Informe de notícies Tecnologia
Febrer 02, 2024

L'explotació d'IA generativa i Blockchain entre els 5 principals reptes de ciberseguretat de Trend Micro el 2024

En breu

Trend Micro va identificar els cinc principals reptes de ciberseguretat als quals s'enfrontaran les ciberdefenses de les organitzacions el 2024 que necessiten atenció.

L'explotació de la IA generativa i la cadena de blocs entre els 5 principals reptes de ciberseguretat de Trend Micro el 2024

L'empresa nord-americana de ciberseguretat Trend Micro va identificar cinc tendències clau per a les amenaces de seguretat per al 2024, inclosos els cucs natius del núvol, l'enverinament de dades de sistemes ML/AI, atacs a la cadena de subministrament, IA generativa-Fomentar les estafes d'enginyeria social i l'explotació de blockchain.

Segons l'empresa de ciberseguretat, el ràpid progrés de la IA generativa ha obert les portes a noves amenaces cibernètiques. El ransomware continua la seva trajectòria ascendent, amb cibercriminals orientant cada cop més l'exfiltració de dades. Simultàniament, les cadenes de subministrament s'enfronten a riscos més elevats per part d'actors maliciosos.

Per exemple, el proveïdor britànic de solucions de ciberseguretat Sophos va presentar dos informes que il·luminen la integració de La IA en el cibercrim. En el primer informe, titulat "El costat fosc de la IA: campanyes d'estafa a gran escala fetes possibles per la intel·ligència artificial generativa", Sophos revela com els estafadors podrien explotar tecnologia com ara ChatGPT per perpetrar fraus generalitzats en el futur, tot requerint una experiència tècnica mínima.

No hi ha dubte que el potencial dels actors maliciosos per aprofitar IA generativa per a les estafes a gran escala està en un màxim històric. Trend Micro va identificar cinc reptes de ciberseguretat als quals s'enfrontaran les ciberdefenses de les organitzacions el 2024 i que necessiten atenció.

Cucs nadius del núvol dirigits a entorns de núvol

Els cucs nadius del núvol que s'orienten als entorns del núvol aprofiten l'automatització, una eina crítica per als ciberdelinqüents, per propagar-se ràpidament i causar estralls als sistemes del núvol. Tenint en compte les vulnerabilitats inherents i les configuracions incorrectes que sovint hi ha (cloud entorns, es preveu que aquests atacs augmentin en freqüència i gravetat. La naturalesa interconnectada de la infraestructura del núvol proporciona un caldo de cultiu ideal per a la propagació d'aquests cucs, fent que la contenció sigui una tasca difícil per als professionals de la ciberseguretat.

Enverinament de dades de sistemes d'aprenentatge automàtic i IA

L'enverinament de dades representa una amenaça potent, ja que els ciberdelinqüents exploten les vulnerabilitats de les dades d'entrenament per comprometre la integritat del model d'IA. Aquesta manipulació obre vies per a l'exfiltració, l'extorsió i el sabotatge, amplificant significativament l'impacte potencial de atacs cibernètics. En infiltrar-se i corrompre les dades d'entrenament, els actors de les amenaces poden subvertir la funcionalitat dels sistemes de ML i IA, suposant riscos greus per a les organitzacions que depenen d'aquestes tecnologies per als processos crítics de presa de decisions.

Atacs a la cadena de subministrament a sistemes CI/CD

Els atacs a la cadena de subministrament dirigits a sistemes d'integració contínua/entrega continua (CI/CD) s'han convertit en una estratègia atractiva per als ciberdelinqüents a causa del seu ampli accés a una àmplia gamma de víctimes potencials. En comprometre les cadenes de subministrament de desenvolupament de programari, els atacants poden injectar codi maliciós que soscava tota la infraestructura informàtica, afectant nombroses parts interconnectades.

Estafes d'enginyeria social impulsades per IA generativa

Les estafes generatives d'enginyeria social impulsades per la intel·ligència artificial introdueixen una nova dimensió als esquemes tradicionals de pesca mitjançant l'aprofitament avançat Algorismes d’IA per crear missatges falsos convincents. Elaborats amb una autenticitat notable, aquests missatges augmenten la probabilitat d'atacs d'enginyeria social amb èxit, com ara el compromís de correu electrònic empresarial (BEC). A mesura que avança la tecnologia d'IA generativa, el potencial de produir deepfakes sofisticats d'àudio/vídeo amplifica encara més el panorama d'amenaces, i suposa un repte per als professionals de la ciberseguretat per identificar i mitigar aquests atacs.

Explotació Blockchain

L'explotació de cadenes de blocs, tot i que encara no és generalitzada, presenta una preocupació creixent a mesura que les cadenes de blocs privades guanyen tracció per gestionar les transaccions financeres internes. Els atacants poden explotar les vulnerabilitats d'aquests sistemes per obtenir accés no autoritzat i executar esquemes d'extorsió. A mesura que les organitzacions adopten cada cop més cadenes de blocs privades pels seus suposats beneficis de seguretat, han de mantenir-se vigilants contra les vulnerabilitats potencials i implementar mesures de seguretat sòlides per protegir les dades financeres sensibles de l'explotació per part d'actors maliciosos.

Amb la creixent sofisticació de ciberamenaces, les organitzacions haurien de centrar-se en la protecció en tots els punts del cicle de vida de l'atac i implementar una seguretat multidimensional basada en una bona intel·ligència d'amenaces.

renúncia

En línia amb la Directrius del projecte Trust, si us plau, tingueu en compte que la informació proporcionada en aquesta pàgina no pretén ni s'ha d'interpretar com a assessorament legal, fiscal, d'inversió, financer o de cap altra forma. És important invertir només el que et pots permetre perdre i buscar assessorament financer independent si tens dubtes. Per obtenir més informació, us suggerim que feu referència als termes i condicions, així com a les pàgines d'ajuda i assistència proporcionades per l'emissor o l'anunciant. MetaversePost es compromet a fer informes precisos i imparcials, però les condicions del mercat estan subjectes a canvis sense previ avís.

About The Autor

Kumar és un periodista tecnològic experimentat amb una especialització en les interseccions dinàmiques d'IA/ML, tecnologia de màrqueting i camps emergents com ara cripto, blockchain i NFTs. Amb més de 3 anys d'experiència en el sector, Kumar ha establert una trajectòria demostrada en l'elaboració de narracions convincents, la realització d'entrevistes minucioses i l'oferiment d'informació exhaustiva. L'experiència de Kumar rau en la producció de contingut d'alt impacte, inclosos articles, informes i publicacions de recerca per a plataformes de la indústria destacades. Amb un conjunt d'habilitats únics que combina coneixements tècnics i narració, Kumar destaca per comunicar conceptes tecnològics complexos a diversos públics d'una manera clara i atractiva.

més articles
Kumar Gandharv
Kumar Gandharv

Kumar és un periodista tecnològic experimentat amb una especialització en les interseccions dinàmiques d'IA/ML, tecnologia de màrqueting i camps emergents com ara cripto, blockchain i NFTs. Amb més de 3 anys d'experiència en el sector, Kumar ha establert una trajectòria demostrada en l'elaboració de narracions convincents, la realització d'entrevistes minucioses i l'oferiment d'informació exhaustiva. L'experiència de Kumar rau en la producció de contingut d'alt impacte, inclosos articles, informes i publicacions de recerca per a plataformes de la indústria destacades. Amb un conjunt d'habilitats únics que combina coneixements tècnics i narració, Kumar destaca per comunicar conceptes tecnològics complexos a diversos públics d'una manera clara i atractiva.

L'apetit institucional creix cap als ETF de Bitcoin enmig de la volatilitat

Les divulgacions a través de les presentacions 13F revelen inversors institucionals notables que s'estan incursionant en els ETF de Bitcoin, subratllant una acceptació creixent de...

saber Més

Arriba el dia de la sentència: el destí de CZ està en equilibri mentre el tribunal nord-americà considera la petició del DOJ

Changpeng Zhao està a punt d'enfrontar-se avui a la sentència en un tribunal dels Estats Units a Seattle.

saber Més
Uneix-te a la nostra comunitat tecnològica innovadora
Més...
Llegeix més
BLOCKCHANCE i CONF3RENCE s'uneixen per als més grans d'Alemanya Web3 Conferència a Dortmund
Negocis mercats Software Històries i ressenyes Tecnologia
BLOCKCHANCE i CONF3RENCE s'uneixen per als més grans d'Alemanya Web3 Conferència a Dortmund
Pot 9, 2024
NuLink es llança a Bybit Web3 Plataforma IDO. La fase de subscripció s'estén fins al 13 de maig
mercats Informe de notícies Tecnologia
NuLink es llança a Bybit Web3 Plataforma IDO. La fase de subscripció s'estén fins al 13 de maig
Pot 9, 2024
UXLINK i Binance col·laboren en una nova campanya, oferint als usuaris 20 milions de punts UXUY i Airdrop Recompenses
mercats Informe de notícies Tecnologia
UXLINK i Binance col·laboren en una nova campanya, oferint als usuaris 20 milions de punts UXUY i Airdrop Recompenses
Pot 9, 2024
Side Protocol llança una xarxa de proves incentivada i presenta un sistema de punts d'Insider, que permet als usuaris guanyar punts SIDE
mercats Informe de notícies Tecnologia
Side Protocol llança una xarxa de proves incentivada i presenta un sistema de punts d'Insider, que permet als usuaris guanyar punts SIDE
Pot 9, 2024
CRYPTOMERIA LABS PTE. LTD.