SEG 2025

Firma Trend Micro w swoim raporcie nt. prognoz dotyczących cyberbezpiczeństwa na rok 2025 ostrzega, że wysoce spersonalizowane ataki oparte na sztucznej inteligencji mogą zwiększyć liczbę oszustw, phishingu i operacji wywierania wpływu.

Firmy coraz częściej wykorzystują generatywną sztuczną inteligencję, stąd też osoby odpowiedzialne za bezpieczeństwo muszą być jeszcze bardziej uważne na nowe zagrożenia. Hiperspersonalizowane ataki i przejęcie kontroli nad agentami AI będą wymagały wysiłków całej branży, aby je zidentyfikować i im przeciwdziałać. Liderzy biznesowi powinni pamiętać, że nie ma dziś czegoś takiego jak odizolowane ryzyko cybernetyczne. Każde ryzyko związane z bezpieczeństwem jest ostatecznie ryzykiem biznesowym, które może mieć głęboki wpływ na przyszłą strategięmówi Jon Clay, wiceprezes ds. analizy zagrożeń w Trend Micro.

Raport Trend Micro nt. predykcji na 2025 rok ostrzega przed potencjałem złośliwych „cyfrowych bliźniaków”.  Naruszone lub ujawnione dane osobowe mogą być wykorzystane m.in. do szkolenia modeli językowych (LLM) w celu naśladowania poziomu wiedzy, osobowości i stylu pisania pracownika, który nieświadomie stał się celem ataku. W połączeniu z deepfake’em video lub audio oraz danymi biometrycznymi, mogą one zostać wykorzystane do zastawienia pułapek – tzw. honey trap – na najbliższe osoby z otoczenia danego pracownika.

Deepfake i sztuczna inteligencja mogą być również wykorzystywane w wielkoskalowych, hiperspersonalizowanych atakach w celu:

  • zwiększenia skali oszustw polegających na podszywaniu się pod przedstawiciela zaufanej firmy (BEC/BPC),
  • identyfikacji ofiar oszustw kryptograficznych „pig-butchering”,
  • wabienia i nawiązywania relacji z ofiarami przed przekazaniem ich operatorowi, który może rozmawiać przez „filtr osobowości” LLM,
  • ulepszonego gromadzenia danych wywiadowczych z otwartych źródeł przez przeciwników,
  • rozwoju zdolności w zakresie przygotowania do ataku, co ma poprawić jego skuteczność,
  • tworzenia na masową skalę realnie wyglądających profili osobowych w mediach społecznościowych, aby sprawniej rozpowszechniać dezinformacje i oszustwa.

Ponadto firmy, które w 2025 r. zaczną w większym stopniu wykorzystywać sztuczną inteligencję, będą musiały uważać na takie zagrożenia, jak:

  • wykorzystywanie podatności i przejmowania kontroli nad agentami AI do wykonywania szkodliwych lub nieautoryzowanych działań,
  • niezamierzony wyciek informacji (z GenAI),
  • łagodne lub złośliwe wykorzystanie zasobów systemowych przez agentów AI, prowadzące do blokady usług.

Poza światem zagrożeń związanych ze sztuczną inteligencją, w raporcie podkreślono dodatkowe obszary budzące obawy w 2025 r.

Nie tylko AI stanowi zagrożenie

W 2025 roku zagrożenia związane z bezpieczeństwem cyfrowym nie ograniczają się tylko do sztucznej inteligencji. Istnieje wiele obszarów, wskazanych w raporcie Trend Micro, w których podatności i luki w systemach mogą stanowić poważne ryzyko. Wśród nich znajdują się zarówno starsze, dobrze znane błędy, jak i nowe, krytyczne luki, które mogą zostać wykorzystane do przejęcia kontroli nad systemami i ich zasobami.

Podatności:

  • błędy związane z zarządzaniem pamięcią i jej uszkodzeniem, łańcuchy podatności i exploity ukierunkowane na interfejsy API,
  • krytyczne luki kontenerów (przejęcie kontroli nad bazowym systemem hosta z pełnymi uprawnieniami roota),
  • starsze, prostsze podatności, takie jak cross-site scripting (XSS) i SQL injection,
  • potencjał wykorzystania pojedynczej podatności w powszechnie wykorzystywanym systemie do rozprzestrzenienia się na wiele modeli urządzeń i producentów, takich jak ECU pojazdu (Electronic Control Unit, czyli sterująca jednostka elektroniczna).

Ransomware

Przestępcy będą odpowiadać na rozwój narzędzi do wykrywania i reagowania na zagrożenia (EDR) poprzez:

  • tworzenie łańcuchów ataków wykorzystujących lokalizacje, w których większość narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT),
  • całkowite wyłączenie AV i EDR,
  • korzystanie z własnych technik podatnego sterownika (BYOVD),
  • ukrywanie shellcode w niepozornych programach ładujących,
  • przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV.

Rezultatem będą szybsze ataki z mniejszą liczbą elementów w całym procesie, co w efekcie sprawi, że będą trudniejsze do wykrycia.

Czas na działania

W odpowiedzi na te eskalujące zagrożenia i rozszerzającą się powierzchnię ataków korporacyjnych, Trend Micro zaleca:

  • wdrożenie podejścia do cyberbezpieczeństwa opartego na ryzyku, umożliwiającego scentralizowaną identyfikację różnorodnych zasobów i skuteczną ocenę, priorytetyzację oraz przeciwdziałanie atakowi,
  • wykorzystanie sztucznej inteligencji do pomocy w analizie zagrożeń, zarządzaniu profilami zasobów, przewidywaniu ścieżek ataków i wskazówkach dotyczących środków zaradczych – najlepiej z poziomu jednej platformy,
  • aktualizowanie szkoleń, w tym wiedzy u użytkowników nt. najnowszych osiągnięć w zakresie sztucznej inteligencji i tego, w jaki sposób umożliwiają one cyberprzestępczość,
  • monitorowanie i zabezpieczanie technologii AI przed nadużyciami, w tym bezpieczeństwo walidacji danych wejściowych i odpowiedzi lub działań generowanych przez AI,
  • w zakresie bezpieczeństwa LLM: wzmocnienie środowisk testowych, wdrożenie ścisłej walidacji danych i wielowarstwowych zabezpieczeń przed prompt injection (technika manipulowania generatywną sztuczną inteligencją poprzez karmienie modeli nauczania zmanipulowanymi danymi),
  • zrozumienie pozycji organizacji w łańcuchu dostaw – eliminowanie luk w zabezpieczeniach serwerów publicznych i wdrażanie wielowarstwowych zabezpieczeń w sieciach wewnętrznych,
  • ułatwienie kompleksowej kontroli nad agentami AI,
  • wdrażanie funkcji przewidywania ścieżki ataku w celu łagodzenia zagrożeń w środowiskach chmurowych.

Z uwagi na ten nowy obszar, warto postawić na solidną edukację całej organizacji – nie zapominając o szeregowych pracownikach i kadrze zarządczej. Każdy pracownik powinien być świadomy tego jak bezpiecznie korzystać z narzędzi opartych o sztuczną inteligencję i na co zwracać uwagę. Zarządy i osoby kierujące poszczególnymi jednostkami powinny uwzględniać ryzyko wynikające ze zwiększonej dynamiki i precyzji ataków w podejmowaniu strategicznych decyzji, w szczególności tych angażujących środowisko technologiczne. W końcu wiedza powinna przekładać się na rozwój kompetencji osób skierowanych do monitorowania bezpieczeństwa i reagowania na zagrożenia. Ogromną rolę w tym wyścigu będzie również miała automatyzacja procesów bezpieczeństwa – zwiększona dynamika ataków to także potrzeba poprawy szybkości wykrywania wszelkich anomalii i zagrożeń – podkreśla Joanna Dąbrowska, CEE Cybersecurity Platform Leader w Trend Micro.

epoint
Subscribe
Powiadom o
guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments