Поиск по этому блогу

четверг, 18 апреля 2024 г.

От глубокого фишинга до взлома искусственного интеллекта: Темные секреты кибербезопасности раскрыты! 🌐🔍🔒




В постоянно меняющемся ландшафте кибербезопасности стремительные достижения в области искусственного интеллекта разжигают вечную гонку между векторами атак и механизмами защиты. Сооснователь и генеральный директор "МТС Кибербезопасность" Евгений Черешнев проливает свет на потенциальные вызовы, которые ждут нас впереди.

Пессимист смотрит на все через призму обреченности, а оптимист считает, что могло быть и хуже. Если смотреть на 2023 год с точки зрения кибербезопасности, то разумнее склониться к последнему варианту. Мы являемся свидетелями появления качественно новых киберугроз, которые ранее были экономически неэффективны или технически неосуществимы. Только в этом году появилось несколько новых векторов атак, подпитываемых широким распространением технологий искусственного интеллекта.

Рассмотрим в качестве примера ChatGPT. Сначала пользователи вели с ним непринужденные беседы, затем стали запрашивать тексты, написанные на заказ, и в итоге тестировали его для разработки кода и поиска ошибок. Теперь даже появились сообщения об экспериментах с ChatGPT в злонамеренных целях. Траектория очевидна: любая технология, глубоко интегрированная в жизнь пользователей, в конечном итоге становится оружием киберпреступников - темная сторона цифровизации, которую мы должны признать.

Итак, какие угрозы могут появиться на горизонте? Давайте рассмотрим две интригующие концепции: DeepPhishing и VCS Engineering.

  1. DeepPhishing: искусство обмана, усовершенствованное АИ Сервисы, основанные на базовых алгоритмах искусственного интеллекта, генерируют нестандартные аватары из фотографий - казалось бы, безобидная тенденция. Эти приложения распространяются, их скачивают миллионы людей, обрабатывая миллиарды фотографий. Однако ажиотаж утихает, и пользователи забывают их имена уже через месяц. Между тем они охотно делятся своими фотографиями и видео с этими сервисами, стремясь получить персонализированный контент и лайки в социальных сетях. Безобидно, правда? Это фишинг - извечное киберпреступление. Почти каждый сталкивался со спамом, обещающим скидку 90 % на распродаже. Вы переходите по ссылке, и вдруг ваш компьютер оказывается под угрозой. Но несколько лет назад появился spear phishing - целенаправленный вариант. Вместо обычного спама вредоносные программы персонализировали свои сообщения, используя украденную информацию (возможно, из вашего аккаунта в социальных сетях). Такой персональный подход вызывал доверие и мотивировал вас нажать на ту самую ссылку. А теперь представьте себе "глубокий фишинг" - турбированную версию. Хакеры скрупулезно анализируют данные, выявляя ваши доверенные контакты. Они создают виртуальных двойников на основе публичных (или украденных) фотографий и видео. Эти боты на базе искусственного интеллекта могут звонить вам по видеосвязи, имитируя внешность, голос и даже юмор ваших друзей. Они могут попросить вас выполнить определенные действия - перейти по ссылке, перевести деньги или раскрыть конфиденциальную информацию. Многие ничего не подозревающие жертвы попадаются на эту удочку, потому что эти боты практически неотличимы от настоящих.
  2. VCS Engineering: Иллюзия знакомых лиц Эта угроза основана на первой, но использует системы видеоконференций, такие как Zoom, Skype и Hangouts - инструменты, глубоко вошедшие в нашу жизнь. Представьте себе: на вашей корпоративной встрече в Zoom присутствует ваш знакомый начальник, говорящий в своей обычной манере. Только это не ваш начальник, а хакер, использующий маски, созданные искусственным интеллектом в режиме реального времени. Вспомните классический фильм "Фантомас", где главный злодей постоянно меняет внешность. В 2024 году мы можем стать свидетелями всплеска подобных инцидентов. Поэтому, ориентируясь в цифровом ландшафте, давайте сохранять бдительность. ИИ, который способствует прогрессу, также может скрывать обман. Наша задача - не отставать от времени, защищаться от возникающих угроз и следить за тем, чтобы свет инноваций не отбрасывал слишком много теней. 

    В любой момент ваш начальник может внезапно потребовать оплаты по контракту, перевода денег на определенный счет или одобрения решения, которое может повлиять на стоимость акций компании, - словом, действий, на которых хакеры могут нажиться.

    Вспомните старое телефонное мошенничество, когда звонившие под видом полицейских утверждали, что ваш ребенок совершил преступление, и предлагали уладить дело за определенную плату? А теперь представьте, что такой звонок происходит по видеосвязи, где вы видите и слышите своего ребенка. Вы бы поверили? Это не просто фантазия, это суровая реальность.

    Шантаж данными: Личная цена цифровых следов

    Сегодня каждый человек является датчиком данных для едва понятной нам сети, передающей огромное количество поведенческих и телеметрических данных сотням компаний и брокеров данных.

    Данные о вашем поведении в Интернете гораздо менее анонимны, чем многие полагают. Конечно, не каждый человек является главной мишенью для слежки и шпионажа, но топ-менеджеры крупных корпораций и высокопоставленные чиновники - точно. Даже самые осторожные пользователи Интернета оставляют цифровые следы, и при объединении эти данные открывают широкие возможности для манипуляций и даже шантажа.

    Используя трекеры, средства слежения и взлома учетных записей, злоумышленники стремятся заполучить данные, за сохранение которых в тайне пришлось бы дорого заплатить: свидетельства супружеской неверности, манипуляции служебным положением в корыстных целях или нарушения закона. В некоторых случаях угроза может быть обратной - не кража, а подброс уличающих данных на устройства жертвы, например загрузка детской порнографии на жесткие или облачные диски.

    По мере того как мы продолжаем изучать последствия этих угроз, становится ясно, что грань между технологией как инструментом и технологией как оружием становится все более размытой. Ключ к защите нашего цифрового будущего лежит в осведомленности, образовании и неустанном стремлении к надежным мерам безопасности. 🛡️

Шпионаж данных: Раскрытие теней цифровизации

Отличие от предыдущей угрозы заключается не в корпоративных целях, а в преднамеренной краже данных, компрометирующих конкретных людей - тех, кто занимает ключевые позиции в компаниях или государственных учреждениях.

Количество и качество этих данных, подпитываемых цифровизацией, достигли критической массы. Для хакеров и спецслужб инвестиции в шпионаж данных - взлом корпоративных систем с целью получения информации о сотрудниках, контрактах и инфраструктуре - становятся все более прибыльными. На основе этих данных они создают клоны существующих бизнес-процессов, выявляют уязвимости, получают доступ к реальным данным о поставках и обороте, прогнозируют сделки, убытки и штрафы и в конечном итоге манипулируют этими данными в своих интересах.

Автономный захват ИИ: Смертельная реальность

В 2015 году, задолго до появления самоуправляемых автомобилей Tesla и их аналогов от Sber и Yandex, произошел культовый взлом автомобиля Jeep. Хакеры-белоручки (те, кто ищет недостатки в системе безопасности, чтобы устранить их, а не использовать в своих целях) перехватили управление автомобилем прямо на шоссе, едва не доведя главного редактора журнала Wired до нервного срыва, поскольку он с готовностью играл роль жертвы. Казалось бы, тревожный знак. Но нет, автономные системы продолжают развиваться беспрецедентными темпами. Не так давно инцидент с Tesla привел к летальному исходу из-за неисправности ИИ. В 2024 году, по моим прогнозам, мы станем свидетелями первого заголовка новостей о взломе автономной системы, приведшем к гибели человека. К сожалению, это лишь вопрос времени.

Непрекращающаяся борьба индустрии кибербезопасности

Перед компаниями, занимающимися кибербезопасностью, стоит сложная задача по разработке инструментов для борьбы с этими новыми угрозами. Существующие средства защиты предотвращают лишь часть из них - и, конечно, не со 100-процентной эффективностью. Даже блокировщики спам-звонков не могут гарантировать избавление от назойливых звонков якобы из полиции или службы безопасности банка. Контроль над цифровыми следами, выявление подделок и управление персональными данными, доступными в Интернете, остаются проблемами, над которыми бьется индустрия в поисках эффективных решений.

В боевике "Человек-разрушитель" герой Сильвестра Сталлоне говорит: "Чтобы поймать маньяка, нужен другой маньяк". Точно так же и в данном контексте искусственный интеллект в руках хакеров достиг такого уровня, что бороться с ним в одиночку невозможно - только благодаря гибридизации человеческого опыта и возможностей машин у нас есть шанс.

Пересекая этот цифровой рубеж, давайте сохранять бдительность, быстро адаптироваться и помнить, что тени, отбрасываемые инновациями, могут быть такими же грозными, как и свет, который они приносят. 🌐🔒



Комментариев нет:

Отправить комментарий

Виртуальный крестоносец

  Глава 21: Новая эра Смерть Фараджтабара и Амины стала глубокой раной для Призрака. Он, искусственный интеллект, не испытывал боли в ф...