Biometria już nie obroni przed AI na usługach cyberprzestępców?
Sztuczna inteligencja jest już wykorzystywana do obrony przed zagrożeniami na wiele sposobów, np. do wykrywania nietypowych zachowań, które mogą wskazywać na atak, zwykle prowadzony za pomocą botnetów.
AI na usługach przestępców
Ale również cyberprzestępcy wykorzystują AI do neutralizacji działania skomplikowanych algorytmów wykorzystywanych do wykrywania inicjowanej nietypowej aktywności.
Zjawisko to będzie ewoluować w przyszłości, ponieważ coraz większym problemem stają się idealne fałszerstwa (deep fake), do tworzenia których wykorzystywana jest sztuczna inteligencja – pomaga ona w naśladowaniu ludzkich działań i może być wykorzystywana do wzmacniania siły ataków socjotechnicznych.
Ponadto, tworzenie deep fake’ów zostanie wkrótce uproszczone w wyniku postępującej komercjalizacji zaawansowanych aplikacji.
Mogą one ostatecznie doprowadzić do podszywania się w czasie rzeczywistym pod konkretną osobę za pomocą głosu i wideo, a to ułatwi przejście przez proces uwierzytelniania biometrycznego, co będzie stanowić duże wyzwanie dla traktowanych jako bezpieczne form logowania, np. za pomocą odcisków palców czy rozpoznawania twarzy.
Cyberatak na zamówienie
Cyberprzestępcy nauczyli się, że mogą zarabiać udostępniając swoje złośliwe narzędzia w modelu usługowym. Zamiast konkurować z innymi grupami przestępczymi, oferującymi podobne narzędzia, skupiają się na rozszerzeniu swojego portfolio o ataki zagrażające infrastrukturze krytycznej oraz konwergentnym rozwiązaniom OT/IT na brzegu sieci.
Wymuszanie okupu za przywrócenie dostępu do takich systemów i infrastruktury stało się lukratywnym źródłem dochodu. Może mieć jednak również tragiczne konsekwencje, poprzez wpływ na życie i bezpieczeństwo ludzi. Ponieważ coraz więcej sieci jest połączonych ze sobą, praktycznie każdy ich punkt może być potencjalnym celem ataku w celu uzyskania dostępu do całej sieci IT w przedsiębiorstwie.
Zazwyczaj ataki na systemy OT były domeną bardziej wyspecjalizowanych grup cyberprzestępców, ale dziś są osiągalne po prostu jako usługa w dark webie, co czyni je dostępnymi dla znacznie szerszej grupy.
Jak się bronić?
Środowisko IT przedsiębiorstw staje się coraz bardziej rozproszone, zaś zespoły zajmujące się cyberbezpieczeństwem z reguły pracują w rozproszonym modelu silosowym.
Jednocześnie wiele firm przechodzi na model wielochmurowy lub hybrydowy. Czynniki te wpływają na powstanie doskonałych okoliczności do działania dla cyberprzestępców, którzy przyjmują holistyczne, wyrafinowane podejście.
Administratorzy będą musieli już teraz planować przyszłość, wykorzystując możliwości sztucznej inteligencji i uczenia maszynowego, aby przyspieszyć zapobieganie zagrożeniom, wykrywanie ich i reagowanie na nie.
Zaawansowane narzędzia ochronne dla urządzeń końcowych, takie jak EDR, pomogą w identyfikacji złośliwych zagrożeń na podstawie analizy zachowania kodu – na co między innymi zwracają uwagę specjaliści Fortinet.
W sumie analitycy z FortiGuard Labs przewidują, że w 2022 roku ransomware stanie się jeszcze bardziej destrukcyjny, a przestępcy będą naciskać firmy, aby dokonywały opłat okupu w pilnym trybie.
Możemy również spodziewać się częstszych ataków na łańcuchy dostaw oraz zaawansowanych fałszerstw stworzonych dzięki sztucznej inteligencji.
Wśród obszarów, które będą szczególnie uważnie obserwowane przez cyberprzestępców, są również e-sport, rynek kryptowalut i cyfrowe portfele czy internet satelitarny.