AI武器化成为地下论坛的热门话题

人工智能 安全
在主要的网络犯罪论坛中,使用AI加速这些攻击正受到越来越多的关注,对武器化这项技术的兴趣也在增长。

 

传统上,驱动式攻击被定义为从受损网站自动下载恶意文件而无需用户交互。然而,在报告期间审查的大多数情况中,都涉及用户操作——在近30%的事件中促进了初始访问。 

威胁行为者用AI自动化攻击 

在主要的网络犯罪论坛中,使用AI加速这些攻击正受到越来越多的关注,对武器化这项技术的兴趣也在增长。 

研究人员在这些网站的专门AI和机器学习部分发现了犯罪分子对主流聊天机器人的替代选择,如FraudGPT和WormGPT,并暗示使用这些选项开发简单恶意软件和分布式拒绝服务(DDoS)查询。 

AI系统现在可以使用样本复制声音,而视频通话深度伪造正在帮助威胁行为者。此外,研究人员还注意到,越来越多的威胁行为者正在自动化其攻击的各个阶段或整个攻击链——特别是Citrix Bleed漏洞利用。 

然而,尽管攻击者正在利用AI驱动的自动化,但它也在企业的防御能力上带来了质的飞跃。 

2023年犯罪分子优先考虑财务盗窃 

财务盗窃作为犯罪分子在2023年的主要目标脱颖而出,驱动了88%的客户事件。勒索活动增加了74%,勒索软件企业在数据泄露网站上命名的受损实体达到创纪录的4,819个,仅LockBit一家就占1,000多个实体。 

ReliaQuest注意到来自涉嫌国家支持的行动者使用所谓的“寄生于土地”(LotL)技术的重大威胁。在这种事件中,威胁行为者寻求通过防御规避技术来隐藏他们的活动,如日志清除和渗透PowerShell。在2023年4月观察到的一次入侵中,一个中国政府支持的威胁企业主要专注于使用LotL命令来融入公司的环境。该企业的隐秘LotL活动使其能够访问超过一个月。 

“随着威胁持续发展,防御者必须保持敏捷,使用AI和自动化来跟上最新的攻击技术。时间是网络安全的敌人。为了积极防范这些风险,公司应最大化跨网络和端点之外的可见性,充分利用AI和自动化更好地理解和使用自己的数据,并为团队配备最新的威胁情报。采用这种方法,我们预计在明年,充分利用我们的AI和自动化能力的客户将能够在5分钟或更短时间内遏制威胁,”ReliaQuest的技术运营高级副总裁Michael McPherson说。 

2024年的网络安全将受到GenAI和恶意AI模型的创造以及在网络攻击中的广泛自动化的重大影响,这些都增强了威胁行为者的能力。自动化的动态剧本将赋予即使是技能不足的攻击者复杂的方式来加速操作,缩短从突破到影响的时间。

责任编辑:庞桂玉 来源: 企业网D1Net
相关推荐

2022-04-13 09:58:46

供应链区块链

2021-09-26 10:19:21

Kubernetes网络安全网络攻击

2014-02-21 13:10:00

RSA大会RSA2014大会安全大会

2013-11-28 11:43:54

百度轻应用

2023-04-28 19:31:41

2020-10-15 17:25:39

AI 阿里多媒体

2009-10-27 09:30:53

VB.NET DLL搜

2012-07-23 09:52:31

2023-08-04 11:55:24

2012-10-17 10:14:07

物联网云计算

2013-01-05 09:35:26

2017-11-19 15:02:53

NLP人工智能自然语言处理

2015-10-22 10:58:16

哈佛数据营销

2013-03-13 09:20:19

OFCSDN100G网络

2024-02-27 06:51:53

数据索引数据库

2015-07-09 10:45:46

提速降费互联网光网络

2020-09-28 18:12:47

5G4G网络

2019-07-03 20:48:45

AI

2020-02-13 10:03:19

网络安全技术开发
点赞
收藏

51CTO技术栈公众号