Nieuwsverslag Technologie
02 februari 2024

Generatieve AI en blockchain-exploitatie behoren tot de vijf grootste cybersecurity-uitdagingen van Trend Micro in 5

In het kort

Trend Micro heeft de top vijf cybersecurity-uitdagingen geïdentificeerd waarmee organisaties in 2024 op het gebied van cyberbeveiliging te maken zullen krijgen en die aandacht behoeven.

Generatieve AI en blockchain-exploitatie behoren tot de vijf grootste uitdagingen op het gebied van cyberbeveiliging van Trend Micro in 5

Het Amerikaanse cyberbeveiligingsbedrijf Trend Micro heeft vijf belangrijke trends op het gebied van veiligheidsdreigingen voor 2024 geïdentificeerd, waaronder cloud-native wormen, datavergiftiging van ML/AI-systemen, aanvallen op de toeleveringsketen, generatieve AI-bevorderde social engineering-zwendel en blockchain-exploitatie.

Volgens het cyberbeveiligingsbedrijf heeft de snelle vooruitgang op het gebied van generatieve AI deuren geopend voor nieuwe cyberdreigingen. Ransomware zet zijn stijgende lijn voort, met cybercriminelen steeds meer gericht op data-exfiltratie. Tegelijkertijd worden toeleveringsketens geconfronteerd met verhoogde risico's van kwaadwillende actoren.

De Britse leverancier van cyberbeveiligingsoplossingen Sophos heeft bijvoorbeeld twee rapporten onthuld die licht werpen op de integratie van AI in cybercriminaliteit. In het eerste rapport, getiteld “The Dark Side of AI: Large-Scale Scam Campaigns Made Mogelijk by Genative AI”, onthult Sophos hoe oplichters technologie zoals ChatGPT om in de toekomst wijdverbreide fraude te plegen, terwijl er toch minimale technische expertise voor nodig is.

Er bestaat geen twijfel over het potentieel dat kwaadwillende actoren kunnen benutten generatieve AI voor grootschalige oplichting staat op een ongekend hoog niveau. Trend Micro heeft vijf uitdagingen op het gebied van cyberbeveiliging geïdentificeerd waarmee de cyberverdediging van organisaties in 2024 te maken zal krijgen en die aandacht behoeven.

Cloud-native wormen die zich richten op cloudomgevingen

Cloud-native wormen die zich richten op cloudomgevingen maken gebruik van automatisering, een cruciaal hulpmiddel voor cybercriminelen, om zich snel te verspreiden en grote schade aan te richten binnen cloudsystemen. Gezien de inherente kwetsbaarheden en misconfiguraties die vaak aanwezig zijn in wolk In omgevingen wordt verwacht dat deze aanvallen in frequentie en ernst zullen escaleren. Het onderling verbonden karakter van de cloudinfrastructuur biedt een ideale voedingsbodem voor de verspreiding van dergelijke wormen, waardoor insluiting een uitdagende taak wordt voor cyberbeveiligingsprofessionals.

Gegevensvergiftiging van machine learning en AI-systemen

Gegevensvergiftiging vormt een krachtige bedreiging omdat cybercriminelen de kwetsbaarheden van trainingsgegevens misbruiken om de integriteit van het AI-model in gevaar te brengen. Deze manipulatie opent mogelijkheden voor exfiltratie, afpersing en sabotage, waardoor de potentiële impact ervan aanzienlijk wordt vergroot cyberaanvallen. Door de trainingsgegevens te infiltreren en te corrumperen, kunnen bedreigingsactoren de functionaliteit van ML- en AI-systemen ondermijnen, wat ernstige risico’s met zich meebrengt voor organisaties die voor cruciale besluitvormingsprocessen afhankelijk zijn van deze technologieën.

Supply Chain-aanvallen op CI/CD-systemen

Supply chain-aanvallen gericht op Continuous Integration/Continuous Delivery (CI/CD)-systemen zijn een aantrekkelijke strategie geworden voor cybercriminelen vanwege hun uitgebreide toegang tot een breed scala aan potentiële slachtoffers. Door de toeleveringsketens voor softwareontwikkeling in gevaar te brengen, kunnen aanvallers kwaadaardige code injecteren die de gehele IT-infrastructuur ondermijnt en talloze onderling verbonden partijen treft.

Generatieve, door AI gestimuleerde social engineering-zwendel

Generatieve, door AI ondersteunde social engineering-fraude introduceert een nieuwe dimensie in traditionele phishing-programma's door gebruik te maken van geavanceerde technieken AI-algoritmen om overtuigende nepberichten te creëren. Deze berichten zijn vervaardigd met opmerkelijke authenticiteit en vergroten de kans op succesvolle social engineering-aanvallen, zoals zakelijke e-mailcompromis (BEC). Naarmate de generatieve AI-technologie vordert, vergroot het potentieel voor het produceren van geavanceerde audio-/video-deepfakes het dreigingslandschap verder, wat uitdagingen met zich meebrengt voor cyberbeveiligingsprofessionals die dergelijke aanvallen identificeren en beperken.

Exploitatie van blockchain

Hoewel de exploitatie van blockchains nog niet alomtegenwoordig is, vormt dit een groeiende zorg nu private blockchains terrein winnen voor het beheer van interne financiële transacties. Aanvallers kunnen kwetsbaarheden in deze systemen misbruiken om ongeautoriseerde toegang te verkrijgen en afpersingsplannen uit te voeren. Nu organisaties steeds vaker private blockchains adopteren vanwege de vermeende veiligheidsvoordelen, moeten ze waakzaam blijven tegen potentiële kwetsbaarheden en robuuste beveiligingsmaatregelen implementeren om gevoelige financiële gegevens te beschermen tegen uitbuiting door kwaadwillige actoren.

Met de toenemende verfijning van cyberbedreigingenmoeten organisaties zich richten op bescherming op alle punten van de levenscyclus van een aanval en multidimensionale beveiliging implementeren, gebaseerd op goede informatie over dreigingen.

Disclaimer

In lijn met de Richtlijnen voor vertrouwensprojectenHoud er rekening mee dat de informatie op deze pagina niet bedoeld is en niet mag worden geïnterpreteerd als juridisch, fiscaal, beleggings-, financieel of enige andere vorm van advies. Het is belangrijk om alleen te beleggen wat u zich kunt veroorloven te verliezen en onafhankelijk financieel advies in te winnen als u twijfels heeft. Voor meer informatie raden wij u aan de algemene voorwaarden en de hulp- en ondersteuningspagina's van de uitgever of adverteerder te raadplegen. MetaversePost streeft naar nauwkeurige, onpartijdige berichtgeving, maar de marktomstandigheden kunnen zonder voorafgaande kennisgeving worden gewijzigd.

Over de auteur

Kumar is een ervaren technologiejournalist met een specialisatie in de dynamische kruispunten van AI/ML, marketingtechnologie en opkomende velden zoals crypto, blockchain en NFTS. Met meer dan drie jaar ervaring in de branche heeft Kumar een bewezen staat van dienst opgebouwd in het opstellen van boeiende verhalen, het houden van inzichtelijke interviews en het leveren van uitgebreide inzichten. De expertise van Kumar ligt in het produceren van inhoud met een grote impact, waaronder artikelen, rapporten en onderzoekspublicaties voor vooraanstaande industriële platforms. Met een unieke reeks vaardigheden die technische kennis en verhalen vertellen combineert, blinkt Kumar uit in het op een duidelijke en boeiende manier communiceren van complexe technologische concepten aan een divers publiek.

Meer artikelen
Kumar Gandharv
Kumar Gandharv

Kumar is een ervaren technologiejournalist met een specialisatie in de dynamische kruispunten van AI/ML, marketingtechnologie en opkomende velden zoals crypto, blockchain en NFTS. Met meer dan drie jaar ervaring in de branche heeft Kumar een bewezen staat van dienst opgebouwd in het opstellen van boeiende verhalen, het houden van inzichtelijke interviews en het leveren van uitgebreide inzichten. De expertise van Kumar ligt in het produceren van inhoud met een grote impact, waaronder artikelen, rapporten en onderzoekspublicaties voor vooraanstaande industriële platforms. Met een unieke reeks vaardigheden die technische kennis en verhalen vertellen combineert, blinkt Kumar uit in het op een duidelijke en boeiende manier communiceren van complexe technologische concepten aan een divers publiek.

Van Ripple tot The Big Green DAO: hoe cryptocurrency-projecten bijdragen aan liefdadigheid

Laten we initiatieven onderzoeken die het potentieel van digitale valuta voor goede doelen benutten.

Meer weten

AlphaFold 3, Med-Gemini en anderen: de manier waarop AI de gezondheidszorg transformeert in 2024

AI manifesteert zich op verschillende manieren in de gezondheidszorg, van het blootleggen van nieuwe genetische correlaties tot het versterken van robotchirurgische systemen...

Meer weten
Sluit u aan bij onze innovatieve technologiegemeenschap
Lees meer
Lees meer
Crypto Exchange Kraken gechanteerd na bugbountyrapport, $3 miljoen teruggetrokken uit staatsobligaties
Nieuwsverslag Technologie
Crypto Exchange Kraken gechanteerd na bugbountyrapport, $3 miljoen teruggetrokken uit staatsobligaties
19 June 2024
Pendle stelt Arbitrum STIP Bridge Grant veilig, plannen om 1 miljoen ARB-beloningen toe te wijzen aan Arbitrum Liquidity Providers
markten Nieuwsverslag Technologie
Pendle stelt Arbitrum STIP Bridge Grant veilig, plannen om 1 miljoen ARB-beloningen toe te wijzen aan Arbitrum Liquidity Providers
19 June 2024
Het overbruggen van Blockchain-netwerken: hoe ERC-7683 cross-chain swaps en transacties wil transformeren
Advies markten Software Technologie
Het overbruggen van Blockchain-netwerken: hoe ERC-7683 cross-chain swaps en transacties wil transformeren
19 June 2024
Lido lanceert vroege acceptatie voor community-staking-module om solo-stakers aan boord te krijgen voorafgaand aan de algemene release
Nieuwsverslag Technologie
Lido lanceert vroege acceptatie voor community-staking-module om solo-stakers aan boord te krijgen voorafgaand aan de algemene release
19 June 2024