Strona główna Artykuły Oszustwa generowane przez sztuczną inteligencję będą stanowić wyzwanie dla cyberbezpieczeństwa w 2025 r.

Oszustwa generowane przez sztuczną inteligencję staną się wyzwaniem dla cyberbezpieczeństwa w roku 2025.

W ostatnich latach cyberbezpieczeństwo stało się coraz ważniejszym tematem dla organizacji, zwłaszcza w obliczu znacznego wzrostu liczby cyberataków. W tym roku wyzwanie będzie jeszcze bardziej złożone, ponieważ przestępcy wykorzystują sztuczną inteligencję na wielu frontach – a także ze względu na rosnącą złożoność systemów cyfrowych i wyrafinowanie technik stosowanych przez cyberprzestępców.

Strategie obronne będą musiały ewoluować, aby sprostać nowym wyzwaniom, takim jak znaczny wzrost liczby przypadków wykradania ważnych danych uwierzytelniających i wykorzystywanie błędnych konfiguracji w środowiskach chmurowych. W tej perspektywie wymieniliśmy główne zagrożenia, które powinny spędzać sen z powiek CISO w 2025 roku:

Priorytetem będą ważne dokumenty potwierdzające kwalifikacje.

Indeks IBM Threat Intelligence z 2024 roku wskazał na 71% wzrost liczby ataków wymierzonych w wykradanie ważnych danych uwierzytelniających. W sektorze usług co najmniej 46% incydentów dotyczyło ważnych kont, podczas gdy w sektorze produkcyjnym odsetek ten wyniósł 31%.

Po raz pierwszy w 2024 roku, wykorzystanie ważnych kont stało się najczęstszym punktem wejścia do systemu, stanowiąc 30% wszystkich incydentów. To pokazuje, że cyberprzestępcom łatwiej jest ukraść dane uwierzytelniające niż wykorzystać luki w zabezpieczeniach lub polegać wyłącznie na atakach phishingowych.

Nieprawidłowa konfiguracja chmury jest piętą achillesową firm.

Przy tak wielu firmach korzystających ze środowiska chmurowego, naturalne jest, że złożoność zarządzania nim będzie rosła, podobnie jak wyzwania – i trudności w znalezieniu wyspecjalizowanego personelu. Niektóre z najczęstszych przyczyn naruszeń danych w chmurze są związane z nieprawidłową konfiguracją środowiska chmurowego: brak kontroli dostępu, niezabezpieczone kontenery pamięci masowej lub nieefektywne wdrażanie polityk bezpieczeństwa.

Korzyści płynące z przetwarzania w chmurze muszą być zrównoważone przez ścisły monitoring i bezpieczne konfiguracje, aby zapobiec ujawnieniu poufnych danych. Wymaga to strategii bezpieczeństwa chmury obejmującej całą organizację: ciągły audyt, odpowiednie zarządzanie tożsamościami i dostępem oraz automatyzację narzędzi i procesów w celu wykrywania błędnych konfiguracji, zanim staną się one incydentami bezpieczeństwa.

Przestępcy będą stosować wiele technik ataku.

Minęły już czasy, gdy ataki były wymierzone w pojedynczy produkt lub lukę w zabezpieczeniach. W tym roku jednym z najbardziej niepokojących trendów w cyberbezpieczeństwie będzie coraz częstsze wykorzystywanie ataków wielowektorowych i wieloetapowych podejść.

Cyberprzestępcy stosują kombinację taktyk, technik i procedur (TTP), atakując jednocześnie wiele obszarów, aby przełamać zabezpieczenia. Wzrośnie również wyrafinowanie i skuteczność unikania ataków internetowych, ataków na pliki, ataków opartych na DNS i ataków ransomware, co utrudni tradycyjnym, odizolowanym narzędziom bezpieczeństwa skuteczną obronę przed współczesnymi zagrożeniami.

Ransomware generowane przez sztuczną inteligencję spowoduje wykładniczy wzrost zagrożeń.

W 2024 roku krajobraz ransomware przeszedł głęboką transformację, charakteryzującą się coraz bardziej wyrafinowanymi i agresywnymi strategiami cyberwymuszeń. Przestępcy wyszli poza tradycyjne ataki oparte na kryptografii, wprowadzając pionierskie techniki podwójnego i potrójnego wymuszenia, które wykładniczo zwiększają presję na organizacje będące celem ataku. Te zaawansowane metody obejmują nie tylko szyfrowanie danych, ale także strategiczne wykradanie poufnych informacji i grożenie ich upublicznieniem, zmuszając ofiary do rozważenia zapłaty okupu, aby uniknąć potencjalnych szkód prawnych i utraty reputacji.

Pojawienie się platform Ransomware-as-a-Service (RaaS) zdemokratyzowało cyberprzestępczość, umożliwiając przestępcom o mniejszych umiejętnościach technicznych przeprowadzanie złożonych ataków przy minimalnej wiedzy. Co istotne, ataki te coraz częściej są wymierzone w sektory o wysokiej wartości, takie jak opieka zdrowotna, infrastruktura krytyczna i usługi finansowe, co świadczy o strategicznym podejściu do maksymalizacji potencjalnych zysków z okupu.

Innowacje technologiczne dodatkowo wzmacniają te zagrożenia. Cyberprzestępcy wykorzystują obecnie sztuczną inteligencję do automatyzacji tworzenia kampanii, skuteczniejszej identyfikacji luk w zabezpieczeniach systemów i optymalizacji dystrybucji ransomware. Integracja technologii blockchain o wysokiej przepustowości i wykorzystanie zdecentralizowanych platform finansowych (DeFi) zapewniają dodatkowe mechanizmy szybkiego przepływu środków i maskowania transakcji, co stanowi poważne wyzwanie dla organów ścigania w zakresie śledzenia i interwencji.

Ataki phishingowe generowane przez sztuczną inteligencję będą problemem.

Wykorzystanie generatywnej sztucznej inteligencji do tworzenia ataków phishingowych przez cyberprzestępców sprawia, że ​​wiadomości phishingowe są praktycznie nie do odróżnienia od legalnych wiadomości. Według danych Palo Alto Networks, w ubiegłym roku liczba udanych prób phishingu wzrosła o 30%, gdy wiadomości e-mail były tworzone lub przepisywane przez generatywne systemy sztucznej inteligencji. Ludzie staną się jeszcze mniej niezawodni jako ostatnia linia obrony, a firmy będą polegać na zaawansowanych zabezpieczeniach opartych na sztucznej inteligencji, aby bronić się przed tymi wyrafinowanymi atakami.

Komputery kwantowe będą stanowić zagrożenie dla bezpieczeństwa.

W październiku ubiegłego roku chińscy naukowcy ogłosili, że wykorzystali komputer kwantowy do złamania szyfrowania RSA – asymetrycznej metody szyfrowania powszechnie stosowanej obecnie. Naukowcy wykorzystali klucz 50-bitowy – który jest stosunkowo krótki w porównaniu z najnowocześniejszymi kluczami szyfrującymi, zazwyczaj o długości od 1024 do 2048 bitów.

Teoretycznie komputer kwantowy mógłby w ciągu kilku sekund rozwiązać problem, którego rozwiązanie konwencjonalnym komputerom zajęłoby miliony lat, ponieważ maszyny kwantowe potrafią przetwarzać obliczenia równolegle, a nie tylko sekwencyjnie, jak obecnie. Chociaż ataki kwantowe są jeszcze kwestią kilku lat, organizacje powinny już teraz rozpocząć przygotowania. Muszą one przejść na metody szyfrowania odporne na deszyfrowanie kwantowe, aby chronić swoje najcenniejsze dane.

Ramon Ribeiro
Ramon Ribeiro
Autor: Ramon Ribeiro, dyrektor techniczny Solo Iron.
POWIĄZANE ARTYKUŁY

OSTATNI

NAJPOPULARNIEJSZE

[elfsight_cookie_consent id="1"]