Nieuwsverslag Technologie
02 februari 2024

Generatieve AI en blockchain-exploitatie behoren tot de vijf grootste cybersecurity-uitdagingen van Trend Micro in 5

In het kort

Trend Micro heeft de top vijf cybersecurity-uitdagingen geïdentificeerd waarmee organisaties in 2025 op het gebied van cyberbeveiliging te maken zullen krijgen en die aandacht behoeven.

Generatieve AI en blockchain-exploitatie behoren tot de vijf grootste uitdagingen op het gebied van cyberbeveiliging van Trend Micro in 5

Het Amerikaanse cyberbeveiligingsbedrijf Trend Micro heeft vijf belangrijke trends op het gebied van veiligheidsdreigingen voor 2025 geïdentificeerd, waaronder cloud-native wormen, datavergiftiging van ML/AI-systemen, aanvallen op de toeleveringsketen, generatieve AI-bevorderde social engineering-zwendel en blockchain-exploitatie.

Volgens het cyberbeveiligingsbedrijf heeft de snelle vooruitgang op het gebied van generatieve AI deuren geopend voor nieuwe cyberdreigingen. Ransomware zet zijn stijgende lijn voort, met cybercriminelen steeds meer gericht op data-exfiltratie. Tegelijkertijd worden toeleveringsketens geconfronteerd met verhoogde risico's van kwaadwillende actoren.

De Britse leverancier van cyberbeveiligingsoplossingen Sophos heeft bijvoorbeeld twee rapporten onthuld die licht werpen op de integratie van AI in cybercriminaliteit. In het eerste rapport, getiteld “The Dark Side of AI: Large-Scale Scam Campaigns Made Mogelijk by Genative AI”, onthult Sophos hoe oplichters technologie zoals ChatGPT om in de toekomst wijdverbreide fraude te plegen, terwijl er toch minimale technische expertise voor nodig is.

Er bestaat geen twijfel over het potentieel dat kwaadwillende actoren kunnen benutten generatieve AI voor grootschalige oplichting staat op een ongekend hoog niveau. Trend Micro heeft vijf uitdagingen op het gebied van cyberbeveiliging geïdentificeerd waarmee de cyberverdediging van organisaties in 2025 te maken zal krijgen en die aandacht behoeven.

Cloud-native wormen die zich richten op cloudomgevingen

Cloud-native wormen die zich richten op cloudomgevingen maken gebruik van automatisering, een cruciaal hulpmiddel voor cybercriminelen, om zich snel te verspreiden en grote schade aan te richten binnen cloudsystemen. Gezien de inherente kwetsbaarheden en misconfiguraties die vaak aanwezig zijn in cloud In omgevingen wordt verwacht dat deze aanvallen in frequentie en ernst zullen escaleren. Het onderling verbonden karakter van de cloudinfrastructuur biedt een ideale voedingsbodem voor de verspreiding van dergelijke wormen, waardoor insluiting een uitdagende taak wordt voor cyberbeveiligingsprofessionals.

Gegevensvergiftiging van machine learning en AI-systemen

Gegevensvergiftiging vormt een krachtige bedreiging omdat cybercriminelen de kwetsbaarheden van trainingsgegevens misbruiken om de integriteit van het AI-model in gevaar te brengen. Deze manipulatie opent mogelijkheden voor exfiltratie, afpersing en sabotage, waardoor de potentiële impact ervan aanzienlijk wordt vergroot cyberaanvallen. Door de trainingsgegevens te infiltreren en te corrumperen, kunnen bedreigingsactoren de functionaliteit van ML- en AI-systemen ondermijnen, wat ernstige risico’s met zich meebrengt voor organisaties die voor cruciale besluitvormingsprocessen afhankelijk zijn van deze technologieën.

Supply Chain-aanvallen op CI/CD-systemen

Supply chain-aanvallen gericht op Continuous Integration/Continuous Delivery (CI/CD)-systemen zijn een aantrekkelijke strategie geworden voor cybercriminelen vanwege hun uitgebreide toegang tot een breed scala aan potentiële slachtoffers. Door de toeleveringsketens voor softwareontwikkeling in gevaar te brengen, kunnen aanvallers kwaadaardige code injecteren die de gehele IT-infrastructuur ondermijnt en talloze onderling verbonden partijen treft.

Generatieve, door AI gestimuleerde social engineering-zwendel

Generatieve, door AI ondersteunde social engineering-fraude introduceert een nieuwe dimensie in traditionele phishing-programma's door gebruik te maken van geavanceerde technieken AI-algoritmen om overtuigende nepberichten te creëren. Deze berichten zijn vervaardigd met opmerkelijke authenticiteit en vergroten de kans op succesvolle social engineering-aanvallen, zoals zakelijke e-mailcompromis (BEC). Naarmate de generatieve AI-technologie vordert, vergroot het potentieel voor het produceren van geavanceerde audio-/video-deepfakes het dreigingslandschap verder, wat uitdagingen met zich meebrengt voor cyberbeveiligingsprofessionals die dergelijke aanvallen identificeren en beperken.

Exploitatie van blockchain

Hoewel de exploitatie van blockchains nog niet alomtegenwoordig is, vormt dit een groeiende zorg nu private blockchains terrein winnen voor het beheer van interne financiële transacties. Aanvallers kunnen kwetsbaarheden in deze systemen misbruiken om ongeautoriseerde toegang te verkrijgen en afpersingsplannen uit te voeren. Nu organisaties steeds vaker private blockchains adopteren vanwege de vermeende veiligheidsvoordelen, moeten ze waakzaam blijven tegen potentiële kwetsbaarheden en robuuste beveiligingsmaatregelen implementeren om gevoelige financiële gegevens te beschermen tegen uitbuiting door kwaadwillige actoren.

Met de toenemende verfijning van cyberbedreigingenmoeten organisaties zich richten op bescherming op alle punten van de levenscyclus van een aanval en multidimensionale beveiliging implementeren, gebaseerd op goede informatie over dreigingen.

Disclaimer

In lijn met de Richtlijnen voor vertrouwensprojectenHoud er rekening mee dat de informatie op deze pagina niet bedoeld is en niet mag worden geïnterpreteerd als juridisch, fiscaal, beleggings-, financieel of enige andere vorm van advies. Het is belangrijk om alleen te beleggen wat u zich kunt veroorloven te verliezen en onafhankelijk financieel advies in te winnen als u twijfels heeft. Voor meer informatie raden wij u aan de algemene voorwaarden en de hulp- en ondersteuningspagina's van de uitgever of adverteerder te raadplegen. MetaversePost streeft naar nauwkeurige, onpartijdige berichtgeving, maar de marktomstandigheden kunnen zonder voorafgaande kennisgeving worden gewijzigd.

Over de auteur

Kumar is een ervaren technologiejournalist met een specialisatie in de dynamische kruispunten van AI/ML, marketingtechnologie en opkomende velden zoals crypto, blockchain en NFTs. Met meer dan 3 jaar ervaring in de industrie heeft Kumar een bewezen staat van dienst opgebouwd in het maken van boeiende verhalen, het uitvoeren van inzichtelijke interviews en het leveren van uitgebreide inzichten. Kumars expertise ligt in het produceren van impactvolle content, waaronder artikelen, rapporten en onderzoekspublicaties voor prominente industriële platforms. Met een unieke vaardighedenset die technische kennis en storytelling combineert, blinkt Kumar uit in het communiceren van complexe technologische concepten aan diverse doelgroepen op een duidelijke en boeiende manier.

Meer artikelen
Kumar Gandharv
Kumar Gandharv

Kumar is een ervaren technologiejournalist met een specialisatie in de dynamische kruispunten van AI/ML, marketingtechnologie en opkomende velden zoals crypto, blockchain en NFTs. Met meer dan 3 jaar ervaring in de industrie heeft Kumar een bewezen staat van dienst opgebouwd in het maken van boeiende verhalen, het uitvoeren van inzichtelijke interviews en het leveren van uitgebreide inzichten. Kumars expertise ligt in het produceren van impactvolle content, waaronder artikelen, rapporten en onderzoekspublicaties voor prominente industriële platforms. Met een unieke vaardighedenset die technische kennis en storytelling combineert, blinkt Kumar uit in het communiceren van complexe technologische concepten aan diverse doelgroepen op een duidelijke en boeiende manier.

De rust voor de Solana-storm: wat grafieken, walvissen en on-chain signalen nu zeggen

Solana heeft sterke prestaties geleverd, gedreven door toenemende acceptatie, institutionele interesse en belangrijke partnerschappen, terwijl ze ook te maken had met potentiële ...

Meer weten

Crypto in april 2025: belangrijke trends, verschuivingen en wat er daarna komt

In april 2025 richtte de cryptowereld zich op het versterken van de kerninfrastructuur, waarbij Ethereum zich voorbereidde op de Pectra ...

Meer weten
Lees meer
Lees meer
Kadena-rapport: ERC-3643 ontwikkelt zich tot standaard voor conforme RWA-deals, markt zal in 11 $ 2030 biljoen bereiken
Nieuwsverslag Technologie
Kadena-rapport: ERC-3643 ontwikkelt zich tot standaard voor conforme RWA-deals, markt zal in 11 $ 2030 biljoen bereiken
July 15, 2025
De brug tussen blockchain en AI: uitdagingen en kansen op het gebied van privacy, beveiliging en de toekomst van AI
Hack-seizoenen Nieuwsverslag Technologie
De brug tussen blockchain en AI: uitdagingen en kansen op het gebied van privacy, beveiliging en de toekomst van AI
July 15, 2025
Experts op Hack Seasons benadrukken dat vertrouwelijk computergebruik en verbetering van infrastructuur katalysatoren zijn voor betrouwbare AI
Hack-seizoenen Nieuwsverslag Technologie
Experts op Hack Seasons benadrukken dat vertrouwelijk computergebruik en verbetering van infrastructuur katalysatoren zijn voor betrouwbare AI
July 15, 2025
Multichain by Design: brancheleiders bespreken de toekomst van multichain en interoperabiliteit
Hack-seizoenen Nieuwsverslag Technologie
Multichain by Design: brancheleiders bespreken de toekomst van multichain en interoperabiliteit
July 15, 2025