بهره برداری از هوش مصنوعی و بلاک چین در میان 5 چالش برتر امنیت سایبری Trend Micro در سال 2024
به طور خلاصه
Trend Micro پنج چالش اصلی امنیت سایبری را شناسایی کرد که دفاع سایبری سازمان ها در سال 2024 با آن مواجه خواهند شد که نیاز به توجه دارند.
شرکت امنیت سایبری آمریکایی Trend Micro پنج روند تهدید امنیتی کلیدی را برای سال 2024 شناسایی کرد که شامل کرمهای بومی ابری، مسمومیت دادههای سیستمهای ML/AI، حملات زنجیره تامین، هوش مصنوعی مولد-افزایش کلاهبرداری های مهندسی اجتماعی و بهره برداری از بلاک چین.
به گفته این شرکت امنیت سایبری، پیشرفت سریع در هوش مصنوعی مولد درها را به روی تهدیدات سایبری جدید باز کرده است. باج افزار به سیر صعودی خود ادامه می دهد، با مجرمان سایبری به طور فزاینده ای استخراج داده ها را هدف قرار می دهد. به طور همزمان، زنجیره های تامین با خطرات بیشتری از سوی عوامل مخرب مواجه هستند.
برای مثال، ارائهدهنده راهحلهای امنیت سایبری بریتانیایی Sophos از دو گزارش پرده برداری کرد که به ادغام هوش مصنوعی در جرایم سایبری. Sophos در اولین گزارش با عنوان «سمت تاریک هوش مصنوعی: کمپینهای کلاهبرداری در مقیاس بزرگ توسط هوش مصنوعی مولد امکانپذیر شد»، نشان میدهد که چگونه کلاهبرداران میتوانند از فناوریهایی مانند سوء استفاده کنند. ChatGPT برای انجام کلاهبرداری گسترده در آینده، در حالی که به حداقل تخصص فنی نیاز دارد.
شکی نیست که پتانسیل بازیگران بدخواه برای اهرم استفاده از آنها وجود دارد هوش مصنوعی مولد برای کلاهبرداری های بزرگ در بالاترین حد خود قرار دارد. Trend Micro پنج چالش امنیت سایبری را شناسایی کرد که دفاع سایبری سازمان ها در سال 2024 با آن ها روبرو خواهد شد و نیاز به توجه دارد.
کرمهای بومی ابری که محیطهای ابری را هدف قرار میدهند
کرمهای بومی ابری که محیطهای ابری را هدف قرار میدهند، از اتوماسیون، ابزاری حیاتی برای مجرمان سایبری، برای انتشار سریع و ایجاد ویرانی در سیستمهای ابری استفاده میکنند. با توجه به آسیبپذیریها و پیکربندیهای نادرست که اغلب در آن وجود دارد ابر پیشبینی میشود که این حملات از نظر فراوانی و شدت تشدید شوند. ماهیت به هم پیوسته زیرساخت های ابری بستر ایده آلی را برای گسترش چنین کرم هایی فراهم می کند و مهار را به یک وظیفه چالش برانگیز برای متخصصان امنیت سایبری تبدیل می کند.
مسمومیت دادههای یادگیری ماشین و سیستمهای هوش مصنوعی
مسمومیت داده ها نشان دهنده یک تهدید قوی است زیرا مجرمان سایبری از آسیب پذیری های داده های آموزشی برای به خطر انداختن یکپارچگی مدل هوش مصنوعی سوء استفاده می کنند. این دستکاری راه هایی را برای نفوذ، اخاذی و خرابکاری باز می کند و تأثیر بالقوه را به طور قابل توجهی تقویت می کند. حملات سایبری. با نفوذ و خراب کردن دادههای آموزشی، عوامل تهدید میتوانند عملکرد سیستمهای ML و AI را زیر سوال ببرند و خطرات شدیدی را برای سازمانهای وابسته به این فناوریها برای فرآیندهای تصمیمگیری حیاتی ایجاد کنند.
حملات زنجیره تامین به سیستم های CI/CD
حملات زنجیره تامین که سیستمهای ادغام مداوم/تحویل مستمر (CI/CD) را هدف قرار میدهند، به دلیل دسترسی گسترده به طیف وسیعی از قربانیان احتمالی، به عنوان یک استراتژی جذاب برای مجرمان سایبری ظاهر شدهاند. با به خطر انداختن زنجیره تامین توسعه نرمافزار، مهاجمان میتوانند کد مخربی را تزریق کنند که کل زیرساخت فناوری اطلاعات را تضعیف میکند و بر طرفهای مرتبط به هم تأثیر میگذارد.
کلاهبرداری های مهندسی اجتماعی تقویت شده با هوش مصنوعی
کلاهبرداریهای مهندسی اجتماعی تقویتشده با هوش مصنوعی با استفاده از ابزارهای پیشرفته، بعد جدیدی را به طرحهای فیشینگ سنتی معرفی میکنند. الگوریتم های هوش مصنوعی برای ایجاد پیام های جعلی قانع کننده این پیامها که با اعتبار قابل توجهی ساخته شدهاند، احتمال حملات مهندسی اجتماعی موفقیتآمیز مانند به خطر افتادن ایمیل تجاری (BEC) را افزایش میدهند. با پیشرفت فناوری هوش مصنوعی مولد، پتانسیل تولید دیپفیکهای صوتی/تصویری پیچیده، چشمانداز تهدید را بیشتر میکند و چالشهایی را برای متخصصان امنیت سایبری در شناسایی و کاهش چنین حملاتی ایجاد میکند.
بهره برداری از بلاک چین
بهره برداری از بلاک چین، در حالی که هنوز فراگیر نشده است، نگرانی فزاینده ای را ایجاد می کند زیرا بلاک چین های خصوصی برای مدیریت تراکنش های مالی داخلی کشش پیدا می کنند. مهاجمان ممکن است از آسیبپذیریهای این سیستمها برای دستیابی به دسترسی غیرمجاز و اجرای طرحهای اخاذی سوء استفاده کنند. از آنجایی که سازمانها بهطور فزایندهای از بلاکچینهای خصوصی برای مزایای امنیتی ادعایی خود استفاده میکنند، باید مراقب آسیبپذیریهای احتمالی باشند و اقدامات امنیتی قوی را برای محافظت از دادههای مالی حساس در برابر بهرهبرداری توسط بازیگران مخرب اجرا کنند.
با افزایش پیچیدگی آزارهای سایبریسازمانها باید بر حفاظت در تمام نقاط چرخه حیات حمله تمرکز کنند و امنیت چند بعدی را که بر اساس اطلاعات تهدید خوب ساخته شده است، پیادهسازی کنند.
سلب مسئولیت
در خط با دستورالعمل های پروژه اعتماد، لطفاً توجه داشته باشید که اطلاعات ارائه شده در این صفحه به عنوان مشاوره حقوقی، مالیاتی، سرمایه گذاری، مالی یا هر شکل دیگری در نظر گرفته نشده است و نباید تفسیر شود. مهم است که فقط در موردی سرمایه گذاری کنید که توانایی از دست دادن آن را دارید و در صورت شک و تردید به دنبال مشاوره مالی مستقل باشید. برای کسب اطلاعات بیشتر، پیشنهاد می کنیم به شرایط و ضوابط و همچنین صفحات راهنمایی و پشتیبانی ارائه شده توسط صادرکننده یا تبلیغ کننده مراجعه کنید. MetaversePost متعهد به گزارش دقیق و بی طرفانه است، اما شرایط بازار بدون اطلاع قبلی ممکن است تغییر کند.
درباره نویسنده
کومار یک روزنامهنگار باتجربه فناوری با تخصص در تقاطعهای پویا AI/ML، فناوری بازاریابی، و زمینههای نوظهور مانند رمزنگاری، بلاک چین و NFTس کومار با بیش از 3 سال تجربه در این صنعت، سابقه اثبات شده ای در ساخت روایت های قانع کننده، انجام مصاحبه های روشنگرانه و ارائه بینش های جامع ایجاد کرده است. تخصص کومار در تولید محتوای با تاثیر بالا، از جمله مقالات، گزارشها و انتشارات تحقیقاتی برای پلتفرمهای صنعتی برجسته است. کومار با مجموعه ای از مهارت های منحصر به فرد که دانش فنی و داستان سرایی را با هم ترکیب می کند، در انتقال مفاهیم پیچیده فناوری به مخاطبان مختلف به شیوه ای واضح و جذاب برتری می یابد.
مقالات بیشترکومار یک روزنامهنگار باتجربه فناوری با تخصص در تقاطعهای پویا AI/ML، فناوری بازاریابی، و زمینههای نوظهور مانند رمزنگاری، بلاک چین و NFTس کومار با بیش از 3 سال تجربه در این صنعت، سابقه اثبات شده ای در ساخت روایت های قانع کننده، انجام مصاحبه های روشنگرانه و ارائه بینش های جامع ایجاد کرده است. تخصص کومار در تولید محتوای با تاثیر بالا، از جمله مقالات، گزارشها و انتشارات تحقیقاتی برای پلتفرمهای صنعتی برجسته است. کومار با مجموعه ای از مهارت های منحصر به فرد که دانش فنی و داستان سرایی را با هم ترکیب می کند، در انتقال مفاهیم پیچیده فناوری به مخاطبان مختلف به شیوه ای واضح و جذاب برتری می یابد.