Ulat sa Balita Teknolohiya
Pebrero 02, 2024

Generative AI at Blockchain Exploitation Kabilang sa Top 5 Cybersecurity Challenge ng Trend Micro noong 2024

Sa madaling sabi

Tinukoy ng Trend Micro ang nangungunang limang hamon sa cybersecurity na haharapin ng mga cyber defense ng mga organisasyon sa 2024 na nangangailangan ng pansin.

Generative AI at Blockchain Exploitation Kabilang sa Top 5 Cybersecurity Challenge ng Trend Micro noong 2024

Tinukoy ng American cybersecurity company na Trend Micro ang limang pangunahing trend ng banta sa seguridad para sa 2024, kabilang ang cloud-native worm, data poisoning ng ML/AI system, pag-atake sa supply chain, generative AI-pinalakas ang mga social engineering scam at pagsasamantala ng blockchain.

Ayon sa kumpanya ng cybersecurity, ang mabilis na pag-unlad sa generative AI ay nagbukas ng mga pinto sa mga bagong banta sa cyber. Ang Ransomware ay nagpapatuloy sa pataas na tilapon nito, na may cybercriminals lalong tuma-target sa data exfiltration. Kasabay nito, ang mga supply chain ay nahaharap sa mas mataas na panganib mula sa mga malisyosong aktor.

Halimbawa, ang British cybersecurity solutions provider na si Sophos ay naglabas ng dalawang ulat na nagbibigay-liwanag sa pagsasama ng AI sa cybercrime. Sa unang ulat, na pinamagatang "The Dark Side of AI: Large-Scale Scam Campaigns Made Possible by Generative AI," inihayag ni Sophos kung paano maaaring pagsamantalahan ng mga scammer ang teknolohiya tulad ng ChatGPT upang magsagawa ng malawakang pandaraya sa hinaharap, lahat habang nangangailangan ng kaunting teknikal na kadalubhasaan.

Walang alinlangan na ang potensyal para sa mga malisyosong aktor na gamitin generative AI para sa malakihang mga scam ay nasa mataas na lahat. Tinukoy ng Trend Micro ang limang hamon sa cybersecurity na haharapin ng mga cyber defense ng mga organisasyon sa 2024 at nangangailangan ng pansin.

Cloud-Native Worms na Nagta-target sa Cloud Environment

Ang mga cloud-native worm na nagta-target sa cloud environment ay gumagamit ng automation, isang kritikal na tool para sa mga cybercriminal, upang mabilis na magpalaganap at magdulot ng kalituhan sa loob ng mga cloud system. Dahil sa mga likas na kahinaan at maling pagsasaayos na kadalasang naroroon ulap kapaligiran, ang mga pag-atake na ito ay inaasahang tataas sa dalas at kalubhaan. Ang magkakaugnay na katangian ng imprastraktura ng ulap ay nagbibigay ng perpektong lugar ng pag-aanak para sa mga naturang worm na kumalat, na ginagawang isang mapanghamong gawain ang pagpigil para sa mga propesyonal sa cybersecurity.

Pagkalason ng Data ng Machine Learning at AI Systems

Ang pagkalason sa data ay kumakatawan sa isang malakas na banta habang sinasamantala ng mga cybercriminal ang mga kahinaan sa data ng pagsasanay upang ikompromiso ang integridad ng modelo ng AI. Ang pagmamanipula na ito ay nagbubukas ng mga paraan para sa exfiltration, extortion, at sabotage, na makabuluhang pinalalakas ang potensyal na epekto ng cyber-atake. Sa pamamagitan ng paglusot at pagsira sa data ng pagsasanay, maaaring ibagsak ng mga banta ng aktor ang functionality ng ML at AI system, na magdulot ng matinding panganib sa mga organisasyong umaasa sa mga teknolohiyang ito para sa mga kritikal na proseso ng paggawa ng desisyon.

Mga Pag-atake ng Supply Chain sa CI/CD Systems

Ang mga pag-atake sa supply chain na nagta-target sa Continuous Integration/Continuous Delivery (CI/CD) system ay lumitaw bilang isang kaakit-akit na diskarte para sa mga cybercriminal dahil sa kanilang malawak na access sa isang malawak na hanay ng mga potensyal na biktima. Sa pamamagitan ng pagkompromiso sa mga supply chain ng software development, maaaring mag-iniksyon ang mga attacker ng malisyosong code na sumisira sa buong imprastraktura ng IT, na nakakaapekto sa maraming magkakaugnay na partido.

Mga Generative AI-Boosted Social Engineering Scams

Ang mga generative AI-boosted social engineering scam ay nagpapakilala ng bagong dimensyon sa mga tradisyonal na phishing scheme sa pamamagitan ng paggamit ng advanced Mga algorithm ng AI upang lumikha ng mga nakakahimok na pekeng mensahe. Ginawa nang may kahanga-hangang pagiging tunay, pinapataas ng mga mensaheng ito ang posibilidad ng matagumpay na pag-atake ng social engineering, gaya ng business email compromise (BEC). Habang umuunlad ang teknolohiya ng generative AI, ang potensyal para sa paggawa ng mga sopistikadong audio/video deepfakes ay higit na nagpapalaki sa tanawin ng pagbabanta, na naglalagay ng mga hamon para sa mga propesyonal sa cybersecurity na kumikilala at nagpapagaan sa mga naturang pag-atake.

Pagsasamantala sa Blockchain

Ang pagsasamantala sa Blockchain, habang hindi pa lumalaganap, ay nagpapakita ng lumalaking alalahanin habang ang mga pribadong blockchain ay nakakakuha ng traksyon para sa pamamahala ng mga panloob na transaksyon sa pananalapi. Maaaring pagsamantalahan ng mga umaatake ang mga kahinaan sa loob ng mga sistemang ito upang makakuha ng hindi awtorisadong pag-access at magsagawa ng mga iskema ng pangingikil. Habang ang mga organisasyon ay lalong nagpapatibay ng mga pribadong blockchain para sa kanilang sinasabing mga benepisyo sa seguridad, dapat silang manatiling mapagbantay laban sa mga potensyal na kahinaan at magpatupad ng matatag na mga hakbang sa seguridad upang mapangalagaan ang sensitibong data sa pananalapi mula sa pagsasamantala ng mga malisyosong aktor.

Sa pagtaas ng pagiging sopistikado ng cyberthreats, ang mga organisasyon ay dapat tumuon sa proteksyon sa lahat ng mga punto ng ikot ng buhay ng pag-atake at ipatupad ang multidimensional na seguridad na binuo sa mahusay na katalinuhan sa pagbabanta.

Pagtanggi sa pananagutan

Sa linya na may Mga alituntunin ng Trust Project, pakitandaan na ang impormasyong ibinigay sa pahinang ito ay hindi nilayon at hindi dapat bigyang-kahulugan bilang legal, buwis, pamumuhunan, pananalapi, o anumang iba pang paraan ng payo. Mahalagang mamuhunan lamang kung ano ang maaari mong mawala at humingi ng independiyenteng payo sa pananalapi kung mayroon kang anumang mga pagdududa. Para sa karagdagang impormasyon, iminumungkahi naming sumangguni sa mga tuntunin at kundisyon pati na rin sa mga pahina ng tulong at suporta na ibinigay ng nagbigay o advertiser. MetaversePost ay nakatuon sa tumpak, walang pinapanigan na pag-uulat, ngunit ang mga kondisyon ng merkado ay maaaring magbago nang walang abiso.

Tungkol sa Ang May-akda

Si Kumar ay isang makaranasang Tech Journalist na may espesyalisasyon sa mga dynamic na intersection ng AI/ML, teknolohiya sa marketing, at mga umuusbong na larangan tulad ng crypto, blockchain, at NFTs. Sa mahigit 3 taong karanasan sa industriya, si Kumar ay nagtatag ng isang napatunayang track record sa paggawa ng mga nakakahimok na salaysay, pagsasagawa ng mga insightful na panayam, at paghahatid ng mga komprehensibong insight. Ang kadalubhasaan ni Kumar ay nakasalalay sa paggawa ng nilalamang may mataas na epekto, kabilang ang mga artikulo, ulat, at mga publikasyong pananaliksik para sa mga kilalang platform ng industriya. Sa isang natatanging hanay ng kasanayan na pinagsasama ang teknikal na kaalaman at pagkukuwento, mahusay si Kumar sa pakikipag-usap ng mga kumplikadong teknolohikal na konsepto sa magkakaibang mga madla sa isang malinaw at nakakaengganyo na paraan.

Mas marami pang artikulo
Kumar Gandarv
Kumar Gandarv

Si Kumar ay isang makaranasang Tech Journalist na may espesyalisasyon sa mga dynamic na intersection ng AI/ML, teknolohiya sa marketing, at mga umuusbong na larangan tulad ng crypto, blockchain, at NFTs. Sa mahigit 3 taong karanasan sa industriya, si Kumar ay nagtatag ng isang napatunayang track record sa paggawa ng mga nakakahimok na salaysay, pagsasagawa ng mga insightful na panayam, at paghahatid ng mga komprehensibong insight. Ang kadalubhasaan ni Kumar ay nakasalalay sa paggawa ng nilalamang may mataas na epekto, kabilang ang mga artikulo, ulat, at mga publikasyong pananaliksik para sa mga kilalang platform ng industriya. Sa isang natatanging hanay ng kasanayan na pinagsasama ang teknikal na kaalaman at pagkukuwento, mahusay si Kumar sa pakikipag-usap ng mga kumplikadong teknolohikal na konsepto sa magkakaibang mga madla sa isang malinaw at nakakaengganyo na paraan.

Ang Institutional Appetite ay Lumalaki Patungo sa Bitcoin ETFs Sa gitna ng Volatility

Ang mga pagsisiwalat sa pamamagitan ng 13F filing ay nagpapakita ng mga kilalang institusyonal na mamumuhunan na nakikipag-ugnayan sa mga Bitcoin ETF, na binibigyang-diin ang lumalaking pagtanggap ng ...

Malaman Higit Pa

Dumating na ang Araw ng Pagsentensiya: Ang Kapalaran ni CZ ay Nagbabalanse habang Isinasaalang-alang ng Korte ng US ang Panawagan ng DOJ

Si Changpeng Zhao ay handang harapin ang sentensiya sa korte ng US sa Seattle ngayon.

Malaman Higit Pa
Sumali sa Aming Innovative Tech Community
Magbasa Pa
Magbasa nang higit pa
Inside Wall Street Memes (WSM): Unveiling the Headlines
Negosyo markets Mga Kuwento at Pagsusuri Teknolohiya
Inside Wall Street Memes (WSM): Unveiling the Headlines
Mayo 7, 2024
Tuklasin ang Crypto Whales: Sino ang Sino sa Market
Negosyo markets Mga Kuwento at Pagsusuri Teknolohiya
Tuklasin ang Crypto Whales: Sino ang Sino sa Market
Mayo 7, 2024
Ang Orbiter Finance ay Nakipagsosyo Sa Bitcoin Layer 2 Zulu Network At Nag-deploy Sa Is Lwazi Testnet
Negosyo Ulat sa Balita Teknolohiya
Ang Orbiter Finance ay Nakipagsosyo Sa Bitcoin Layer 2 Zulu Network At Nag-deploy Sa Is Lwazi Testnet 
Mayo 7, 2024
Isinasama ng Crypto Exchange Bybit ang USDe ng Ethena Labs Bilang Collateral Asset, Pinapagana ang BTC-USDe At ETH-USDe Trading Pairs
markets Ulat sa Balita Teknolohiya
Isinasama ng Crypto Exchange Bybit ang USDe ng Ethena Labs Bilang Collateral Asset, Pinapagana ang BTC-USDe At ETH-USDe Trading Pairs
Mayo 7, 2024
CRYPTOMERIA LABS PTE. LTD.