Generatywna sztuczna inteligencja i wykorzystanie Blockchain wśród 5 największych wyzwań związanych z cyberbezpieczeństwem firmy Trend Micro w 2024 r.
W skrócie
Firma Trend Micro zidentyfikowała pięć najważniejszych wyzwań związanych z bezpieczeństwem cybernetycznym, przed którymi stoją organizacje w 2024 r. i które wymagają uwagi.
Amerykańska firma Trend Micro zajmująca się bezpieczeństwem cybernetycznym zidentyfikowała pięć kluczowych trendów w zakresie zagrożeń bezpieczeństwa na rok 2024, w tym robaki działające w chmurze, zatruwanie danych w systemach ML/AI, ataki na łańcuch dostaw, generatywna sztuczna inteligencja– nasilenie oszustw związanych z inżynierią społeczną i wykorzystywaniem technologii blockchain.
Według firmy zajmującej się cyberbezpieczeństwem szybki postęp w zakresie generatywnej sztucznej inteligencji otworzył drzwi dla nowych zagrożeń cybernetycznych. Ransomware kontynuuje swój wzrostowy trend, wraz z cyberprzestępcy coraz częściej ukierunkowane na eksfiltrację danych. Jednocześnie łańcuchy dostaw są narażone na zwiększone ryzyko ze strony złośliwych podmiotów.
Na przykład brytyjski dostawca rozwiązań w zakresie cyberbezpieczeństwa Sophos przedstawił dwa raporty rzucające światło na integrację Sztuczna inteligencja w cyberprzestępczości. W pierwszym raporcie zatytułowanym „Ciemna strona sztucznej inteligencji: kampanie oszustw na dużą skalę możliwe dzięki generatywnej sztucznej inteligencji” Sophos ujawnia, w jaki sposób oszuści mogą wykorzystywać technologie takie jak ChatGPT do popełnienia w przyszłości powszechnych oszustw, a wszystko to przy minimalnej wiedzy technicznej.
Nie ma wątpliwości, że szkodliwi aktorzy mają potencjał do wykorzystania generatywna sztuczna inteligencja w przypadku oszustw na dużą skalę jest najwyższa w historii. Firma Trend Micro zidentyfikowała pięć wyzwań związanych z cyberbezpieczeństwem, przed którymi w 2024 r. staną systemy cyberobrony organizacji i które wymagają uwagi.
Robaki natywne dla chmury atakujące środowiska chmurowe
Robaki natywne dla chmury atakujące środowiska chmurowe wykorzystują automatyzację – kluczowe narzędzie dla cyberprzestępców – do szybkiego rozprzestrzeniania się i siewania spustoszenia w systemach chmurowych. Biorąc pod uwagę nieodłączne luki w zabezpieczeniach i błędne konfiguracje, które często występują w chmura Przewiduje się, że ataki te będą eskalować pod względem częstotliwości i nasilenia. Wzajemnie powiązany charakter infrastruktury chmury stanowi idealną pożywkę dla rozprzestrzeniania się takich robaków, co sprawia, że zabezpieczanie jest trudnym zadaniem dla specjalistów ds. cyberbezpieczeństwa.
Zatruwanie danych systemów uczenia maszynowego i sztucznej inteligencji
Zatruwanie danych stanowi poważne zagrożenie, ponieważ cyberprzestępcy wykorzystują luki w zabezpieczeniach danych szkoleniowych, aby naruszyć integralność modelu sztucznej inteligencji. Manipulacja ta otwiera możliwości eksfiltracji, wymuszeń i sabotażu, znacznie wzmacniając potencjalny wpływ cyberataki. Infiltrując i uszkadzając dane szkoleniowe, podmioty zagrażające mogą osłabić funkcjonalność systemów ML i AI, stwarzając poważne ryzyko dla organizacji zależnych od tych technologii w kluczowych procesach decyzyjnych.
Ataki na łańcuch dostaw na systemy CI/CD
Ataki na łańcuch dostaw wymierzone w systemy ciągłej integracji/ciągłego dostarczania (CI/CD) okazały się atrakcyjną strategią dla cyberprzestępców ze względu na ich szeroki dostęp do szerokiego zakresu potencjalnych ofiar. Naruszając łańcuchy dostaw oprogramowania, osoby atakujące mogą wprowadzić złośliwy kod, który osłabia całą infrastrukturę IT, wpływając na wiele wzajemnie powiązanych stron.
Oszustwa związane z inżynierią społeczną wspomaganą generatywną sztuczną inteligencją
Generacyjne oszustwa wykorzystujące sztuczną inteligencję wprowadzają nowy wymiar do tradycyjnych schematów phishingowych, wykorzystując zaawansowane Algorytmy AI do tworzenia przekonujących fałszywych wiadomości. Wiadomości te, wykonane z niezwykłą autentycznością, zwiększają prawdopodobieństwo udanych ataków socjotechnicznych, takich jak włamania do firmowej poczty e-mail (BEC). W miarę postępu technologii generatywnej sztucznej inteligencji potencjał tworzenia wyrafinowanych deepfake’ów audio/wideo jeszcze bardziej wzmacnia krajobraz zagrożeń, stwarzając wyzwania dla specjalistów ds. cyberbezpieczeństwa identyfikujących i łagodzących takie ataki.
Eksploatacja Blockchain
Eksploatacja Blockchain, choć nie jest jeszcze powszechna, budzi coraz większe obawy, ponieważ prywatne łańcuchy bloków zyskują na popularności w zarządzaniu wewnętrznymi transakcjami finansowymi. Osoby atakujące mogą wykorzystywać luki w tych systemach w celu uzyskania nieautoryzowanego dostępu i realizacji planów wymuszenia. Ponieważ organizacje coraz częściej wdrażają prywatne łańcuchy bloków ze względu na rzekome korzyści w zakresie bezpieczeństwa, muszą zachować czujność wobec potencjalnych luk w zabezpieczeniach i wdrożyć solidne środki bezpieczeństwa, aby chronić wrażliwe dane finansowe przed wykorzystaniem przez złośliwe podmioty.
Wraz ze wzrostem wyrafinowania cyberzagrożeniaorganizacje powinny skoncentrować się na ochronie na wszystkich etapach cyklu życia ataku i wdrożyć wielowymiarowe zabezpieczenia oparte na dobrej analizie zagrożeń.
Odpowiedzialność
Zgodnie z Zaufaj wytycznym projektu, należy pamiętać, że informacje zawarte na tej stronie nie mają na celu i nie powinny być interpretowane jako porady prawne, podatkowe, inwestycyjne, finansowe lub jakiekolwiek inne formy porad. Ważne jest, aby inwestować tylko tyle, na utratę czego możesz sobie pozwolić, a w przypadku jakichkolwiek wątpliwości zasięgnąć niezależnej porady finansowej. Aby uzyskać więcej informacji, sugerujemy zapoznać się z warunkami oraz stronami pomocy i wsparcia udostępnianymi przez wydawcę lub reklamodawcę. MetaversePost zobowiązuje się do sporządzania dokładnych i bezstronnych raportów, jednakże warunki rynkowe mogą ulec zmianie bez powiadomienia.
O autorze
Kumar jest doświadczonym dziennikarzem technicznym ze specjalizacją w dynamicznych skrzyżowaniach AI/ML, technologii marketingowej i nowych dziedzin, takich jak kryptowaluty, blockchain i NFTS. Dzięki ponad 3-letniemu doświadczeniu w branży Kumar zdobył udokumentowane doświadczenie w tworzeniu fascynujących narracji, przeprowadzaniu wnikliwych wywiadów i dostarczaniu kompleksowych spostrzeżeń. Doświadczenie Kumara polega na tworzeniu treści o dużym wpływie, w tym artykułów, raportów i publikacji badawczych dla czołowych platform branżowych. Dzięki unikalnemu zestawowi umiejętności, który łączy wiedzę techniczną i opowiadanie historii, Kumar przoduje w przekazywaniu złożonych koncepcji technologicznych różnym odbiorcom w jasny i wciągający sposób.
Więcej artykułówKumar jest doświadczonym dziennikarzem technicznym ze specjalizacją w dynamicznych skrzyżowaniach AI/ML, technologii marketingowej i nowych dziedzin, takich jak kryptowaluty, blockchain i NFTS. Dzięki ponad 3-letniemu doświadczeniu w branży Kumar zdobył udokumentowane doświadczenie w tworzeniu fascynujących narracji, przeprowadzaniu wnikliwych wywiadów i dostarczaniu kompleksowych spostrzeżeń. Doświadczenie Kumara polega na tworzeniu treści o dużym wpływie, w tym artykułów, raportów i publikacji badawczych dla czołowych platform branżowych. Dzięki unikalnemu zestawowi umiejętności, który łączy wiedzę techniczną i opowiadanie historii, Kumar przoduje w przekazywaniu złożonych koncepcji technologicznych różnym odbiorcom w jasny i wciągający sposób.