W miarę jak technologia zapobiegania oszustwom staje się coraz bardziej wyrafinowana, taktyki przejmowania kont (ATO) dotrzymują kroku. W latach 2019-2021 Liczba ataków ATO wzrosła o 307%, przy całkowitych stratach pieniężnych wynoszących 11.4 miliarda dolarów oraz nieobliczalnej utracie wiarygodności i zaufania klientów.
Masowe naruszenia bezpieczeństwa danych, które wydają się mieć miejsce codziennie – sprytna inżynieria społeczna wspomagana przez generatywną sztuczną inteligencję, phishing i ataki typu brute-force – dają hakerom dostęp do informacji umożliwiających identyfikację, a następnie rozpoczynają się przejęcia kont konsumentów. Straty finansowe mocno uderzają w konsumentów, ale istnieje również bardzo realny element psychologiczny, który bezpośrednio wpływa na relacje klienta z firmą, która nie chroniła jego danych.
„Świadomość, że Twoje konto zostało przejęte i Twoje dane osobowe znajdują się teraz w rękach kogoś innego, wiąże się z bezsilnością” – powiedział Juan Rivera, starszy inżynier ds. rozwiązań w firmie Telesign podczas niedawnego wystąpienia VB Spotlight. „Jest to szkodliwe zarówno w perspektywie krótkoterminowej, jak i długoterminowej”.
Rivera rozmawiał z Joni Brennan, przewodniczącą Kanadyjskiej Rady ds. ID i Uwierzytelniania Cyfrowego (DIACC), o tym, jak ewoluują obecne zagrożenia w świecie sztucznej inteligencji, jak ograniczać ryzyko i nie tylko.
„Internet nie został wynaleziony z warstwą weryfikacji tożsamości” – powiedziała Brennan. „Wypełniamy przestrzeń, która nie istniała. Jako społeczność profesjonalistów i praktyków w tej przestrzeni mamy o wiele więcej pracy do wykonania i będziemy ją nadal wykonywać”.
Jak generatywna sztuczna inteligencja miesza w garnku
Tradycyjne metody oszustw są nadal popularne — phishing i nurkowanie w śmietnikach są tak samo popularne jak zawsze. Jednak sztuczna inteligencja umożliwiła kilka nowych, dramatycznych obszarów ataków, zarówno w zakresie ATO, jak i upychania poświadczeń.
Na przykład naruszenie danych zapewnia skarbnicę nazw użytkowników i haseł, a następnie boty infiltrują konta i przeprowadzają ataki siłowe przy użyciu tych danych. Dzięki zdolności sztucznej inteligencji do przetwarzania dużych ilości informacji proces ten jest oszałamiająco szybki. Dzięki sztucznej inteligencji osoby atakujące mogą tworzyć kombinacje haseł również w oparciu o informacje umożliwiające identyfikację. Na przykład może użyć Twojego hasła jako wskazówki, jakie hasła możesz wybrać w innych witrynach.
Głębokie podróbki też nie są bajką dla dzieci. Niedawno była kobieta szantażowani przez przestępców twierdząc, że porwali jej córkę, i wykorzystali próbki jej głosu, aby zbudować przekonującą symulację z wykorzystaniem sztucznej inteligencji. A w lutym 2023 roku dziennikarzowi udało się to zrobić przełamać schemat uwierzytelniania dużej instytucji finansowej w Wielkiej Brytanii przy użyciu technologii deep fake.
„Koszt wykorzystania generatywnej sztucznej inteligencji do celów takich jak głęboki, fałszywy głos zwiększył możliwość uzyskania dostępu do tych możliwości” – powiedział Rivera. „Generatywna sztuczna inteligencja już zaczyna łamać metody uwierzytelniania, które mamy dzisiaj i będzie łamać więcej”.
Z drugiej jednak strony istnieje możliwość wewnętrznego wykorzystania generatywnej sztucznej inteligencji w celu zautomatyzowania monitorowania podejrzanych zachowań.
„Myślę, że zobaczymy, jak generatywna sztuczna inteligencja, podobnie jak w przypadku każdego ekosystemu bezpieczeństwa, będzie działać po obu stronach płotu, zarówno po stronie atakujących, jak i obrońców” – dodał. „To naprawdę będzie kwestia tego, kto pierwszy zdobędzie technologię. W miarę jak eksperci ds. bezpieczeństwa zdobywają technologię, oszuści zdobywają ją także.”
Budowanie zabezpieczeń przed cyberzagrożeniami
Brennan stwierdziła, że jest wiele do zrobienia w obszarze cyfrowej identyfikacji i weryfikacji.
Pierwszym krokiem jest świadomość zagrożenia – jego poziomu i potencjalnej szkody. Poważne podejście do tego oznacza inwestycję w technologię potrzebną do blokowania danych osobowych, za które jesteś odpowiedzialny, zwłaszcza w uwierzytelnianie wieloskładnikowe.
„Zarówno w życiu osobistym, jak i jeśli prowadzisz firmę, jeśli pracujesz w dziale IT, musisz nalegać na uwierzytelnianie co najmniej dwuskładnikowe, jeśli nie wieloczynnikowe” – powiedziała Brennan. „Niezależnie od tego, czy korzystasz z różnych kanałów dostępnych za pośrednictwem telefonu komórkowego, poczty e-mail, czy jeszcze lepiej, używając twardego tokena – tokenów dostępnych w przypadku haseł jednorazowych i tym podobnych rzeczy”.
Niestety dla wielu użytkowników jest to zbyt duży problem, dlatego muszą przynajmniej stworzyć silną nazwę użytkownika i hasło oraz upewnić się, że są unikalne w każdej witrynie. Dzisiejsze generatory haseł są niezwykle szyfrowane i bezpieczne, łatwe w obsłudze, a dzięki chmurze są ogólnie dostępne na wszystkich urządzeniach. Magazyny haseł to kolejne przydatne narzędzie, równie bezpieczne i proste w użyciu, co oznacza, że klient nie musi pamiętać żadnego z niezwykle skomplikowanych haseł, które wygenerował.
Dlaczego edukacja i świadomość są fundamentalne
„Firmy mają wiele do stracenia, nie kształcąc swoich pracowników” – wyjaśnił Rivera. „Będą stale wysyłać e-maile testowe, aby upewnić się, że nie wpadniesz w te pułapki. Ale przeciętny konsument nie ma takiego luksusu. Jeśli nie będą świadomi tego, co robią oszuści, wykorzystają to. Dlatego co roku obserwujemy wzrost ATO.”
Konsumentów należy edukować w zakresie sposobów proaktywnego wdrażania wielowarstwowego podejścia do wykrywania podejrzanych zachowań i zapobiegania im, aby przede wszystkim zmniejszyć ryzyko naruszenia bezpieczeństwa kont. „Organizacje mają obowiązek wdrożyć przepływy, które pomagają krok po kroku przeprowadzić klienta przez proces wdrażania wielowarstwowego efektu za pomocą różnych elementów uwierzytelniających i różnych metodologii” – powiedziała Brennan.
Obejmuje to nauczenie ich, aby byli świadomi danych uwierzytelniających witryny internetowej podczas przeglądania, kupowania lub interakcji. Monitorowanie podejrzanych e-maili i wiadomości, nigdy nie klikanie linków i natychmiastowe powracanie do prawdziwego rzekomego źródła wiadomości e-mail (niezależnie od tego, czy jest to Twój bank czy witryna zakupowa) i weryfikacja u źródła.
„W miarę postępu widzimy możliwości zmiany paradygmatu poprzez rozproszone sieci, rozproszone ekosystemy i takie rzeczy, jak weryfikowalne referencje; sposoby prezentowania danych, minimalizowania informacji przy użyciu kryptografii do weryfikacji” – dodała Brennan. „Mamy dziś wiele świetnych narzędzi i będziemy świadkami kolejnych ewolucji, zaufanych sieci wymiany informacji w tej przestrzeni, ponieważ ludzie tacy jak Juan i wielu innych pracują nad tym każdego dnia, aby poprawić jakość usług”.
Link: https://venturebeat.com/security/the-growing-impact-of-generative-ai-on-cybersecurity-and-identity-theft/?utm_source=pocket_saves
Źródło: https://venturebeat.com
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Motoryzacja / pojazdy elektryczne, Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Przesunięcia bloków. Modernizacja własności offsetu środowiskowego. Dostęp tutaj.
- Źródło: https://www.fintechnews.org/the-growing-impact-of-generative-ai-on-cybersecurity-and-identity-theft/
- :ma
- :Jest
- :nie
- 2019
- 2021
- 2023
- 7
- a
- zdolność
- Zdolny
- O nas
- dostęp
- Konto
- Konta
- w poprzek
- w dodatku
- Korzyść
- przed
- AI
- już
- również
- kwoty
- an
- i
- Inne
- każdy
- podejście
- SĄ
- obszary
- AS
- pomagać
- At
- atakować
- Ataki
- Uwierzytelnianie
- zautomatyzować
- dostępny
- średni
- świadomy
- świadomość
- z powrotem
- Bank
- na podstawie
- podstawa
- BE
- bo
- staje
- być
- rozpocząć
- zachowanie
- zachowania
- Ulepsz Swój
- pomiędzy
- Miliard
- obie
- Obie strony
- boty
- naruszenie
- naruszenia
- przerwa
- Przeglądanie
- brutalna siła
- budować
- biznes
- ale
- Zakup
- by
- CAN
- Może uzyskać
- Kanada
- możliwości
- kanały
- Dodaj
- twierdząc,
- Chmura
- kombinacje
- społeczność
- sukcesy firma
- kompleks
- składnik
- Zagrożone
- Prowadzenie
- stale
- konsument
- Konsumenci
- kontynuować
- Koszty:
- Rada
- Stwórz
- POŚWIADCZENIE
- Listy uwierzytelniające
- Wiarygodność
- kryptografia
- Aktualny
- klient
- Bezpieczeństwo cybernetyczne
- codziennie
- dane
- naruszenie danych
- Naruszenie danych
- dzień
- głęboko
- Głębokie fałszywe
- obrońcy
- Departament
- wykryć
- urządzenia
- różne
- cyfrowy
- Identyfikator cyfrowy
- bezpośrednio
- dystrybuowane
- do
- Nie
- robi
- zrobić
- nie
- na dół
- dramatycznie
- Śmietnik
- podczas
- łatwo
- Ekosystem
- Ekosystemy
- edukowanie
- Edukacja
- efekt
- więcej
- e-maile
- pracowników
- włączony
- szyfrowane
- inżynier
- Inżynieria
- szczególnie
- Parzyste
- EVER
- Każdy
- codziennie
- ewolucje
- ewoluuje
- przykład
- istnieć
- doświadczenie
- eksperci
- wyjaśnione
- niezwykle
- imitacja
- Spadać
- daleko
- FAST
- luty
- Nadzienie
- budżetowy
- instytucja finansowa
- i terminów, a
- Przepływy
- W razie zamówieenia projektu
- wytrzymałość
- Naprzód
- oszustwo
- ZAPOBIEGANIE NADUŻYCIOM
- oszuści
- tarcie
- od
- podsycane
- ogólnie
- wygenerowane
- generatywny
- generatywna sztuczna inteligencja
- generatory
- prawdziwy
- otrzymać
- Dać
- Go
- będzie
- wspaniały
- Rozwój
- poprowadzi
- hakerzy
- miał
- siła robocza
- zdarzyć
- Ciężko
- zaszkodzić
- Have
- he
- pomoc
- jej
- Dobranie (Hit)
- przytrzymaj
- W jaki sposób
- How To
- HTTPS
- ID
- Identyfikacja
- tożsamość
- weryfikacja tożsamości
- if
- natychmiast
- Rezultat
- Oddziaływania
- wdrożenia
- podnieść
- in
- obejmuje
- Zwiększać
- wzrosła
- Informacja
- przykład
- Instytucja
- interakcji
- wewnętrznie
- Internet
- najnowszych
- Zmyślony
- inwestowanie
- IT
- JEGO
- dziennikarz
- jpg
- właśnie
- konserwacja
- duży
- warstwa
- warstwowy
- prowadzić
- najmniej
- poziom
- Dźwignia
- życie
- lubić
- LINK
- długoterminowy
- stracić
- od
- straty
- Partia
- luksusowy
- poważny
- robić
- wiele
- masywny
- Materia
- Maksymalna szerokość
- oznaczać
- znaczy
- wiadomości
- metodologie
- metody
- może
- Złagodzić
- Aplikacje mobilne
- Monetarny
- monitorowanie
- jeszcze
- wielowarstwowy
- uwierzytelnianie wieloczynnikowe
- Natura
- Potrzebować
- sieci
- nigdy
- Nowości
- już dziś
- of
- Oferty
- on
- operacyjny
- Szanse
- Okazja
- or
- Inne
- Pozostałe
- na zewnątrz
- Pokój
- paradygmat
- Hasło
- hasła
- Przeszłość
- osobisty
- Osobiście
- phishing
- Miejsce
- plato
- Analiza danych Platona
- PlatoDane
- Grać
- Popularny
- potencjał
- teraźniejszość
- prezydent
- zapobiec
- Zapobieganie
- wygląda tak
- specjalistów
- chronić
- położyć
- Putting
- real
- zrealizowanie
- naprawdę
- niedawny
- niedawno
- zmniejszyć
- związek
- pamiętać
- odpowiedzialność
- odpowiedzialny
- Ryzyko
- Powiedział
- bezpieczne
- bezpieczeństwo
- widzieć
- widzenie
- wydać się
- wysłać
- senior
- poważnie
- Przesunięcia
- Zakupy
- krótkoterminowy
- powinien
- bok
- Strony
- Podobnie
- Prosty
- symulacja
- witryna internetowa
- Witryny
- So
- Obserwuj Nas
- Inżynieria społeczna
- Rozwiązania
- kilka
- Ktoś
- coś
- wyrafinowany
- Źródło
- Typ przestrzeni
- reflektor
- Startowy
- pobyt
- Ewolucja krok po kroku
- Nadal
- Historia
- silny
- farsz
- pewnie
- podejrzliwy
- taktyka
- Brać
- Przejęcie
- biorąc
- Nauczanie
- Technologia
- test
- że
- Połączenia
- Źródło
- kradzież
- ich
- Im
- następnie
- Tam.
- one
- rzeczy
- myśleć
- to
- tych
- groźba
- zagrożenia
- Przez
- do
- już dziś
- żeton
- Żetony
- także
- narzędzie
- narzędzia
- Kwota produktów:
- tradycyjny
- Pułapki
- ogromnie
- Zaufaj
- zaufany
- UK
- wyjątkowy
- posługiwać się
- używany
- Użytkownicy
- za pomocą
- sklepienia
- sprawdzalny
- Weryfikacja
- zweryfikować
- weryfikacja
- początku.
- Głos
- była
- sposoby
- we
- DOBRZE
- Co
- czy
- który
- KIM
- dlaczego
- będzie
- w
- kobieta
- Praca
- pracujący
- świat
- rok
- You
- Twój
- zefirnet