Heim  >  Artikel  >  Technologie-Peripheriegeräte  >  KI-Waffen werden in Untergrundforen zu einem heißen Thema

KI-Waffen werden in Untergrundforen zu einem heißen Thema

WBOY
WBOYnach vorne
2024-03-29 22:26:101108Durchsuche

KI-Waffen werden in Untergrundforen zu einem heißen Thema

Nach traditioneller Meinung ist ein Drive-by-Angriff das automatische Herunterladen schädlicher Dateien von einer kompromittierten Website ohne Benutzerinteraktion. In den meisten Fällen, die im Berichtszeitraum überprüft wurden, waren jedoch Benutzeraktionen beteiligt, die in mehr als 30 % der Vorfälle den Erstzugriff erleichterten.

Bedrohungsakteure automatisieren Angriffe mit KI

Der Einsatz künstlicher Intelligenz zur Beschleunigung dieser Angriffe erhält in großen Cyberkriminalitätsforen zunehmend Aufmerksamkeit und das Interesse daran, diese Technologie als Waffe einzusetzen, wächst.

Forscher haben in den speziellen KI- und maschinellen Lernbereichen dieser Websites kriminelle Alternativen zu Mainstream-Chatbots wie FraudGPT und WormGPT entdeckt und Hinweise auf die Verwendung dieser Optionen zur Entwicklung einfacher Malware und verteilter Denial-of-Service-Anfragen (DDoS) gegeben .

KI-Systeme können jetzt Stimmen mithilfe von Samples reproduzieren, während Videoanruf-Deepfakes Bedrohungsakteuren helfen. Darüber hinaus haben Forscher festgestellt, dass immer mehr Bedrohungsakteure verschiedene Phasen ihrer Angriffe oder die gesamte Angriffskette automatisieren – und dabei insbesondere Citrix Bleed-Exploits ins Visier nehmen.

Während Angreifer die KI-gesteuerte Automatisierung nutzen, bedeutet dies auch einen Quantensprung für die Verteidigungsfähigkeiten von Unternehmen.

Kriminelle priorisieren Finanzdiebstahl im Jahr 2023

Finanzdiebstahl ist im Jahr 2023 das Hauptziel von Kriminellen und ist für 88 % der Kundenvorfälle verantwortlich. Die Ransomware-Aktivität stieg um 74 %, wobei Ransomware-Unternehmen eine Rekordzahl von 4.819 Opfern auf Websites mit Datenschutzverletzungen nannten, wobei allein LockBit mehr als 1.000 Unternehmen zählte.

ReliaQuest konzentriert sich auf erhebliche Bedrohungen durch mutmaßliche staatlich geförderte Akteure, die sogenannte „Parasite on the Land (LotL)“-Technologie nutzen. Bei solchen Vorfällen versuchen Bedrohungsakteure, ihre Aktivitäten durch Umgehungstechniken der Verteidigung zu verbergen, wie etwa das Bereinigen und Löschen von PowerShell. Bis im April 2023 ein Einbruch beobachtet wurde, konzentrierte sich ein staatlich unterstütztes chinesisches Bedrohungsunternehmen hauptsächlich auf die Verwendung von LotL-Befehlen zur Integration in die Unternehmensumgebung. Die verdeckten LotL-Aktivitäten des Unternehmens ermöglichten den Zugriff für mehr als einen Monat.

„Während sich die Bedrohungen weiterentwickeln, müssen Verteidiger agil bleiben und mithilfe von KI und Automatisierung mit den neuesten Angriffstechniken Schritt halten. Zeit ist der Feind der Cybersicherheit. Um sich proaktiv vor diesen Risiken zu schützen, sollten Unternehmen die Auswirkungen über Netzwerke hinweg maximieren.“ Endpunkttransparenz, Nutzung von KI und Automatisierung, um ihre eigenen Daten besser zu verstehen und zu nutzen und ihre Teams mit den neuesten Bedrohungsinformationen auszustatten. Wir gehen davon aus, dass Kunden im Laufe des nächsten Jahres die Vorteile unserer KI und Automatisierung voll ausschöpfen werden „Fähigkeit, Bedrohungen in 5 Minuten oder weniger einzudämmen“, sagte Michael McPherson, Senior Vice President of Technology Operations bei ReliaQuest.

Die Cybersicherheit im Jahr 2024 wird erheblich durch die Entwicklung von GenAI und bösartigen KI-Modellen sowie die weit verbreitete Automatisierung von Cyberangriffen beeinflusst, die die Fähigkeiten von Bedrohungsakteuren verbessern. Automatisierte, dynamische Playbooks bieten selbst weniger erfahrenen Angreifern ausgefeilte Möglichkeiten, Vorgänge zu beschleunigen und die Zeit vom Angriff bis zum Angriff zu verkürzen.

Das obige ist der detaillierte Inhalt vonKI-Waffen werden in Untergrundforen zu einem heißen Thema. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme:
Dieser Artikel ist reproduziert unter:51cto.com. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen