabay
Oskar Ziomek

Eric Skinner, pełniący funkcję wiceprezesa ds. strategii rynkowej w firmie Trend Micro, wyraził swoje obawy dotyczące zaawansowanych dużych modeli językowych (LLM). Zdaniem Skinnera, modele te, które są biegłe w dowolnym języku, stanowią poważne zagrożenie dla bezpieczeństwa cybernetycznego. "LLM eliminują tradycyjne wskaźniki phishingu, takie jak dziwne formatowanie czy błędy gramatyczne, co czyni je niezwykle trudnymi do wykrycia" - wyjaśnił.

W związku z tym firmy muszą zacząć myśleć poza konwencjonalnymi szkoleniami phishingowymi i zacząć przywiązywać większą wagę do przyjęcia nowoczesnych środków kontroli bezpieczeństwa. "Zaawansowane mechanizmy obronne nie tylko przewyższają ludzkie możliwości wykrywania, ale także zapewniają odporność na taktyki stosowane przez cyberprzestępców" - dodał Skinner.

Przewiduje się, że rozwój i powszechna dostępność GenAI, w połączeniu z wykorzystaniem generatywnych sieci kontradyktoryjnych (GAN), mogą zakłócić rynek phishingu już w 2024 roku. Ta transformacja umożliwi tworzenie hiperrealistycznych treści audio i wideo w sposób opłacalny, co z kolei może napędzić nową falę naruszeń biznesowych wiadomości e-mail (BEC), wirtualnych wymuszeń i innych oszustw.

Dalsza część artykułu pod materiałem wideo

Trend Micro przewiduje, że cyberprzestępcy, widząc potencjalnie wysokie zyski (według danych FBI, BEC kosztował ofiary ponad 2,7 mld dolarów w 2022 roku), będą coraz chętniej korzystać z narzędzi GenAI w swoich kampaniach. Dodatkowo, będą oni korzystać z legalnych narzędzi ze skradzionymi danymi uwierzytelniającymi i VPN, aby ukryć swoją tożsamość.

W 2024 roku, modele sztucznej inteligencji mogą stać się celem ataków. Chociaż hakerom trudno jest wpływać na zbiory danych GenAI i LLM, to wyspecjalizowane modele uczenia maszynowego oparte na chmurze są dla nich znacznie bardziej atrakcyjnym celem. Bardziej skoncentrowane zbiory danych, na których są szkolone, mogą zostać wybrane do ataków zatruwających dane z różnymi celami - od eksfiltracji wrażliwych danych po zakłócanie aplikacji typu Fraud Filters, a nawet autonomicznych pojazdów. Przeprowadzenie takiego ataku obecnie kosztuje mniej niż 100 dolarów.

Greg Young, wiceprezes ds. cyberbezpieczeństwa w Trend Micro, przewiduje, że w nadchodzącym roku branża cybernetyczna zacznie wyprzedzać rządy, jeśli chodzi o opracowywanie polityki lub przepisów dotyczących sztucznej inteligencji związanych z cyberbezpieczeństwem. "Branża szybko zmierza w kierunku samoregulacji na zasadzie opt-in" - powiedział Young.

Raport Trend Micro na rok 2024 przewiduje również wzrost liczby ataków robaków na rozwiązania chmurowe, skierowanych na luki w zabezpieczeniach i błędne konfiguracje oraz wykorzystujących wysoki stopień automatyzacji do wpływania na wiele kontenerów, kont i usług przy minimalnym wysiłku. Bezpieczeństwo w chmurze stanie się kluczowe dla organizacji w celu wyeliminowania luk w zabezpieczeniach środowisk chmurowych, ze względu na podatność aplikacji natywnych dla chmury na zautomatyzowane ataki. Proaktywne środki, w tym solidne mechanizmy obronne i dokładne audyty bezpieczeństwa, są niezbędne do ograniczenia ryzyka.

Ataki w łańcuchu dostaw będą kierowane nie tylko na komponenty oprogramowania open source, ale także na narzędzia do zarządzania tożsamością zapasów, takie jak karty SIM operatorów telekomunikacyjnych, które są kluczowe dla systemów flotowych i magazynowych. Cyberprzestępcy prawdopodobnie będą również wykorzystywać powiązane sieci oprogramowania dostawców za pośrednictwem systemów CI/CD, ze szczególnym naciskiem na komponenty innych firm.

Wreszcie, ataki na prywatne blockchainy mogą nasilić się w wyniku luk bezpieczeństwa powstałych podczas wdrażania. Hakerzy mogą wykorzystywać prawa do modyfikowania, zastępowania lub usuwania wpisów, a następnie żądać okupu. Alternatywnie, mogą próbować zaszyfrować cały blockchain, jeśli możliwe będzie przejęcie kontroli nad wystarczającą liczbą węzłów.

Wybrane dla Ciebie
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Aktualizacja KSeF 2.0. Pozwala zgłaszać fałszywe faktury
Nowość w Uberze. Rośnie konkurencja dla Booking
Nowość w Uberze. Rośnie konkurencja dla Booking
Nie odpędzisz się od YT Shorts. Trafi do twojego telewizora
Nie odpędzisz się od YT Shorts. Trafi do twojego telewizora
Zwrot w planach. Windows ma potrzebować mniej RAM-u
Zwrot w planach. Windows ma potrzebować mniej RAM-u
Komisja Europejska nalega. Chodzi o bezpieczeństwo najmłodszych
Komisja Europejska nalega. Chodzi o bezpieczeństwo najmłodszych
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Nie musisz otwierać Photoshopa. Claude zrobi wszystko za ciebie
Niebezpieczny trend na TikToku. Wykorzystują do niego dzieci
Niebezpieczny trend na TikToku. Wykorzystują do niego dzieci
Aktualizacja Google Home. Sterowanie szybsze o 1,5 sekundy
Aktualizacja Google Home. Sterowanie szybsze o 1,5 sekundy
Oszustwo "na wypadek". Seniorka miała oddać 50 tys. zł
Oszustwo "na wypadek". Seniorka miała oddać 50 tys. zł
Komunikat mBanku. Dotyczy wszystkich klientów
Komunikat mBanku. Dotyczy wszystkich klientów
Rejestracja auta w mObywatelu. Wiadomo, od kiedy będzie możliwa
Rejestracja auta w mObywatelu. Wiadomo, od kiedy będzie możliwa
Podejrzewasz wyciek danych? Wykorzystaj mObywatela
Podejrzewasz wyciek danych? Wykorzystaj mObywatela
ZATRZYMAJ SIĘ NA CHWILĘ… TE ARTYKUŁY WARTO PRZECZYTAĆ