Firma Trend Micro w swoim raporcie nt. prognoz dotyczących cyberbezpiczeństwa na rok 2025 ostrzega, że wysoce spersonalizowane ataki oparte na sztucznej inteligencji mogą zwiększyć liczbę oszustw, phishingu i operacji wywierania wpływu.
Firmy coraz częściej wykorzystują generatywną sztuczną inteligencję, stąd też osoby odpowiedzialne za bezpieczeństwo muszą być jeszcze bardziej uważne na nowe zagrożenia. Hiperspersonalizowane ataki i przejęcie kontroli nad agentami AI będą wymagały wysiłków całej branży, aby je zidentyfikować i im przeciwdziałać. Liderzy biznesowi powinni pamiętać, że nie ma dziś czegoś takiego jak odizolowane ryzyko cybernetyczne. Każde ryzyko związane z bezpieczeństwem jest ostatecznie ryzykiem biznesowym, które może mieć głęboki wpływ na przyszłą strategię – mówi Jon Clay, wiceprezes ds. analizy zagrożeń w Trend Micro.
Raport Trend Micro nt. predykcji na 2025 rok ostrzega przed potencjałem złośliwych „cyfrowych bliźniaków”. Naruszone lub ujawnione dane osobowe mogą być wykorzystane m.in. do szkolenia modeli językowych (LLM) w celu naśladowania poziomu wiedzy, osobowości i stylu pisania pracownika, który nieświadomie stał się celem ataku. W połączeniu z deepfake’em video lub audio oraz danymi biometrycznymi, mogą one zostać wykorzystane do zastawienia pułapek – tzw. honey trap – na najbliższe osoby z otoczenia danego pracownika.
Deepfake i sztuczna inteligencja mogą być również wykorzystywane w wielkoskalowych, hiperspersonalizowanych atakach w celu:
- zwiększenia skali oszustw polegających na podszywaniu się pod przedstawiciela zaufanej firmy (BEC/BPC),
- identyfikacji ofiar oszustw kryptograficznych „pig-butchering”,
- wabienia i nawiązywania relacji z ofiarami przed przekazaniem ich operatorowi, który może rozmawiać przez „filtr osobowości” LLM,
- ulepszonego gromadzenia danych wywiadowczych z otwartych źródeł przez przeciwników,
- rozwoju zdolności w zakresie przygotowania do ataku, co ma poprawić jego skuteczność,
- tworzenia na masową skalę realnie wyglądających profili osobowych w mediach społecznościowych, aby sprawniej rozpowszechniać dezinformacje i oszustwa.
Ponadto firmy, które w 2025 r. zaczną w większym stopniu wykorzystywać sztuczną inteligencję, będą musiały uważać na takie zagrożenia, jak:
- wykorzystywanie podatności i przejmowania kontroli nad agentami AI do wykonywania szkodliwych lub nieautoryzowanych działań,
- niezamierzony wyciek informacji (z GenAI),
- łagodne lub złośliwe wykorzystanie zasobów systemowych przez agentów AI, prowadzące do blokady usług.
Poza światem zagrożeń związanych ze sztuczną inteligencją, w raporcie podkreślono dodatkowe obszary budzące obawy w 2025 r.
Nie tylko AI stanowi zagrożenie
W 2025 roku zagrożenia związane z bezpieczeństwem cyfrowym nie ograniczają się tylko do sztucznej inteligencji. Istnieje wiele obszarów, wskazanych w raporcie Trend Micro, w których podatności i luki w systemach mogą stanowić poważne ryzyko. Wśród nich znajdują się zarówno starsze, dobrze znane błędy, jak i nowe, krytyczne luki, które mogą zostać wykorzystane do przejęcia kontroli nad systemami i ich zasobami.
Podatności:
- błędy związane z zarządzaniem pamięcią i jej uszkodzeniem, łańcuchy podatności i exploity ukierunkowane na interfejsy API,
- krytyczne luki kontenerów (przejęcie kontroli nad bazowym systemem hosta z pełnymi uprawnieniami roota),
- starsze, prostsze podatności, takie jak cross-site scripting (XSS) i SQL injection,
- potencjał wykorzystania pojedynczej podatności w powszechnie wykorzystywanym systemie do rozprzestrzenienia się na wiele modeli urządzeń i producentów, takich jak ECU pojazdu (Electronic Control Unit, czyli sterująca jednostka elektroniczna).
Ransomware
Przestępcy będą odpowiadać na rozwój narzędzi do wykrywania i reagowania na zagrożenia (EDR) poprzez:
- tworzenie łańcuchów ataków wykorzystujących lokalizacje, w których większość narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT),
- całkowite wyłączenie AV i EDR,
- korzystanie z własnych technik podatnego sterownika (BYOVD),
- ukrywanie shellcode w niepozornych programach ładujących,
- przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV.
Rezultatem będą szybsze ataki z mniejszą liczbą elementów w całym procesie, co w efekcie sprawi, że będą trudniejsze do wykrycia.
Czas na działania
W odpowiedzi na te eskalujące zagrożenia i rozszerzającą się powierzchnię ataków korporacyjnych, Trend Micro zaleca:
- wdrożenie podejścia do cyberbezpieczeństwa opartego na ryzyku, umożliwiającego scentralizowaną identyfikację różnorodnych zasobów i skuteczną ocenę, priorytetyzację oraz przeciwdziałanie atakowi,
- wykorzystanie sztucznej inteligencji do pomocy w analizie zagrożeń, zarządzaniu profilami zasobów, przewidywaniu ścieżek ataków i wskazówkach dotyczących środków zaradczych – najlepiej z poziomu jednej platformy,
- aktualizowanie szkoleń, w tym wiedzy u użytkowników nt. najnowszych osiągnięć w zakresie sztucznej inteligencji i tego, w jaki sposób umożliwiają one cyberprzestępczość,
- monitorowanie i zabezpieczanie technologii AI przed nadużyciami, w tym bezpieczeństwo walidacji danych wejściowych i odpowiedzi lub działań generowanych przez AI,
- w zakresie bezpieczeństwa LLM: wzmocnienie środowisk testowych, wdrożenie ścisłej walidacji danych i wielowarstwowych zabezpieczeń przed prompt injection (technika manipulowania generatywną sztuczną inteligencją poprzez karmienie modeli nauczania zmanipulowanymi danymi),
- zrozumienie pozycji organizacji w łańcuchu dostaw – eliminowanie luk w zabezpieczeniach serwerów publicznych i wdrażanie wielowarstwowych zabezpieczeń w sieciach wewnętrznych,
- ułatwienie kompleksowej kontroli nad agentami AI,
- wdrażanie funkcji przewidywania ścieżki ataku w celu łagodzenia zagrożeń w środowiskach chmurowych.
Z uwagi na ten nowy obszar, warto postawić na solidną edukację całej organizacji – nie zapominając o szeregowych pracownikach i kadrze zarządczej. Każdy pracownik powinien być świadomy tego jak bezpiecznie korzystać z narzędzi opartych o sztuczną inteligencję i na co zwracać uwagę. Zarządy i osoby kierujące poszczególnymi jednostkami powinny uwzględniać ryzyko wynikające ze zwiększonej dynamiki i precyzji ataków w podejmowaniu strategicznych decyzji, w szczególności tych angażujących środowisko technologiczne. W końcu wiedza powinna przekładać się na rozwój kompetencji osób skierowanych do monitorowania bezpieczeństwa i reagowania na zagrożenia. Ogromną rolę w tym wyścigu będzie również miała automatyzacja procesów bezpieczeństwa – zwiększona dynamika ataków to także potrzeba poprawy szybkości wykrywania wszelkich anomalii i zagrożeń – podkreśla Joanna Dąbrowska, CEE Cybersecurity Platform Leader w Trend Micro.