Эксперты из Egress исследуют, насколько масштабными и изощренными будут фишинговые атаки в этом году 2023 год стал новаторским годом в области достижений в области кибербезопасности и атак, а новые разработки попали в заголовки газет по всему миру. В 2024 году можно ожидать все более продвинутых фишинговых кампаний, использующих возможности искусственного интеллекта, и, как следствие, более изощренных и частых атак. Уже в 2024 году мы стали свидетелями ряда взломов и атак, включая использование «фишинговых приманок на заказ» против сотрудников Microsoft.
Быстрее, сложнее и целенаправленнее В период с 2023 по 2024 год ключевой тенденцией является автоматизация кибератак и, что более важно, то, как злоумышленники могут комбинировать и автоматизировать несколько этапов традиционной цепочки. К сожалению, это будет продолжать расширяться; ожидается, что это дойдет до автоматического создания или выбора шаблонных фишинговых атак, адаптированных к разведывательной информации пользователя с открытым исходным кодом (OSINT), отправки атаки, запроса и подтверждения MFA и подтверждения компрометации для выполнения последующих атак.
Киберпреступники будут использовать OSINT, собранный с помощью искусственного интеллекта, для создания правдоподобных предысторий, просматривая профили в социальных сетях менее чем за секунду или прося ChatGPT написать наиболее убедительные сообщения, и даже использовать программное обеспечение с искусственным интеллектом для создания полезной нагрузки и ускорения доставки.
Сокращение участия злоумышленников позволяет проводить более сложные целевые атаки, при этом субъект угрозы не тратит время, деньги или усилия, и в конечном итоге повышает среднюю планку успешных атак.
Безопасность искусственного интеллекта выходит на первый план
Злоумышленники, использующие искусственный интеллект в качестве оружия, будь то использование больших языковых моделей (LLM) или автоматизация генерации специальных функций A / B-тестирования в фишинговых электронных письмах и более широкие кибератаки, по-прежнему будут. Однако часто упускается из виду область, нацеленная на системы искусственного интеллекта, которые используются для защиты самих организаций.
Хотя эти системы являются преимуществом для улучшения контроля технологий, защищающих организации, злоумышленники воспользовались открывшейся возможностью. Зачем бороться с технологией, если вы можете научить ее, что все ваши атаки "безопасны"?
Это эволюция от атак на основе обфускации, которые нацелены непосредственно на технологию; теперь злоумышленники могут нацеливаться на технологию и стоящее за ней машинное обучение.
Этот сложный таргетинг распространяется на креативные атаки, которые затрудняют обработку естественного языка (NLP) и лингвистические проверки для обнаружения вредоносных формулировок в электронных письмах. Эксперты прогнозируют, что использование невидимых символов, двойников и изображений для избегания сканируемых слов, которые традиционно используются в НЛП, будет становиться все более частым.
В аналогичном ключе мы, вероятно, увидим всплеск полезных данных с ограничением по паролю, когда полезная информация изначально скрыта, а также больше атак, поступающих через зашифрованные электронные письма, которые решения безопасности с трудом сканируют.
Количество многоканальных атак растет Кибератаки становятся все более изощренными, но они также используют множество каналов для придания легитимности. Жертвы могут получать QR-код в email, а затем последующее SMS-сообщение, копирующее многоканальные методы, которые обычно используются в маркетинге, и даже многофакторную аутентификацию.
В 2024 году мы можем наблюдать только рост этой тенденции. А поскольку приложения для обмена сообщениями, такие как WhatsApp и Signal, имеют меньше систем безопасности, чем электронная почта, нетрудно представить, что под прицел попадет больше каналов.
Как и в предыдущие годы, кибератаки, вероятно, станут более частыми и продвинутыми, поскольку сообщество киберпреступников использует новые инструменты для уклонения от обнаружения.
Осознание этих рисков и приоритет безопасности и
повышению осведомленности станет ключом к тому, чтобы оставаться на шаг впереди в 2024 году.
Джек Чепмен - старший вице-президент по анализу угроз в Egress.
Джеймс Дайер - руководитель отдела анализа угроз в Egress