В бесконечной игре в кошки-мышки кибербезопасности с хакерами и мошенниками угрозы постоянно развиваются. Вот некоторые из основных атак, которые эксперты считают самыми масштабными и опасными на горизонте.
Ранее летом 2023 года компании, использующие Microsoft Teams, получили известие о том, что российская хакерская группа использовала платформу для запуска фишинговых атак, что придало новый смысл давно известной стратегии атак. По данным Microsoft Threat Intelligence , хакеры, идентифицированные как Midnight Blizzard, использовали арендаторов Microsoft 365, принадлежащих малым предприятиям, скомпрометированным в предыдущих атаках, для размещения и запуска новых атак социальной инженерии.
Угрозы постоянно меняются по мере того, как хакеры и мошенники получают доступ к новым технологиям или придумывают новые способы использования старых уязвимостей. «Это игра в кошки-мышки», — говорит Марк Ручи, директор по информационной безопасности фирмы Entrust.
Фишинг остается самой распространенной атакой: в отчете Comcast Business Cybersecurity Threat Threat Report за 2023 год говорится, что девять из 10 попыток взлома сетей клиентов начались с фишинга.
Объем и скорость атак возросли, равно как и затраты, понесенные жертвами: в официальном отчете о киберпреступлениях за 2022 год от Cybersecurity Ventures говорится, что стоимость киберпреступлений вырастет с 3 триллионов долларов в 2015 году до прогнозируемых 10,5 триллионов долларов в 2025 году.
В то же время руководители служб безопасности заявляют, что видят новые подходы к стандартным методам атак, таким как атаки Midnight Blizzard (которые также известны под названиями APT29, Cozy Bear и NOBELIUM), а также новые стратегии атак. Отравление данных, SEO-отравление и использование искусственного интеллекта относятся к числу новых угроз, с которыми сегодня сталкиваются директора по информационной безопасности.
«В тот момент, когда вы соглашаетесь стать директором по информационной безопасности, вы соглашаетесь вступить в гонку, в которой никогда не выиграете полностью, и на вашем экране постоянно происходят изменения», — говорит Андреас Вухнер, директор по информационной безопасности компании Panaseer и член наблюдательного совета компании.
Оглавление
Атаки с использованием искусственного интеллекта и генеративного искусственного интеллекта
По мнению экспертов, некоторые из наиболее заметных новых угроз связаны с быстрым развитием и распространением искусственного интеллекта. Представители службы безопасности стали свидетелями того, как хакеры внедряют ИИ со скоростью, которая конкурирует, а иногда и превосходит темпы корпоративных технологических команд.
Потенциал атак с использованием ИИ не был неожиданным. Согласно отчету Forrester Research за 2019 год , 80% лиц, принимающих решения в области кибербезопасности, ожидали, что ИИ увеличит масштаб и скорость атак, а 66% ожидали, что ИИ «проведет атаки, которые ни один человек не может себе представить».
В отчете далее говорится, что «эти атаки будут скрытными и непредсказуемыми, что позволит им уклоняться от традиционных подходов к безопасности, которые полагаются на правила и сигнатуры и ссылаются только на исторические атаки».
По мнению некоторых экспертов, это происходит сейчас.
«Кибератаки с использованием ИИ уже представляют собой угрозу, с которой организации не могут справиться. Эта угроза безопасности будет только возрастать по мере того, как мы станем свидетелями новых достижений в методологии ИИ и по мере того, как опыт ИИ станет более доступным», — утверждают авторы отчета за декабрь 2022 года Финского агентства транспорта и связи совместно с компанией по кибербезопасности WithSecure со штаб-квартирой в Хельсинки.
Согласно этому отчету, хакеры используют ИИ для анализа стратегий атак, тем самым повышая вероятность успеха. Хакеры также используют ИИ для повышения скорости, масштаба и масштабов своей деятельности.
Лидеры кибербезопасности указывают на дополнительные новые угрозы, исходящие от ИИ, а точнее, от генеративного ИИ. Прежде всего, это использование хакерами искусственного интеллекта для разработки вредоносных программ. Они также используют его для создания большего количества фишинговых и смишинговых сообщений с содержанием, которое точно имитирует язык, тон и дизайн законных электронных писем.
Это устраняет неуклюжую дикцию или небрежную графику, которые часто помогают идентифицировать их как вредоносные сообщения. Как говорит Ручи: «Фишинговые электронные письма сегодня становятся все более изощренными, но генеративный искусственный интеллект наверняка поднимет их до невиданного ранее уровня».
Кейн МакГладри, директор по информационной безопасности компании Hyperproof, видел доказательства. Он работал с одной организацией, руководители которой получили на рассмотрение и подпись контракт. «Почти все выглядело правильно», — говорит МакГладри. Единственной заметной ошибкой была небольшая ошибка в названии компании, которую уловил главный юрисконсульт.
Но генеративный ИИ не только повышает скорость и изощренность хакеров, но и расширяет их возможности, говорит МакГладри. Хакеры теперь могут использовать ИИ для создания фишинговых кампаний с правдоподобным текстом практически на любом языке, включая те, на которых на сегодняшний день было меньше попыток атак, поскольку этот язык сложен для изучения или на нем редко говорят люди, для которых он не является родным.
«По крайней мере, генеративный искусственный интеллект отлично справляется с переводом контента, поэтому страны, которые до сих пор не сталкивались с многочисленными попытками фишинга, вскоре могут увидеть их больше», — добавляет МакГладри.
На горизонте появляются другие угрозы с использованием ИИ. Ожидается, что хакеры будут использовать дипфейки для имитации отдельных лиц, таких как высокопоставленные руководители и общественные лидеры (чьи голоса и изображения широко и публично доступны для обучения моделей ИИ).
«Мы определенно следим за этим, но возможности уже довольно ясны. Технологии становятся все лучше и лучше, из-за чего становится все труднее понять, что реально», — говорит Райан Белл, менеджер по анализу угроз компании Corvus, предоставляющей киберстрахование. сославшись на использование дипфейковых изображений президента Украины Владимира Зеленского для распространения дезинформации.
Более того, в финском докладе содержится мрачная оценка того, что нас ждет впереди: «В ближайшем будущем быстрое развитие ИИ улучшит и создаст более широкий спектр методов атак с помощью автоматизации, скрытности, социальной инженерии или сбора информации. Поэтому мы прогнозируем, что привычные кибератаки устареют, технологии, навыки и инструменты ИИ станут более доступными, что будет стимулировать злоумышленников использовать кибератаки с использованием искусственного интеллекта».
Взлом корпоративного ИИ
В связи с этим некоторые эксперты по безопасности говорят, что хакеры могут использовать против них собственных чат-ботов организации.
Как и в случае с более традиционными сценариями атак, злоумышленники могут попытаться взломать системы чат-ботов, чтобы украсть любые данные в этих системах или использовать их для доступа к другим системам, которые представляют большую ценность для злоумышленников.
Это, конечно, не особенно ново. Однако у хакеров есть потенциал перепрофилировать скомпрометированные чат-боты, а затем использовать их в качестве каналов для распространения вредоносного ПО или, возможно, взаимодействия с другими людьми — клиентами, сотрудниками или другими системами — гнусными способами, говорит Мэтт Ландерс, инженер по безопасности фирмы OccamSec.
Аналогичные предупреждения недавно поступили от Voyager18, группы по исследованию киберрисков, и компании-разработчика программного обеспечения безопасности Vulcan. Эти исследователи опубликовали в июне 2023 года рекомендацию, в которой подробно описывается, как хакеры могут использовать генеративный искусственный интеллект, включая ChatGTP, для распространения вредоносных пакетов в среду разработчиков.
Вухнер говорит, что новые угрозы, исходящие от ИИ, на этом не заканчиваются. Он говорит, что организации могут обнаружить, что ошибки, уязвимости и вредоносный код могут проникнуть на предприятие, поскольку все больше работников, особенно работников вне ИТ, будут использовать ИИ для написания кода.
«Все исследования показывают, насколько легко создавать сценарии с помощью ИИ, но доверие к этим технологиям приносит в организацию то, о чем никто никогда не думал», — добавляет Вухнер.
Квантовые вычисления
В декабре 2022 года Соединенные Штаты приняли Закон о готовности к кибербезопасности квантовых вычислений, закрепив в законе меру, направленную на защиту систем и данных федерального правительства от кибератак с использованием квантовых вычислений.
Несколько месяцев спустя, в июне 2023 года, Европейский политический центр призвал к аналогичным действиям, призвав европейских чиновников подготовиться к появлению квантовых кибератак – ожидаемому событию, получившему название Q-Day.
По мнению экспертов, работа над квантовыми вычислениями может продвинуться достаточно далеко в ближайшие пять-десять лет, чтобы достичь точки, когда они смогут взломать существующие сегодня криптографические алгоритмы – способность, которая может сделать всю цифровую информацию, защищенную современными протоколами шифрования, уязвимой для кибератаки.
«Мы знаем, что квантовые вычисления ударят по нам через три-десять лет, но никто пока точно не знает, каким будет полное воздействие», — говорит Ручи. Хуже того, по его словам, злоумышленники могут использовать квантовые вычисления или квантовые вычисления в сочетании с ИИ, чтобы «распространять новые угрозы».
Отравление данных и SEO-отравление
Еще одна возникшая угроза — это отравление данных, говорит Рони Такур, доцент Школы кибербезопасности и информационных технологий Глобального кампуса Университета Мэриленда.
При отравлении данных злоумышленники подделывают или повреждают данные, используемые для обучения моделей машинного обучения и глубокого обучения. Они могут сделать это , используя различные методы. Эта атака, которую иногда еще называют «отравлением модели», направлена на то, чтобы повлиять на точность принятия решений и результатов ИИ.
Как резюмирует Тхакур: «Вы можете манипулировать алгоритмами, искажая данные».
Он отмечает, что как внутренние, так и внешние злоумышленники способны отравить данные. Более того, по его словам, многим организациям не хватает навыков для обнаружения столь сложной атаки. Хотя организации еще не видели и не сообщали о таких атаках, исследователи изучили и продемонстрировали, что хакеры действительно могут быть способны на такие атаки.
Другие ссылаются на дополнительную угрозу «отравления»: отравление поисковой оптимизацией (SEO), которое чаще всего включает в себя манипулирование рейтингом в поисковых системах с целью перенаправления пользователей на вредоносные веб-сайты, которые устанавливают вредоносное ПО на их устройства. Исследовательская группа Info-Tech отметила угрозу отравления SEO в своем брифинге по ландшафту угроз в июне 2023 года, назвав ее растущей угрозой.
Подготовка к тому, что будет дальше
Большинство директоров по информационной безопасности ожидают изменения ландшафта угроз: 58% руководителей служб безопасности ожидают другого набора киберрисков в ближайшие пять лет, согласно опросу, проведенному поисковой фирмой Heidrick & Struggles.
Директора по информационной безопасности называют ИИ и машинное обучение главными темами наиболее значимых киберрисков, при этом 46% говорят об этом. Они также перечисляют геополитику, облачные технологии, квантовые технологии и цепочки поставок в число других основных тем киберрисков.
Авторы опроса Heidrick & Struggles отметили, что респонденты высказали некоторые мысли по этой теме. Например, кто-то написал, что будет «продолжение гонки вооружений в области автоматизации». Другой написал: «Поскольку злоумышленники увеличивают цикл атак, респондентам приходится действовать быстрее». Третий поделился, что «киберугрозы [будут] со скоростью машины, тогда как защита будет со скоростью человека».
Другие выразили аналогичную обеспокоенность тем, что навыки не будут распространяться от старых к новым. У третьих были более экзистенциальные страхи, ссылаясь на «резкое снижение нашей способности отличать правду от вымысла.
Руководители служб безопасности говорят, что лучший способ подготовиться к развивающимся угрозам и любым новым, которые могут возникнуть, — это следовать сложившимся передовым практикам, а также внедрять новые технологии и стратегии для усиления защиты и создания упреждающих элементов в системе безопасности предприятия.
«Он берет основы и применяет новые методы, позволяющие улучшить [свой уровень безопасности] и создать глубокую защиту, чтобы вы могли перейти на следующий уровень, чтобы вы могли добраться до точки, где вы сможете обнаружить что-то новое», — говорит Норман Кромберг, директор по информационной безопасности компании NetSPI, занимающейся разработкой программного обеспечения для обеспечения безопасности. «Такой подход может дать вам достаточно возможностей, чтобы идентифицировать эту неизвестную вещь».
В кибербезопасности революционные изменения происходят. ИИ все перевернет.