گزارش خبری پیشرفته
فوریه 02، 2024

بهره برداری از هوش مصنوعی و بلاک چین در میان 5 چالش برتر امنیت سایبری Trend Micro در سال 2024

به طور خلاصه

Trend Micro پنج چالش اصلی امنیت سایبری را شناسایی کرد که دفاع سایبری سازمان ها در سال 2024 با آن مواجه خواهند شد که نیاز به توجه دارند.

بهره برداری از هوش مصنوعی و بلاک چین در میان 5 چالش برتر امنیت سایبری Trend Micro در سال 2024

شرکت امنیت سایبری آمریکایی Trend Micro پنج روند تهدید امنیتی کلیدی را برای سال 2024 شناسایی کرد که شامل کرم‌های بومی ابری، مسمومیت داده‌های سیستم‌های ML/AI، حملات زنجیره تامین، هوش مصنوعی مولد-افزایش کلاهبرداری های مهندسی اجتماعی و بهره برداری از بلاک چین.

به گفته این شرکت امنیت سایبری، پیشرفت سریع در هوش مصنوعی مولد درها را به روی تهدیدات سایبری جدید باز کرده است. باج افزار به سیر صعودی خود ادامه می دهد، با مجرمان سایبری به طور فزاینده ای استخراج داده ها را هدف قرار می دهد. به طور همزمان، زنجیره های تامین با خطرات بیشتری از سوی عوامل مخرب مواجه هستند.

برای مثال، ارائه‌دهنده راه‌حل‌های امنیت سایبری بریتانیایی Sophos از دو گزارش پرده برداری کرد که به ادغام هوش مصنوعی در جرایم سایبری. Sophos در اولین گزارش با عنوان «سمت تاریک هوش مصنوعی: کمپین‌های کلاهبرداری در مقیاس بزرگ توسط هوش مصنوعی مولد امکان‌پذیر شد»، نشان می‌دهد که چگونه کلاهبرداران می‌توانند از فناوری‌هایی مانند سوء استفاده کنند. ChatGPT برای انجام کلاهبرداری گسترده در آینده، در حالی که به حداقل تخصص فنی نیاز دارد.

شکی نیست که پتانسیل بازیگران بدخواه برای اهرم استفاده از آنها وجود دارد هوش مصنوعی مولد برای کلاهبرداری های بزرگ در بالاترین حد خود قرار دارد. Trend Micro پنج چالش امنیت سایبری را شناسایی کرد که دفاع سایبری سازمان ها در سال 2024 با آن ها روبرو خواهد شد و نیاز به توجه دارد.

کرم‌های بومی ابری که محیط‌های ابری را هدف قرار می‌دهند

کرم‌های بومی ابری که محیط‌های ابری را هدف قرار می‌دهند، از اتوماسیون، ابزاری حیاتی برای مجرمان سایبری، برای انتشار سریع و ایجاد ویرانی در سیستم‌های ابری استفاده می‌کنند. با توجه به آسیب‌پذیری‌ها و پیکربندی‌های نادرست که اغلب در آن وجود دارد ابر پیش‌بینی می‌شود که این حملات از نظر فراوانی و شدت تشدید شوند. ماهیت به هم پیوسته زیرساخت های ابری بستر ایده آلی را برای گسترش چنین کرم هایی فراهم می کند و مهار را به یک وظیفه چالش برانگیز برای متخصصان امنیت سایبری تبدیل می کند.

مسمومیت داده‌های یادگیری ماشین و سیستم‌های هوش مصنوعی

مسمومیت داده ها نشان دهنده یک تهدید قوی است زیرا مجرمان سایبری از آسیب پذیری های داده های آموزشی برای به خطر انداختن یکپارچگی مدل هوش مصنوعی سوء استفاده می کنند. این دستکاری راه هایی را برای نفوذ، اخاذی و خرابکاری باز می کند و تأثیر بالقوه را به طور قابل توجهی تقویت می کند. حملات سایبری. با نفوذ و خراب کردن داده‌های آموزشی، عوامل تهدید می‌توانند عملکرد سیستم‌های ML و AI را زیر سوال ببرند و خطرات شدیدی را برای سازمان‌های وابسته به این فناوری‌ها برای فرآیندهای تصمیم‌گیری حیاتی ایجاد کنند.

حملات زنجیره تامین به سیستم های CI/CD

حملات زنجیره تامین که سیستم‌های ادغام مداوم/تحویل مستمر (CI/CD) را هدف قرار می‌دهند، به دلیل دسترسی گسترده به طیف وسیعی از قربانیان احتمالی، به عنوان یک استراتژی جذاب برای مجرمان سایبری ظاهر شده‌اند. با به خطر انداختن زنجیره تامین توسعه نرم‌افزار، مهاجمان می‌توانند کد مخربی را تزریق کنند که کل زیرساخت فناوری اطلاعات را تضعیف می‌کند و بر طرف‌های مرتبط به هم تأثیر می‌گذارد.

کلاهبرداری های مهندسی اجتماعی تقویت شده با هوش مصنوعی

کلاهبرداری‌های مهندسی اجتماعی تقویت‌شده با هوش مصنوعی با استفاده از ابزارهای پیشرفته، بعد جدیدی را به طرح‌های فیشینگ سنتی معرفی می‌کنند. الگوریتم های هوش مصنوعی برای ایجاد پیام های جعلی قانع کننده این پیام‌ها که با اعتبار قابل توجهی ساخته شده‌اند، احتمال حملات مهندسی اجتماعی موفقیت‌آمیز مانند به خطر افتادن ایمیل تجاری (BEC) را افزایش می‌دهند. با پیشرفت فناوری هوش مصنوعی مولد، پتانسیل تولید دیپ‌فیک‌های صوتی/تصویری پیچیده، چشم‌انداز تهدید را بیشتر می‌کند و چالش‌هایی را برای متخصصان امنیت سایبری در شناسایی و کاهش چنین حملاتی ایجاد می‌کند.

بهره برداری از بلاک چین

بهره برداری از بلاک چین، در حالی که هنوز فراگیر نشده است، نگرانی فزاینده ای را ایجاد می کند زیرا بلاک چین های خصوصی برای مدیریت تراکنش های مالی داخلی کشش پیدا می کنند. مهاجمان ممکن است از آسیب‌پذیری‌های این سیستم‌ها برای دستیابی به دسترسی غیرمجاز و اجرای طرح‌های اخاذی سوء استفاده کنند. از آنجایی که سازمان‌ها به‌طور فزاینده‌ای از بلاک‌چین‌های خصوصی برای مزایای امنیتی ادعایی خود استفاده می‌کنند، باید مراقب آسیب‌پذیری‌های احتمالی باشند و اقدامات امنیتی قوی را برای محافظت از داده‌های مالی حساس در برابر بهره‌برداری توسط بازیگران مخرب اجرا کنند.

با افزایش پیچیدگی آزارهای سایبریسازمان‌ها باید بر حفاظت در تمام نقاط چرخه حیات حمله تمرکز کنند و امنیت چند بعدی را که بر اساس اطلاعات تهدید خوب ساخته شده است، پیاده‌سازی کنند.

سلب مسئولیت

در خط با دستورالعمل های پروژه اعتماد، لطفاً توجه داشته باشید که اطلاعات ارائه شده در این صفحه به عنوان مشاوره حقوقی، مالیاتی، سرمایه گذاری، مالی یا هر شکل دیگری در نظر گرفته نشده است و نباید تفسیر شود. مهم است که فقط در موردی سرمایه گذاری کنید که توانایی از دست دادن آن را دارید و در صورت شک و تردید به دنبال مشاوره مالی مستقل باشید. برای کسب اطلاعات بیشتر، پیشنهاد می کنیم به شرایط و ضوابط و همچنین صفحات راهنمایی و پشتیبانی ارائه شده توسط صادرکننده یا تبلیغ کننده مراجعه کنید. MetaversePost متعهد به گزارش دقیق و بی طرفانه است، اما شرایط بازار بدون اطلاع قبلی ممکن است تغییر کند.

درباره نویسنده

کومار یک روزنامه‌نگار باتجربه فناوری با تخصص در تقاطع‌های پویا AI/ML، فناوری بازاریابی، و زمینه‌های نوظهور مانند رمزنگاری، بلاک چین و NFTس کومار با بیش از 3 سال تجربه در این صنعت، سابقه اثبات شده ای در ساخت روایت های قانع کننده، انجام مصاحبه های روشنگرانه و ارائه بینش های جامع ایجاد کرده است. تخصص کومار در تولید محتوای با تاثیر بالا، از جمله مقالات، گزارش‌ها و انتشارات تحقیقاتی برای پلتفرم‌های صنعتی برجسته است. کومار با مجموعه ای از مهارت های منحصر به فرد که دانش فنی و داستان سرایی را با هم ترکیب می کند، در انتقال مفاهیم پیچیده فناوری به مخاطبان مختلف به شیوه ای واضح و جذاب برتری می یابد.

مقالات بیشتر
کومار گاندارو
کومار گاندارو

کومار یک روزنامه‌نگار باتجربه فناوری با تخصص در تقاطع‌های پویا AI/ML، فناوری بازاریابی، و زمینه‌های نوظهور مانند رمزنگاری، بلاک چین و NFTس کومار با بیش از 3 سال تجربه در این صنعت، سابقه اثبات شده ای در ساخت روایت های قانع کننده، انجام مصاحبه های روشنگرانه و ارائه بینش های جامع ایجاد کرده است. تخصص کومار در تولید محتوای با تاثیر بالا، از جمله مقالات، گزارش‌ها و انتشارات تحقیقاتی برای پلتفرم‌های صنعتی برجسته است. کومار با مجموعه ای از مهارت های منحصر به فرد که دانش فنی و داستان سرایی را با هم ترکیب می کند، در انتقال مفاهیم پیچیده فناوری به مخاطبان مختلف به شیوه ای واضح و جذاب برتری می یابد.

Hot Stories
به خبرنامه ما بپیوندید.
آخرین اخبار

در میان نوسانات، اشتهای سازمانی به سمت ETF های بیت کوین رشد می کند

افشاگری از طریق پرونده های 13F نشان می دهد که سرمایه گذاران نهادی قابل توجهی در ETF های بیت کوین مشغول هستند و بر پذیرش فزاینده ...

بیشتر بدانید

روز صدور حکم فرا می رسد: با بررسی دادگاه ایالات متحده به درخواست وزارت دادگستری، سرنوشت CZ در تعادل است

چانگ پنگ ژائو امروز در دادگاهی در سیاتل آمریکا محکوم خواهد شد.

بیشتر بدانید
به انجمن فناوری نوآورانه ما بپیوندید
ادامه مطلب
ادامه مطلب
پروتکل جانبی، شبکه آزمایشی مشوق را راه‌اندازی می‌کند و سیستم امتیاز داخلی را معرفی می‌کند و کاربران را قادر می‌سازد تا امتیازات جانبی کسب کنند.
بازارها گزارش خبری پیشرفته
پروتکل جانبی، شبکه آزمایشی مشوق را راه‌اندازی می‌کند و سیستم امتیاز داخلی را معرفی می‌کند و کاربران را قادر می‌سازد تا امتیازات جانبی کسب کنند.
ممکن است 9، 2024
Web3 و رویدادهای رمزنگاری در می 2024: کاوش در فناوری های جدید و روندهای نوظهور در بلاک چین و DeFi
هضم کسب و کار بازارها پیشرفته
Web3 و رویدادهای رمزنگاری در می 2024: کاوش در فناوری های جدید و روندهای نوظهور در بلاک چین و DeFi
ممکن است 9، 2024
Notcoin برای راه اندازی در OKX Jumpstart، 1.25٪ از کل عرضه توکن را برای ماینینگ ارائه می دهد.
بازارها گزارش خبری پیشرفته
Notcoin برای راه اندازی در OKX Jumpstart، 1.25٪ از کل عرضه توکن را برای ماینینگ ارائه می دهد.
ممکن است 9، 2024
Puffer Finance شبکه اصلی خود را راه اندازی می کند، گنجاندن اپراتور Node را برای تمرکززدایی شبکه افزایش می دهد
گزارش خبری پیشرفته
Puffer Finance شبکه اصلی خود را راه اندازی می کند، گنجاندن اپراتور Node را برای تمرکززدایی شبکه افزایش می دهد
ممکن است 9، 2024
CRYPTOMERIA LABS PTE. محدود