Оскільки технологія запобігання шахрайству стає все більш складною, тактика захоплення облікового запису (ATO) не відстає. У період з 2019 по 2021 рр. Обстріли АТО зросли на 307%, із загальними грошовими втратами на загальну суму 11.4 мільярда доларів США, а втратою довіри та довіри клієнтів є незліченні.
Масштабні витоки даних, які, здається, трапляються щодня — розумна соціальна інженерія, що підживлюється допомогою генеративного штучного інтелекту, фішингу та атак грубої сили — дають хакерам доступ до персональної інформації (PII), а потім починаються захоплення облікових записів споживачів. Фінансові збитки сильно вдарили по споживачах, але є також цілком реальний психологічний компонент, який безпосередньо впливає на відносини клієнта з компанією, яка не захистила їхні дані.
«Усвідомлення того, що ваш обліковий запис було зламано, і ваша особиста інформація тепер у руках когось іншого, викликає безпорадність», — сказав Хуан Рівера, старший інженер з рішень у Telesign під час нещодавньої програми VB Spotlight. «Це шкідливо як у короткостроковій, так і в довгостроковій перспективі».
Рівера поспілкувався з Джоні Бреннаном, президентом Ради з цифрової ідентифікації та автентифікації Канади (DIACC), про те, як розвиваються поточні загрози у світі штучного інтелекту, як зменшити ризик тощо.
«Інтернет не був винайдений із рівнем перевірки особи», — сказав Бреннан. «Ми заповнюємо простір, якого не існувало. У нас ще багато роботи, як спільноти професіоналів і практиків у цьому просторі, і ми продовжуватимемо цю роботу».
Як генеративний штучний інтелект перемішує горщик
Традиційні методи шахрайства все ще існують — фішинг і занурення в сміттєві контейнери популярні як ніколи. Але штучний інтелект увімкнув деякі драматичні нові зони атак, як в ATO, так і в розповсюдженні облікових даних.
Наприклад, витік даних пропонує скарбницю імен користувачів і паролів, а потім боти проникають в облікові записи та здійснюють атаки грубою силою, використовуючи ці дані. Завдяки здатності штучного інтелекту обробляти великі обсяги інформації цей процес відбувається надзвичайно швидко. А за допомогою ШІ зловмисники також можуть створювати комбінації паролів на основі ідентифікаційної інформації. Як приклад, він може використовувати ваш пароль як посібник для того, які паролі ви можете вибрати на інших сайтах.
Глибокі фейки теж не дитяча історія. Недавно жінка була шантажували злочинці стверджуючи, що вони викрали її доньку, і вони використали зразки голосу дочки, щоб створити переконливу симуляцію за допомогою ШІ. А в лютому 2023 року журналіст зміг порушити схему автентифікації великої фінансової установи у Великій Британії за допомогою технології глибокої підробки.
«Вартість використання генеративного штучного інтелекту для чогось на зразок глибокого підробленого голосу збільшила можливість отримати доступ до цих можливостей», — сказав Рівера. «Генеративний штучний інтелект вже починає порушувати методи автентифікації, які ми маємо сьогодні, і він продовжуватиме порушувати ще більше».
Але з іншого боку, є можливість використовувати генеративний ШІ всередині, щоб автоматизувати моніторинг підозрілої поведінки.
«Я думаю, ми побачимо, що генеративний штучний інтелект, як і будь-яка екосистема безпеки, діятиме по обидва боки паркану, як для зловмисників, так і для захисників», — додав він. «Це справді буде питанням того, хто зможе першим дістатися до технології. Оскільки експерти з безпеки оволодівають технологіями, шахраї також володіють».
Створення захисту від кіберзагроз
За словами Бреннана, у сфері цифрової ідентифікації та верифікації потрібно зробити багато роботи.
Усвідомлення загрози — її рівня та потенціалу шкоди — це перший крок. Ставитися до цього серйозно означає інвестувати в технологію, необхідну для блокування ідентифікаційної інформації, за яку ви відповідаєте, особливо багатофакторну автентифікацію.
«І в особистому житті, і якщо ви керуєте бізнесом, якщо ви працюєте в ІТ-відділі, ви повинні наполягати на принаймні двофакторній автентифікації, якщо не багатофакторній», — сказав Бреннан. «Незалежно від того, чи це використання різних каналів, доступних у вас через мобільний телефон, через електронну пошту, або навіть краще, використання жорстких маркерів — маркерів, які існують для одноразових паролів, тощо».
На жаль, для багатьох користувачів цей рівень суперечок занадто великий, тому їм потрібно принаймні створити надійне ім’я користувача та пароль і переконатися, що вони унікальні на кожному сайті. Сучасні генератори паролів надзвичайно зашифровані та безпечні, прості у використанні та доступні на всіх пристроях у хмарі. Сховища паролів є ще одним корисним інструментом, настільки ж безпечним і простим у використанні, що означає, що клієнту не потрібно запам’ятовувати жоден із тих надзвичайно складних паролів, які вони створили.
Чому освіта та обізнаність є основоположними
«Підприємства можуть багато втратити, не навчаючи своїх працівників», — пояснив Рівера. «Вони постійно надсилатимуть тестові електронні листи, щоб переконатися, що ви не потрапите в ці пастки. Але пересічний споживач не має такої розкоші. Якщо вони не знають, що роблять шахраї, вони скористаються цим. Тому з кожним роком ми спостерігаємо зростання АТО».
Споживачі повинні бути проінформовані про те, як вони можуть активно застосовувати багаторівневий підхід для виявлення та запобігання підозрілій поведінці, щоб знизити ризик скомпрометації облікових записів. «Організації несуть відповідальність за створення потоків, які допомагають, крок за кроком, вести клієнта через процес впровадження цього багаторівневого ефекту за допомогою різних автентифікаторів і різних методологій», — сказав Бреннан.
Це включає в себе навчання їх бути в курсі облікових даних веб-сайту під час перегляду, покупки чи взаємодії. Відстеження підозрілих електронних листів і повідомлень, жодного разу не натискання на посилання, миттєве повернення до справжнього передбачуваного джерела електронної пошти (чи то ваш банк, чи торговий сайт) і перевірка джерела.
«Просуваючись вперед, ми бачимо можливості для зміни парадигми через розподілені мережі, розподілені екосистеми та такі речі, як облікові дані, які можна перевірити; способи, за допомогою яких ми можемо представити дані, мінімізувати інформацію, використовуючи криптографію для перевірки», — додав Бреннан. «Сьогодні у нас є багато чудових інструментів, і ми побачимо нові еволюції, надійні мережі для обміну інформацією в цьому просторі, тому що такі люди, як Хуан та багато інших, працюють над цим щодня, щоб покращити досвід».
Посилання: https://venturebeat.com/security/the-growing-impact-of-generative-ai-on-cybersecurity-and-identity-theft/?utm_source=pocket_saves
Джерело: https://venturebeat.com
- Розповсюдження контенту та PR на основі SEO. Отримайте посилення сьогодні.
- PlatoData.Network Vertical Generative Ai. Додайте собі сили. Доступ тут.
- PlatoAiStream. Web3 Intelligence. Розширення знань. Доступ тут.
- ПлатонЕСГ. Автомобільні / електромобілі, вуглець, CleanTech, Енергія, Навколишнє середовище, Сонячна, Поводження з відходами. Доступ тут.
- BlockOffsets. Модернізація екологічної компенсаційної власності. Доступ тут.
- джерело: https://www.fintechnews.org/the-growing-impact-of-generative-ai-on-cybersecurity-and-identity-theft/
- : має
- :є
- : ні
- 2019
- 2021
- 2023
- 7
- a
- здатність
- Здатний
- МЕНЮ
- доступ
- рахунки
- Рахунки
- через
- доданий
- Перевага
- проти
- AI
- вже
- Також
- суми
- an
- та
- Інший
- будь-який
- підхід
- ЕСТЬ
- області
- AS
- допомогу
- At
- атака
- нападки
- Authentication
- автоматизувати
- доступний
- середній
- знати
- обізнаність
- назад
- Банк
- заснований
- основа
- BE
- оскільки
- становлення
- було
- починати
- поведінка
- поведінки
- Краще
- між
- Мільярд
- обидва
- Обидві сторони
- боти
- порушення
- порушення
- Перерва
- Перегляд
- груба сила
- будувати
- бізнес
- але
- Купівля
- by
- CAN
- Може отримати
- Канада
- можливості
- канали
- Вибирати
- стверджуючи,
- хмара
- комбінації
- співтовариство
- компанія
- комплекс
- компонент
- Компрометація
- Проводити
- постійно
- споживач
- Споживачі
- продовжувати
- Коштувати
- Рада
- створювати
- ІНТЕРЕНЦІЙНИЙ
- Повноваження
- правдоподібність
- криптографія
- Поточний
- клієнт
- Кібербезпека
- щодня
- дані
- Дані порушення
- Порушення даних
- день
- глибокий
- Глибокий фейк
- Захисники
- відділ
- виявляти
- прилади
- різний
- цифровий
- Цифровий ідентифікатор
- безпосередньо
- розподілений
- do
- Ні
- справи
- зроблений
- Не знаю
- вниз
- драматично
- Кошик для сміття
- під час
- легко
- екосистема
- екосистеми
- освіту
- Освіта
- ефект
- ще
- повідомлення електронної пошти
- співробітників
- включений
- зашифрованих
- інженер
- Машинобудування
- особливо
- Навіть
- НІКОЛИ
- Кожен
- кожен день
- еволюції
- еволюціонує
- приклад
- існувати
- досвід
- experts
- пояснені
- надзвичайно
- підроблений
- Падати
- далеко
- ШВИДКО
- лютого
- наповнення
- фінансовий
- фінансова установа
- Перший
- Потоки
- для
- Примусово
- Вперед
- шахрайство
- ЗАПОБІГАННЯ ШАХРАЙСТВУ
- шахраї
- тертя
- від
- підживлюється
- в цілому
- генерується
- генеративний
- Генеративний ШІ
- генератори
- справжній
- отримати
- Давати
- Go
- буде
- великий
- Зростання
- керівництво
- хакери
- було
- Руки
- траплятися
- Жорсткий
- шкодити
- Мати
- he
- допомога
- її
- хіт
- тримати
- Як
- How To
- HTTPS
- ID
- Ідентифікація
- Особистість
- ідентичність Перевірка
- if
- негайно
- Impact
- Вплив
- здійснювати
- удосконалювати
- in
- includes
- Augmenter
- збільшений
- інформація
- екземпляр
- Установа
- взаємодіючих
- внутрішньо
- інтернет
- в
- Винайдений
- інвестування
- IT
- ЙОГО
- журналіст
- JPG
- просто
- зберігання
- великий
- шар
- шаруватий
- вести
- найменш
- рівень
- Важіль
- життя
- як
- LINK
- довгостроковий
- втрачати
- від
- втрати
- серія
- Luxury
- основний
- зробити
- багато
- масивний
- Матерія
- макс-ширина
- значити
- засоби
- повідомлення
- методології
- методика
- може бути
- Пом'якшити
- Mobile
- Грошові
- моніторинг
- більше
- багатошаровий
- багатофакторна аутентифікація
- природа
- Необхідність
- мереж
- ніколи
- Нові
- зараз
- of
- Пропозиції
- on
- операційний
- Можливості
- Можливість
- or
- Інше
- інші
- з
- алюр
- парадигма
- Пароль
- Паролі
- Минуле
- персонал
- Особисто
- phishing
- місце
- plato
- Інформація про дані Платона
- PlatoData
- Play
- популярний
- потенціал
- представити
- президент
- запобігати
- Попередження
- процес
- професіонали
- захист
- put
- Поклавши
- реальний
- розуміючи,
- насправді
- останній
- нещодавно
- зменшити
- відносини
- запам'ятати
- відповідальність
- відповідальний
- Risk
- Зазначений
- безпечний
- безпеку
- побачити
- бачачи
- здається
- послати
- старший
- серйозно
- Зміни
- покупка
- короткий термін
- Повинен
- сторона
- Сторони
- Аналогічно
- простий
- моделювання
- сайт
- сайти
- So
- соціальна
- Соціальна інженерія
- Рішення
- деякі
- Хтось
- що в сім'ї щось
- складний
- Source
- Простір
- Прожектор
- Починаючи
- залишатися
- Крок
- Як і раніше
- Історія
- сильний
- начинка
- Переконайтеся
- підозрілі
- тактика
- Приймати
- поглинання
- взяття
- Навчання
- Технологія
- тест
- Що
- Команда
- Джерело
- крадіжка
- їх
- Їх
- потім
- Там.
- вони
- речі
- думати
- це
- ті
- загроза
- загрози
- через
- до
- сьогодні
- знак
- Жетони
- занадто
- інструмент
- інструменти
- Усього:
- традиційний
- пастки
- Величезно
- Довіряйте
- Довірений
- Великобританія
- створеного
- використання
- використовуваний
- користувачі
- використання
- склепіння
- перевірявся
- перевірка
- перевірити
- перевірка
- дуже
- Голос
- було
- способи
- we
- ДОБРЕ
- Що
- Чи
- який
- ВООЗ
- чому
- волі
- з
- жінка
- Work
- робочий
- світ
- рік
- Ти
- вашу
- зефірнет