RozpoczęcieArtykułyOszustwo generowane przez sztuczną inteligencję będzie wyzwaniem dla cyberbezpieczeństwa w 2025 r

Oszustwo generowane przez sztuczną inteligencję będzie wyzwaniem dla cyberbezpieczeństwa w 2025 r

W ostatnich latach cyberbezpieczeństwo stało się coraz bardziej istotnym problemem dla organizacji, zwłaszcza biorąc pod uwagę znaczny wzrost liczby ataków cybernetycznych. W tym roku wyzwanie będzie jeszcze bardziej złożone, z wykorzystaniem sztucznej inteligencji na kilku frontach przez przestępców – a także rosnącej złożoności systemów cyfrowych i zaawansowania technik stosowanych przez cyberprzestępców.

Strategie obronne będą musiały ewoluować, aby poradzić sobie z nowymi wyzwaniami, takimi jak znaczny wzrost eksfiltracji ważnych danych uwierzytelniających i wykorzystanie nieprawidłowych konfiguracji w środowiskach chmurowych. W tej perspektywie wymieniamy główne zagrożenia, które powinny zasnąć CISO w 2025 r.:

Prawidłowe poświadczenia będą głównym celem

Indeks Intelligentury IBM Threat Intelligence 2024 wskazał na wzrost 71% ataków w celu eksfiltracji ważnych poświadczeń. W sektorze usług wystąpiło co najmniej 461 TP3T incydentów z ważnymi kontami, podczas gdy w branży liczba ta wynosiła 31%.

Po raz pierwszy w 2024 roku eksploatacja ważnych kont stała się najczęstszym punktem wejścia w systemie, reprezentującym 30% wszystkich incydentów. To pokazuje, że cyberprzestępcom łatwiej jest ukraść dane uwierzytelniające niż wykorzystać luki w zabezpieczeniach lub polegać tylko na atakach phishingowych.

Nieprawidłowa konfiguracja chmur to pięta achillesowa firm

Przy tak wielu firmach korzystających z środowiska chmurowego naturalne jest, że złożoność zarządzania środowiskowego tylko wzrośnie, a także wyzwania – i trudności w posiadaniu wyspecjalizowanej siły roboczej. Niektóre z najczęstszych przyczyn naruszeń danych w chmurze są związane z nieprawidłowymi konfiguracjami środowisk chmurowych: brak kontroli dostępu, zasobniki pamięci, które nie są chronione lub nieefektywne wdrożenie polityki bezpieczeństwa.

Korzyści z przetwarzania w chmurze muszą być zrównoważone poprzez ścisłe monitorowanie i bezpieczne ustawienia, aby uniknąć narażenia wrażliwych danych. Wymaga to strategii bezpieczeństwa w chmurze dla całej organizacji: ciągłego audytu, prawidłowego zarządzania tożsamością i dostępem oraz automatyzacji narzędzi i procesów w celu wykrycia nieprawidłowych ustawień, zanim staną się incydentami bezpieczeństwa.

Przestępcy będą używać wielu technik ataku

Dawno minęły czasy, kiedy ataki trafiły na pojedynczy produkt lub podatność. W tym roku jednym z najbardziej niepokojących trendów w cyberbezpieczeństwie będzie rosnące wykorzystanie ataków wielowektorowych i wieloetapowych podejść.

Cyberprzestępcy stosują kombinację taktyk, technik i procedur (TTP), które jednocześnie osiągają wiele obszarów, aby naruszyć obronę. Nastąpi również wzrost wyrafinowania i unikania ataków internetowych, ataków opartych na plikach, ataków DNS i ataków ransomware, co utrudni tradycyjnym i izolowanym narzędziom bezpieczeństwa skuteczne obronę przed współczesnymi zagrożeniami.

Rasomware generowane przez sztuczną inteligencję zwiększy się wykładniczo

W 2024 roku scenariusz ransomware przeszedł głęboką transformację, charakteryzującą się coraz bardziej wyrafinowanymi i agresywnymi strategiami cyber wyłudzenia. Przestępcy wyewoluowali poza tradycyjne ataki kryptograficzne, będąc pionierami w technikach podwójnego i potrójnego wymuszenia, które wykładniczo zwiększają presję na docelowe organizacje. Te zaawansowane podejścia obejmują nie tylko szyfrowanie danych, ale także strategiczne wyczerpywanie informacji poufnych i grożenie Twoim publicznym ujawnieniem, zmuszając ofiary do rozważenia płatności okupu, aby uniknąć potencjalnych szkód prawnych i reputacyjnych.

Pojawienie się platform ransomware-as-a-service (RAAS) zdemokratyzowało cyberprzestępczość, umożliwiając mniej wykwalifikowanym technicznie przestępcom przeprowadzanie złożonych ataków przy minimalnej wiedzy. Co ważne, ataki te coraz częściej atakują sektory o wysokiej wartości, takie jak zdrowie, infrastruktura krytyczna i usługi finansowe, demonstrując strategiczne podejście do maksymalizacji potencjalnych zwrotów ratowniczych.

Innowacje technologiczne dodatkowo wzmacniają te zagrożenia. Cyberprzestępcy wykorzystują teraz sztuczną inteligencję do automatyzacji tworzenia kampanii, bardziej efektywnej identyfikacji luk w systemie i optymalizacji dostarczania oprogramowania ransomware. Integracja wysokodochodowych technologii blockchain oraz eksploatacja zdecentralizowanych platform finansowych (DEFI) zapewniają dodatkowe mechanizmy szybkiego przepływu funduszy i zaciemniania transakcji, co stanowi poważne wyzwania dla śledzenia i interwencji władz.

Ataki phishingowe generowane przez sztuczną inteligencję będą problemem

Wykorzystanie generatywnej sztucznej inteligencji w tworzeniu ataków phishingowych cyberprzestępców sprawia, że e-maile phishingowe są praktycznie nie do odróżnienia od legalnych wiadomości. W zeszłym roku, zgodnie z informacjami z Palo Alto Networks, nastąpił wzrost 30% w udanych próbach phishingu, gdy wiadomości e-mail są pisane lub przepisywane przez generatywne systemy AI. Ludzie staną się jeszcze mniej niezawodni jako ostateczna linia obrony, a firmy będą polegać na zaawansowanych zabezpieczeniach i zabezpieczonych przed sztuczną inteligencją, aby bronić się przed tymi wyrafinowanymi atakami.

Obliczenia kwantowe wygenerują wyzwanie bezpieczeństwa

W październiku ubiegłego roku chińscy naukowcy powiedzieli, że używali komputera kwantowego do przełamania kryptografii RSA – asymetrycznej metody szyfrowania, stosowanej obecnie szeroko. Naukowcy użyli 50-bitowego klucza – który jest niewielki w porównaniu z najnowocześniejszymi kluczami szyfrowania, zwykle od 1024 do 2048 bitów.

Teoretycznie komputer kwantowy może zająć tylko kilka sekund, aby rozwiązać problem, który konwencjonalne komputery zajęłyby miliony lat, ponieważ maszyny kwantowe mogą przetwarzać obliczenia równolegle, nie tylko w kolejności, ale w dzisiejszych czasach. Chociaż ataki kwantowe są jeszcze kilka lat oddalone, organizacje powinny zacząć się przygotowywać już teraz. Musisz przejść na metody szyfrowania, które mogą opierać się deszyfrowaniu kwantowemu, aby chronić najcenniejsze dane.

Ramona Ribeiro
Ramona Ribeiro
Ramon Ribeiro jest dyrektorem technicznym Solo Iron.
SPRAWY POWIĄZANE

NIEDAWNY

NAJBARDZIEJ POPULARNE

[elfsight_cookie_consent id="1"]