Raport aktualności Technologia
02 lutego 2024 r.

Generatywna sztuczna inteligencja i wykorzystanie Blockchain wśród 5 największych wyzwań związanych z cyberbezpieczeństwem firmy Trend Micro w 2024 r.

W skrócie

Firma Trend Micro zidentyfikowała pięć najważniejszych wyzwań związanych z bezpieczeństwem cybernetycznym, przed którymi stoją organizacje w 2024 r. i które wymagają uwagi.

Generatywna sztuczna inteligencja i wykorzystanie Blockchain wśród 5 największych wyzwań związanych z cyberbezpieczeństwem firmy Trend Micro w 2024 r.

Amerykańska firma Trend Micro zajmująca się bezpieczeństwem cybernetycznym zidentyfikowała pięć kluczowych trendów w zakresie zagrożeń bezpieczeństwa na rok 2024, w tym robaki działające w chmurze, zatruwanie danych w systemach ML/AI, ataki na łańcuch dostaw, generatywna sztuczna inteligencja– nasilenie oszustw związanych z inżynierią społeczną i wykorzystywaniem technologii blockchain.

Według firmy zajmującej się cyberbezpieczeństwem szybki postęp w zakresie generatywnej sztucznej inteligencji otworzył drzwi dla nowych zagrożeń cybernetycznych. Ransomware kontynuuje swój wzrostowy trend, wraz z cyberprzestępcy coraz częściej ukierunkowane na eksfiltrację danych. Jednocześnie łańcuchy dostaw są narażone na zwiększone ryzyko ze strony złośliwych podmiotów.

Na przykład brytyjski dostawca rozwiązań w zakresie cyberbezpieczeństwa Sophos przedstawił dwa raporty rzucające światło na integrację Sztuczna inteligencja w cyberprzestępczości. W pierwszym raporcie zatytułowanym „Ciemna strona sztucznej inteligencji: kampanie oszustw na dużą skalę możliwe dzięki generatywnej sztucznej inteligencji” Sophos ujawnia, w jaki sposób oszuści mogą wykorzystywać technologie takie jak ChatGPT do popełnienia w przyszłości powszechnych oszustw, a wszystko to przy minimalnej wiedzy technicznej.

Nie ma wątpliwości, że szkodliwi aktorzy mają potencjał do wykorzystania generatywna sztuczna inteligencja w przypadku oszustw na dużą skalę jest najwyższa w historii. Firma Trend Micro zidentyfikowała pięć wyzwań związanych z cyberbezpieczeństwem, przed którymi w 2024 r. staną systemy cyberobrony organizacji i które wymagają uwagi.

Robaki natywne dla chmury atakujące środowiska chmurowe

Robaki natywne dla chmury atakujące środowiska chmurowe wykorzystują automatyzację – kluczowe narzędzie dla cyberprzestępców – do szybkiego rozprzestrzeniania się i siewania spustoszenia w systemach chmurowych. Biorąc pod uwagę nieodłączne luki w zabezpieczeniach i błędne konfiguracje, które często występują w chmura Przewiduje się, że ataki te będą eskalować pod względem częstotliwości i nasilenia. Wzajemnie powiązany charakter infrastruktury chmury stanowi idealną pożywkę dla rozprzestrzeniania się takich robaków, co sprawia, że ​​zabezpieczanie jest trudnym zadaniem dla specjalistów ds. cyberbezpieczeństwa.

Zatruwanie danych systemów uczenia maszynowego i sztucznej inteligencji

Zatruwanie danych stanowi poważne zagrożenie, ponieważ cyberprzestępcy wykorzystują luki w zabezpieczeniach danych szkoleniowych, aby naruszyć integralność modelu sztucznej inteligencji. Manipulacja ta otwiera możliwości eksfiltracji, wymuszeń i sabotażu, znacznie wzmacniając potencjalny wpływ cyberataki. Infiltrując i uszkadzając dane szkoleniowe, podmioty zagrażające mogą osłabić funkcjonalność systemów ML i AI, stwarzając poważne ryzyko dla organizacji zależnych od tych technologii w kluczowych procesach decyzyjnych.

Ataki na łańcuch dostaw na systemy CI/CD

Ataki na łańcuch dostaw wymierzone w systemy ciągłej integracji/ciągłego dostarczania (CI/CD) okazały się atrakcyjną strategią dla cyberprzestępców ze względu na ich szeroki dostęp do szerokiego zakresu potencjalnych ofiar. Naruszając łańcuchy dostaw oprogramowania, osoby atakujące mogą wprowadzić złośliwy kod, który osłabia całą infrastrukturę IT, wpływając na wiele wzajemnie powiązanych stron.

Oszustwa związane z inżynierią społeczną wspomaganą generatywną sztuczną inteligencją

Generacyjne oszustwa wykorzystujące sztuczną inteligencję wprowadzają nowy wymiar do tradycyjnych schematów phishingowych, wykorzystując zaawansowane Algorytmy AI do tworzenia przekonujących fałszywych wiadomości. Wiadomości te, wykonane z niezwykłą autentycznością, zwiększają prawdopodobieństwo udanych ataków socjotechnicznych, takich jak włamania do firmowej poczty e-mail (BEC). W miarę postępu technologii generatywnej sztucznej inteligencji potencjał tworzenia wyrafinowanych deepfake’ów audio/wideo jeszcze bardziej wzmacnia krajobraz zagrożeń, stwarzając wyzwania dla specjalistów ds. cyberbezpieczeństwa identyfikujących i łagodzących takie ataki.

Eksploatacja Blockchain

Eksploatacja Blockchain, choć nie jest jeszcze powszechna, budzi coraz większe obawy, ponieważ prywatne łańcuchy bloków zyskują na popularności w zarządzaniu wewnętrznymi transakcjami finansowymi. Osoby atakujące mogą wykorzystywać luki w tych systemach w celu uzyskania nieautoryzowanego dostępu i realizacji planów wymuszenia. Ponieważ organizacje coraz częściej wdrażają prywatne łańcuchy bloków ze względu na rzekome korzyści w zakresie bezpieczeństwa, muszą zachować czujność wobec potencjalnych luk w zabezpieczeniach i wdrożyć solidne środki bezpieczeństwa, aby chronić wrażliwe dane finansowe przed wykorzystaniem przez złośliwe podmioty.

Wraz ze wzrostem wyrafinowania cyberzagrożeniaorganizacje powinny skoncentrować się na ochronie na wszystkich etapach cyklu życia ataku i wdrożyć wielowymiarowe zabezpieczenia oparte na dobrej analizie zagrożeń.

Odpowiedzialność

Zgodnie z Zaufaj wytycznym projektu, należy pamiętać, że informacje zawarte na tej stronie nie mają na celu i nie powinny być interpretowane jako porady prawne, podatkowe, inwestycyjne, finansowe lub jakiekolwiek inne formy porad. Ważne jest, aby inwestować tylko tyle, na utratę czego możesz sobie pozwolić, a w przypadku jakichkolwiek wątpliwości zasięgnąć niezależnej porady finansowej. Aby uzyskać więcej informacji, sugerujemy zapoznać się z warunkami oraz stronami pomocy i wsparcia udostępnianymi przez wydawcę lub reklamodawcę. MetaversePost zobowiązuje się do sporządzania dokładnych i bezstronnych raportów, jednakże warunki rynkowe mogą ulec zmianie bez powiadomienia.

O autorze

Kumar jest doświadczonym dziennikarzem technicznym ze specjalizacją w dynamicznych skrzyżowaniach AI/ML, technologii marketingowej i nowych dziedzin, takich jak kryptowaluty, blockchain i NFTS. Dzięki ponad 3-letniemu doświadczeniu w branży Kumar zdobył udokumentowane doświadczenie w tworzeniu fascynujących narracji, przeprowadzaniu wnikliwych wywiadów i dostarczaniu kompleksowych spostrzeżeń. Doświadczenie Kumara polega na tworzeniu treści o dużym wpływie, w tym artykułów, raportów i publikacji badawczych dla czołowych platform branżowych. Dzięki unikalnemu zestawowi umiejętności, który łączy wiedzę techniczną i opowiadanie historii, Kumar przoduje w przekazywaniu złożonych koncepcji technologicznych różnym odbiorcom w jasny i wciągający sposób.

Więcej artykułów
Kumara Gandharva
Kumara Gandharva

Kumar jest doświadczonym dziennikarzem technicznym ze specjalizacją w dynamicznych skrzyżowaniach AI/ML, technologii marketingowej i nowych dziedzin, takich jak kryptowaluty, blockchain i NFTS. Dzięki ponad 3-letniemu doświadczeniu w branży Kumar zdobył udokumentowane doświadczenie w tworzeniu fascynujących narracji, przeprowadzaniu wnikliwych wywiadów i dostarczaniu kompleksowych spostrzeżeń. Doświadczenie Kumara polega na tworzeniu treści o dużym wpływie, w tym artykułów, raportów i publikacji badawczych dla czołowych platform branżowych. Dzięki unikalnemu zestawowi umiejętności, który łączy wiedzę techniczną i opowiadanie historii, Kumar przoduje w przekazywaniu złożonych koncepcji technologicznych różnym odbiorcom w jasny i wciągający sposób.

Hot Stories

Odkryj Crypto Whales: Kto jest kim na rynku

by Wiktoria Palchik
07 maja 2024 r.
Dołącz do naszego newslettera.
Najnowsze wieści

Apetyt instytucjonalny na ETFy Bitcoin rośnie w obliczu zmienności

Ujawnienia zawarte w zgłoszeniach 13F ujawniają, że znaczący inwestorzy instytucjonalni parają się funduszami ETF Bitcoin, co podkreśla rosnącą akceptację…

Dowiedz się więcej

Nadchodzi dzień wyroku: los CZ wisi na włosku, gdy amerykański sąd rozpatruje skargę Departamentu Sprawiedliwości

Changpeng Zhao stanie dziś przed amerykańskim sądem w Seattle wyrokiem skazującym.

Dowiedz się więcej
Dołącz do naszej innowacyjnej społeczności technologicznej
Czytaj więcej
Czytaj więcej
Inside Wall Street Memes (WSM): Odsłonięcie nagłówków
Biznes rynki Historie i recenzje Technologia
Inside Wall Street Memes (WSM): Odsłonięcie nagłówków
7 maja 2024 r.
Odkryj Crypto Whales: Kto jest kim na rynku
Biznes rynki Historie i recenzje Technologia
Odkryj Crypto Whales: Kto jest kim na rynku
7 maja 2024 r.
Orbiter Finance współpracuje z siecią Bitcoin Layer 2 Zulu i wdraża ją w sieci testowej Lwazi
Biznes Raport aktualności Technologia
Orbiter Finance współpracuje z siecią Bitcoin Layer 2 Zulu i wdraża ją w sieci testowej Lwazi 
7 maja 2024 r.
Crypto Exchange Bybit integruje USDe Ethena Labs jako aktywo zabezpieczające, umożliwia pary handlowe BTC-USDe i ETH-USDe
rynki Raport aktualności Technologia
Crypto Exchange Bybit integruje USDe Ethena Labs jako aktywo zabezpieczające, umożliwia pary handlowe BTC-USDe i ETH-USDe
7 maja 2024 r.
CRYPTOMERIA LABS PTE. SP. Z O.O.