根據傳統觀念,驅動攻擊被定義為從受損網站自動下載惡意檔案而無需使用者互動。然而,在報告期間審查的大多數情況中,都涉及使用者操作——在超過30%的事件中促進了初步訪問。
在主要的網路犯罪論壇上,使用人工智慧加速這些攻擊正受到越來越多的關注,對武器化這項技術的興趣也在成長。
研究人員在這些網站的專業AI和機器學習部分發現了犯罪分子對主流聊天機器人的替代選擇,如FraudGPT和WormGPT,並暗示使用這些選項開發簡單惡意軟體和分散式阻斷服務( DDoS)查詢。
AI系統現在可以使用樣本複製聲音,而視訊通話深度偽造正在幫助威脅行為者。此外,研究人員也注意到,越來越多的威脅行為者正自動化其攻擊的各個階段或整個攻擊鏈——特別是針對Citrix Bleed漏洞。
然而,儘管攻擊者正在利用AI驅動的自動化,但它也在企業的防禦能力上帶來了質的飛躍。
財務竊盜作為犯罪者在2023年的主要目標脫穎而出,驅動著88%的客戶事件。勒索活動增加了74%,勒索軟體企業在資料外洩網站上命名的受害實體達到創紀錄的4,819個,光是LockBit一家就佔據了1,000多個實體。
ReliaQuest專注於涉嫌國家支持的行動者使用所謂的「寄生於土地(LotL)」技術的重大威脅。在這種事件中,威脅行為者尋求透過防禦規避技術來隱藏他們的活動,例如清除和擦除PowerShell。直到2023年4月觀察到的一次入侵中,一個中國政府支持的威脅企業主要專注於使用LotL命令來融入公司的環境。該企業的隱密LotL活動使其能夠訪問超過一個月。
「隨著威脅持續發展,防禦者必須保持敏捷,使用AI和自動化來跟上最新的攻擊技術。時間是網路安全的敵人。為了積極防範這些風險,公司應最大化跨網路和端點以外的可視性,充分利用AI和自動化來更好地理解和使用自己的數據,並為團隊配備最新的威脅情報。採用這種方法,我們預計在明年,充分利用我們的AI和自動化能力的客戶將能夠5分鐘或更短時間內遏制威脅。」ReliaQuest的技術營運高級副總裁Michael McPherson說。
2024年的網路安全將受到GenAI和惡意AI模型的創造以及在網路攻擊中的廣泛自動化的重大影響,這些都增強了威脅行為者的能力。自動化的動態劇本將賦予即使是技能不足的攻擊者複雜的方式來加速操作,縮短從突破到影響的時間。
以上是AI武器化成為地下論壇的熱門話題的詳細內容。更多資訊請關注PHP中文網其他相關文章!