Прогнозы IBM на 2024 год говорят о том, что генеративный ИИ — это новая ДНК кибератак

По прогнозам IBM, в 2024 году злоумышленники укрепят свой арсенал с помощью генеративного искусственного интеллекта и выведут свои атаки на новый, более разрушительный уровень. Новый год ознаменует начало новой эры обмана и злоупотребления идентификационными данными, предупреждает IBM. Злоумышленники будут взламывать сети с помощью поддельных и украденных учетных данных привилегированного доступа.

По данным Gartner, 75 % сбоев в системе безопасности начинаются из-за того, что учетные данные привилегированного доступа и связанные с ними идентификационные данные не обеспечиваются надежным контролем. Это больше, чем 50 % всего три года назад.

Отчет Unit 42 об облачных угрозах показал, что 99 % проанализированных идентификационных данных в 18 000 облачных учетных записей из более чем 200 организаций имели как минимум одну неправильную конфигурацию, что указывает на пробелы в защите управления доступом и идентификационными данными (IAM).

В отчете CrowdStrike «Охота за угрозами 2023» говорится, что «в 80 % кибератак использовались методы, основанные на идентификации, чтобы скомпрометировать законные учетные данные и попытаться избежать обнаружения». Далее в отчете говорится: «В этом году, согласно отчету, злоумышленники стали вдвое активнее использовать украденные учетные данные: на 112 % по сравнению с прошлым годом увеличилось количество рекламы услуг брокеров доступа, выявленных в криминальном мире».

Злоумышленники знают, где находятся наиболее уязвимые места, и используют генеративный ИИ для поиска новых способов их использования. IBM предполагает, что стратегии атак станут более многомерными, а ведущую роль будут играть более сложные тактики социальной инженерии, созданные с помощью генеративного ИИ.

Вот десять прогнозов IBM в области кибербезопасности на 2024 год

2024 год станет годом обмана. Чарльз Хендерсон, руководитель подразделения IBM X-Force, предсказывает, что 2024 год будет насыщенным для киберпреступников на фоне продолжающейся геополитической напряженности, крупных выборов в США и Европейском союзе и крупнейшего спортивного события в мире (Олимпийские игры в Париже), которые пройдут в интервале нескольких месяцев друг от друга. Хендерсон отмечает: «Это настоящий ураган событий, который приведет к тому, что кампании по дезинформации выйдут на совершенно новый уровень».

«У киберпреступников есть все необходимое, чтобы обманывать ничего не подозревающих пользователей, потребителей и даже государственных чиновников с помощью тактики обмана, разработанной искусственным интеллектом. Мы скоро увидим улучшенные дипфейки, аудиофейки и очень убедительные фишинговые письма, созданные ИИ, в попытках киберпреступников обмануть общественность и продвинуть свои злонамеренные цели», — добавил Хендерсон.

Технология генеративного ИИ в скором времени значительно облегчит киберпреступникам «привлечение клиентов». Хендерсон говорит, что киберпреступники не добились больших успехов в монетизации данных, которые они выудили из десятков тысяч компаний. Он отмечает, что генеративный ИИ уже меняет эту ситуацию. Генеративный ИИ позволяет фильтровать, сопоставлять и классифицировать данные за считанные минуты. Таким образом, в этом году стратегии злоумышленников будут больше напоминать процесс привлечения клиентов.

Предприятия ожидает приток «пользователей-двойников» по мере роста числа атак на основе идентификационных данных. «В следующем году я ожидаю, что в корпоративных средах появится больше пользователей-двойников, которые будут вести себя определенным образом в один день и по-другому в следующий — такое ненормальное поведение должно стать для предприятий признаком компрометации», — прогнозирует Дастин Хейвуд, главный архитектор IBM X-Force. «Сейчас в даркнете находятся миллионы действительных корпоративных учетных данных, и их число продолжает расти, поэтому злоумышленники используют идентификационные данные в своих целях, рассматривая их как скрытое средство доступа к сверхпривилегированным учетным записям».

Готовьтесь к появлению ИИ-версии червя Морриса, сигнализирующей о наступлении новой эры кибератак. Червь Морриса считается первой кибератакой, о которой было сообщено в 1988 году. Джон Дуайер, руководитель исследовательского отдела IBM X-Force, считает, что событие, подобное «червю Морриса», когда будет подтверждено использование искусственного интеллекта для масштабирования вредоносной кампании, неминуемо. «С появлением платформ искусственного интеллекта, которые становятся общедоступными для предприятий, противники начнут тестировать зарождающуюся поверхность атаки ИИ, и активность будет расти по мере того, как внедрение ИИ начнет расширяться. Хотя до того дня, когда кибератаки с использованием ИИ станут нормой, еще далеко, такие вещи не происходят в одночасье, но «премьера», скорее всего, уже не за горами», — прогнозирует Дуайер.

В условиях кризиса программы-вымогатели ожидает обновление. По прогнозам Дуайера, «в 2024 году программы-вымогатели могут столкнуться с рецессией, поскольку все больше стран обязуются не платить выкуп, а все меньше предприятий поддаются давлению зашифрованных систем, предпочитая направлять средства на восстановление систем, а не на их расшифровку». IBM обнаружила, что операторы программ-вымогателей испытывают трудности с поступлением денежных средств, что затрудняет финансирование их ресурсоемких кампаний.

Внедрение генеративного ИИ заставит директоров по информационной безопасности сосредоточиться на критически важных данных. Акиба Саиди, вице-президент по безопасности данных IBM Security, говорит, что «меры по обеспечению безопасности, защиты и конфиденциальности данных являются стержнем успеха бизнес-модели, основанной на ИИ, но поскольку данные становятся все более динамичными и активными во всей среде, обнаружение, классификация и приоритизация критических данных станут главными задачами для руководителей служб безопасности в 2024 году». Саиди отмечает, что «когда предприятия начинают внедрять искусственный интеллект в свою инфраструктуру, они сталкиваются с новыми рисками, возникающими из-за централизации различных типов данных в моделях искусственного интеллекта, доступа различных заинтересованных сторон к этим моделям и данным, которые они получают, а также фактического вывода и использования модели в реальном времени. Этот риск заставит директоров по информационной безопасности пересмотреть определение того, какие данные могут представлять угрозу существованию организации в случае их компрометации, и пересмотреть меры безопасности и контроля доступа к ним».

Генеративный ИИ повысит роль аналитиков по безопасности. Крис Минан, вице-президент по управлению продуктами IBM Security, говорит, что компании уже давно используют ИИ/МО для повышения эффективности технологий безопасности, но внедрение генеративного ИИ будет направлено на максимальное использование человеческого фактора в обеспечении безопасности. Минан прогнозирует, что «в наступающем году генеративный ИИ начнет брать на себя выполнение некоторых утомительных административных задач от имени команд безопасности — но помимо этого он также позволит менее опытным членам команды брать на себя более сложные задачи высокого уровня». «Внедрение такого типа искусственного интеллекта в существующие рабочие процессы позволит не только высвободить время аналитиков безопасности на их текущих должностях, но и даст им возможность браться за более сложную работу, что снимет часть давления, создаваемого текущими проблемами с кадрами и навыками в сфере безопасности», — прогнозирует Минан.

От предотвращения угроз к прогнозированию — кибербезопасность приближается к историческому рубежу. «По мере того как искусственный интеллект преодолевает новый рубеж, масштабные прогнозы в области безопасности становятся все более ощутимыми», — отмечает Шридхар Маппиди, технический директор IBM Security. «Хотя первые примеры использования генеративного ИИ в сфере безопасности сосредоточены на внешней стороне, повышая производительность аналитиков безопасности, я не думаю, что мы далеки от того, чтобы увидеть, как генеративный ИИ окажет преобразующее воздействие на внутреннюю часть, полностью переосмыслив обнаружение угроз и реагирование на них в прогнозирование и защиту», — говорит Маппиди.

Грядет новый подход к «кризису идентификации» в сфере безопасности. Уэс Гьюр, директор по управлению идентификацией и доступом IBM Security, отмечает: «В прошлом организации надеялись консолидировать эти идентификационные данные с помощью единого решения или платформы для идентификации, но в сегодняшних реалиях организации приходят к выводу, что такой подход непрактичен и неосуществим». Гюре прогнозирует, что «в следующем году организации перейдут к использованию подхода «структура идентификации», который направлен на интеграцию и усовершенствование существующих решений для идентификации, а не на их замену. Цель состоит в том, чтобы создать менее сложную среду, в которой можно будет обеспечить согласованные потоки аутентификации и контроль безопасности».

Атаки «собери сейчас, расшифруй позже» станут более распространенными с развитием квантовых технологий. «Производительность квантовых систем продолжает расти, приближаясь к криптографической значимости. Исследования, проведенные Всемирным экономическим форумом, меморандумы Национальной безопасности и графики, опубликованные CNSA, говорят о том, что квантовые компьютеры смогут взломать самые распространенные в мире протоколы безопасности уже в 2030-х годах», — прогнозирует Рэй Харишанкар, научный сотрудник IBM, IBM Quantum Safe. Он предупреждает, что системы уязвимы для атак по принципу «собирай сейчас, расшифровывай позже» — когда злоумышленники крадут и хранят данные для последующей расшифровки в расчете на доступ к квантовым компьютерам в будущем. «Поскольку квантовые компьютеры быстро развиваются, мы считаем, что такие атаки станут более распространенными в ближайшие несколько лет». По словам Харишанкара, Национальный институт стандартов и технологий США (NIST) уже начал процесс разработки новых стандартов квантово-безопасной криптографии и, как ожидается, опубликует первые официальные стандарты в начале 2024 года.

Ответить

Ваш адрес email не будет опубликован. Обязательные поля помечены *