Home Nowe modele i techniki działania cyberprzestępców
Artificial intelligence fuzzing (AIF) – fuzzing to zaawansowana technika stosowana w środowiskach laboratoryjnych, z której korzystają specjaliści ds. badania zagrożeń w celu wykrywania luk w zabezpieczeniach sprzętu oraz oprogramowania. Tymczasem hakerzy zaczynają wykorzystywać uczenie maszynowe i mechanizmy AI do tworzenia programów automatycznego fuzzingu. Pozwala mi to szybciej wykrywać nowe luki w zabezpieczeniach oraz zwiększyć liczbę ataków typu 0-day wymierzonych w konkretne programy i platformy. Tworzenie eksploitów 0-day zawsze było dość kosztowne, głównie ze względu na nakłady pracy i umiejętności. Wykorzystanie sztucznej inteligencji może sprawić, że eksploity tego typu staną się powszechne. W momencie gdy cyberprzestępcy na szeroką skalę zaczną stosować technologię wykrywania luk w formie usługi, organizacje będą musiały uszczelnić system bezpieczeństwa IT. W dodatku udostępnienie eksploitów 0-day modelu usługowego może znacząco obniżyć ceny innych produktów oferowanych w tzw. dark webie.
Rój jako usługa (ang. Swarm as a Service) – cyberprzestępcy coraz częściej wykorzystują sztuczną inteligencję opartą na rojach, czyli zbiorach kontrolowanych urządzeń używanych do przeprowadzenia cyberataku. W związku z tym trzeba się przygotować na ataki oparte o botnety, czyli tzw. hivenety – połączone ze sobą i wymieniające się danymi zarażone elementy sieci. Komputery, serwery, routery, a nawet inteligentne pralki, lodówki i samochody. Do tej pory, w typowym botnecie (czyli sieci zarażonych komputerów), każda jednostka musi komunikować się z serwerem zarządzającym. Wymiana informacji, aktualizacje i wydawanie poleceń odbywa się w zhierarchizowany sposób. Istnieją konkretne jednostki zarządzające, do których podłączone są wszystkie urządzenia botnetu, to one zbierają i następnie rozsyłają informacje i polecenia.
„Zatrucie” procesu uczenia maszynowego – uczenie maszynowe to jedna z najbardziej obiecujących technologii, którą można wykorzystać w celach ochronnych. Systemy i urządzenia zabezpieczające można wytrenować, aby samodzielnie porównywały zachowania z wartościami bazowymi. Mogą również przeprowadzać analizy w celu wykrywania zaawansowanych zagrożeń lub śledzić urządzenia
i instalować na nich poprawki. Niestety, proces uczenia maszynowego są w stanie wykorzystać również cyberprzestępcy. Atakując go, mogą wytrenować urządzenia lub systemy tak, aby nie wdrażały poprawek lub aktualizacji na określonych urządzeniach, ignorowały niektóre aplikacje lub zachowania, bądź nie rejestrowały określonych typów ruchu w sieci.
Wycieki danych z chmury – prognozowany jest znaczny wzrost liczy ukierunkowanych ataków celujących o ogromne ilości danych korporacyjnych przechowywanych w chmurze. Szacuje się, że około 21% treści przetwarzanych obecnie w chmurze zawiera dane poufne, własność intelektualną, informację o klientach i dane osobowe. Możliwe scenariusze odejmują ataki ukierunkowane na słabe interfejsy API, rozszerzony rekonesans i wykradanie danych z baz chmurowych, a także użycie ataków MITM (Atak Man in the Middle), ransomware oraz do celów cryptojackingu.
Ataki BEC (Business Email Compromise) – polegają na wykorzystywaniu poczty elektronicznej do wyłudzania pieniędzy poprzez wysyłanie fałszywych instrukcji płatniczych w celu dokonania przez ofiarę nieautoryzowanego przelewu. Połączenie prostoty i skuteczności sprawia, że metoda BEC należy do najpopularniejszych typów ataków, zwłaszcza w przypadku tych cyberprzestępców, którzy nie dysponują specjalnymi narzędziami ani wiedzą pozwalającą im zrealizować bardziej skomplikowane plany.