Мы живем в золотой век искусственного интеллекта? Трудно делать прогнозы и, вероятно, опрометчиво. Кто хочет предсказывать будущее такой новой технологии?
Однако некоторые вещи мы можем сказать наверняка. Многое делается для применения ИИ в творческих работах, от озвучки до первых набросков сценариев. Но ИИ, вероятно, будет наиболее полезен при работе с рутинной работой. Это хорошая новость для разработчиков, если обещание соответствует ранним экспериментам — можно легко создать первые наброски кода, готовые для настройки и повторения разработчиками.
Однако важно помнить, что не каждый кодер работает на законный бизнес. Точно так же, как субъекты угроз кибербезопасности подражают своим целям и становятся более деловыми, они также внедряют новые технологии и методы. Мы можем ожидать, что ИИ поможет в разработке вредоносных программ и других угроз в ближайшие годы, независимо от того, вступаем ли мы в золотой век ИИ или нет.
Составление кода и мошенничество
Одной из тенденций, которую мы наблюдаем в последние годы, является рост числа предложений «как услуга». Ранние хакеры были мастерами и хулиганами, обманывая телефонные системы или вызывая хаос в основном в качестве развлечения. Это в корне изменилось. Злоумышленники являются профессионалами и часто продают свои продукты для использования другими.
ИИ очень хорошо впишется в этот способ работы. Способный создавать код для решения конкретных проблем, ИИ может изменять код для выявления уязвимостей или брать существующий код и изменять его, поэтому его не так легко обнаружить с помощью мер безопасности, ищущих определенные шаблоны.
Но возможности неправильного использования ИИ на этом не заканчиваются. Многие фишинговые электронные письма обнаруживаются с помощью эффективных инструментов фильтрации и попадают в папки нежелательной почты. Те, которые действительно попадают в почтовый ящик, часто являются явно мошенническими, написанными настолько плохо, что почти непонятны. Но ИИ может сломать этот шаблон, создавая тысячи правдоподобных электронных писем, которые могут избежать обнаружения и быть достаточно хорошо написанными, чтобы обмануть как фильтры, так и конечных пользователей.
Целевой фишинг, более целенаправленная форма этой атаки, также может революционизироваться с помощью этой технологии. Конечно, легко проигнорировать электронное письмо от вашего начальника с просьбой перевести деньги или срочно купить подарочные карты — обучение кибербезопасности помогает сотрудникам избежать такого рода мошенничества. Но как насчет поддельного телефонного звонка или видеочата? У ИИ есть потенциал для того, чтобы транслировать выступления и подкасты и превратить их в убедительный симулякр, что гораздо сложнее игнорировать.
Противодействие кибератакам ИИ
Есть два основных способа дать отпор преимуществам, которые ИИ даст противнику. лучший ИИ и лучшее обучение — И то, и другое будет необходимо.
Появление этого нового поколения ИИ положило начало новой гонке вооружений. Как киберпреступники используют его для развития своих атак, так и группам безопасности необходимо будет использовать его для развития своей защиты.
Без искусственного интеллекта средства защиты полагаются на перегруженных работой людей и отслеживание определенных заранее запрограммированных шаблонов для предотвращения атак. Защитные инструменты ИИ смогут прогнозировать векторы атак и точно определять уязвимые области сети и систем. Они также смогут анализировать вредоносный код, что позволит лучше понять, как работают новые атаки и как их можно предотвратить.
В крайнем случае ИИ также может работать как аварийная остановка — отключать сеть при обнаружении нарушения и блокировать всю систему. Хотя это и не идеально с точки зрения непрерывности бизнеса, это может нанести гораздо меньший ущерб, чем утечка данных.
Но борьба с ИИ с помощью ИИ — не единственный ответ. Нам также нужен человеческий разум. Каким бы умным и целенаправленным он ни был, лучшей защитой от фишинговой атаки является сотрудник или клиент, который знает, что искать, и достаточно подозрительный, чтобы не попасться на удочку. Внедрение надежных политик безопасности и передовых методов кибергигиены останется ключевым фактором защиты от атак.
Это означает, что обучение необходимо будет обновить, чтобы включить в него признаки атаки ИИ… какими бы они ни были. Обучение должно будет развиваться с помощью ИИ — один учебный курс каждые несколько лет уже не поможет, когда это обучение быстро устаревает.
Хотя возможные признаки кибератаки с использованием ИИ быстро меняются, в целом атаки следующие:
- Быстрый и масштабируемый, используя несколько уязвимостей за короткий промежуток времени.
- Адаптивный и уклончивый, изменение тактики и методов, чтобы избежать обнаружения и реагирования.
- Целевые и персонализированные, используя ИИ для создания убедительных фишинговых писем или кампаний социальной инженерии.
- Обманчивый и манипулятивный, используя ИИ для создания поддельного или измененного контента, такого как дипфейки, клонирование голоса или генерация текста.
- Скрытный и настойчивый, долгое время скрываясь в сетевой инфраструктуре, не будучи замеченным.
Эти признаки не являются исчерпывающими, и некоторые атаки с использованием ИИ могут не отражать все из них. Однако они указывают уровень угрозы, которую ИИ представляет для кибербезопасности.
Чтобы эффективно бороться с кибератаками с использованием ИИ, предприятия должны думать не только об отдельных злоумышленниках, но и готовиться к скоординированным атакам со стороны спонсируемых государством субъектов или преступных организаций, которые могут использовать ИИ для запуска сложных кампаний с использованием подхода, основанного на оценке рисков. Они также должны иметь проактивная стратегия включая регулярные проверки безопасности, резервное копирование, шифрование и планы реагирования на инциденты. Этого проще всего добиться, получив общеизвестный сертификат безопасности, такой как PCI-DSS.
Наконец, крайне важно, чтобы организации улучшили кибербезопасность своих собственных систем ИИ, обеспечив их целостность, конфиденциальность и доступность, а также снизив риски со стороны злоумышленников, отравления данных и кражи моделей.
Эти стратегии помогут защитить бизнес, но они не должны быть автономными — безопасность должна быть совместной. Сотрудничая с другими организациями, исследователями и органами власти для обмена информацией, передовым опытом и ошибками, которые можно извлечь из них, предприятия будут лучше подготовлены к новой волне угроз безопасности ИИ.
ИИ — это одновременно и новая угроза, и продолжение старых угроз. Предприятиям придется изменить подход к борьбе с киберугрозами, поскольку эти угрозы становятся все более изощренными и многочисленными, но многие основные принципы остаются прежними. Получение этих прав по-прежнему имеет решающее значение. Команде безопасности не нужно отказываться от старых идей, а использовать их для обеспечения безопасности своего бизнеса.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Автомобили / электромобили, Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- Смещения блоков. Модернизация права собственности на экологические компенсации. Доступ здесь.
- Источник: https://www.darkreading.com/vulnerabilities-threats/a-golden-age-of-ai-or-security-threats-
- :имеет
- :является
- :нет
- $UP
- a
- в состоянии
- О нас
- выполнено
- действующий
- актеры
- Принятие
- приход
- состязательный
- против
- возраст
- AI
- Все
- Позволяющий
- причислены
- изменен
- an
- анализировать
- и
- ответ
- больше не
- Выступления
- Применение
- подхода
- МЫ
- области
- оружие
- искусственный
- искусственный интеллект
- AS
- атаковать
- нападки
- аудит
- Власти
- свободных мест
- избежать
- прочь
- назад
- Операции резервного копирования
- Плохой
- плохо
- приманка
- BE
- становиться
- становление
- не являетесь
- Преимущества
- ЛУЧШЕЕ
- лучшие практики
- Лучшая
- Beyond
- Босс
- изоферменты печени
- нарушение
- Ломать
- вещания
- строить
- бизнес
- Непрерывность бизнеса
- бизнес
- но
- купить
- by
- призывают
- Кампании
- CAN
- Карты
- Наличный расчёт
- Причинение
- определенный
- Сертификация
- изменение
- менялась
- изменения
- Chaos
- код
- кодер
- сотрудничество
- совместный
- приход
- конфиденциальность
- содержание
- продолжение
- непрерывность
- согласованный
- может
- "Курс"
- выработать
- Создайте
- создали
- Создающий
- творческий
- Криминальное
- критической
- клиент
- Порез
- кибер-
- Кибератака
- кибератаки
- киберпреступники
- Информационная безопасность
- повреждения
- данным
- Данные нарушения
- Время
- сделка
- занимавшийся
- deepfakes
- Защита
- Защита
- оборонительный
- обнаруженный
- обнаружение
- застройщиков
- Развитие
- do
- Безразлично
- Дон
- вниз
- Рано
- легко
- легко
- Эффективный
- фактически
- Писем
- крайняя необходимость
- Сотрудник
- сотрудников
- шифрование
- конец
- Проект и
- достаточно
- обеспечение
- входящий
- Весь
- Каждая
- развивается
- Упражнение
- проявлять
- существующий
- ожидать
- Эксперименты
- не настоящие
- далеко
- несколько
- бороться
- дать отпор
- борьба
- фильтрация
- фильтры
- Во-первых,
- соответствовать
- Что касается
- форма
- от
- fun
- принципиально
- Основы
- будущее
- Общие
- поколение
- получающий
- подарок
- подарочные карты
- будет
- Golden
- хорошо
- большой
- Хакеры
- Сильнее
- Есть
- помощь
- помогает
- Как
- Однако
- HTTPS
- человек
- человеческий интеллект
- идеальный
- идеи
- if
- императив
- Осуществляющий
- важную
- улучшать
- in
- инцидент
- реакция на инцидент
- включают
- включает в себя
- непостижимый
- указывать
- individual
- информация
- Инфраструктура
- целостность
- Интеллекта
- в
- мобильной
- IT
- JPG
- всего
- Сохранить
- Основные
- запуск
- узнали
- законный
- Меньше
- уровень
- Вероятно
- ll
- Длинное
- много времени
- посмотреть
- искать
- серия
- сделанный
- Главная
- сделать
- вредоносных программ
- многих
- Вопрос
- Май..
- означает
- меры
- может быть
- смягчающим
- модель
- Мониторинг
- БОЛЕЕ
- самых
- в основном
- с разными
- должен
- необходимо
- Необходимость
- сеть
- Новые
- Новые технологии
- Новости
- нет
- многочисленный
- получение
- of
- Предложения
- .
- Старый
- on
- только
- or
- организации
- Другое
- Другое
- внешний
- собственный
- шаблон
- паттеранами
- Люди
- перспектива
- фишинг
- фишинг-атака
- Телефон
- Телефонный звонок
- Стержень
- Планы
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- правдоподобный
- Подкасты
- сборах
- представляет
- возможности,
- возможное
- потенциал
- практиками
- предсказывать
- Predictions
- Подготовить
- (например,
- предотвращать
- вероятно
- проблемам
- Продукция
- профессиональный
- обещание
- для защиты
- быстро
- Гонки
- быстро
- RE
- готовый
- последний
- регулярный
- полагаться
- оставаться
- остатки
- помнить
- исследователи
- ответ
- революция
- правую
- Рост
- рисках,
- надежный
- s
- безопасный
- то же
- сообщили
- Мошенничество
- мошенничество
- безопасность
- Аудит безопасности
- Меры безопасности
- политики безопасности
- Угрозы безопасности
- видел
- продаем
- чувствительный
- Поделиться
- Короткое
- должен
- Признаки
- одинарной
- умный
- So
- Соцсети
- Социальная инженерия
- некоторые
- удалось
- сложный
- пролет
- конкретный
- автономные
- и политические лидеры
- Stop
- стратегий
- такие
- Убедитесь
- подозрительный
- система
- системы
- снасти
- тактика
- взять
- цель
- целевое
- направлена против
- команды
- технологии
- снижения вреда
- технологии
- Технологии
- чем
- который
- Ассоциация
- Будущее
- их
- Их
- Там.
- Эти
- они
- вещи
- think
- этой
- те
- тысячи
- угроза
- актеры угрозы
- угрозы
- время
- в
- инструменты
- жесткий
- Обучение
- тенденция
- ОЧЕРЕДЬ
- два
- понимание
- обновление
- на
- использование
- пользователей
- через
- Ve
- очень
- Видео
- видео-чат
- Режимы
- Уязвимости
- хочет
- Wave
- Путь..
- способы
- we
- известный
- были
- Что
- любой
- когда
- будь то
- в то время как
- КТО
- будете
- Провод
- без
- Работа
- работает
- работает
- письменный
- лет
- Ты
- ВАШЕ
- зефирнет