W tym roku firmy staną w obliczu coraz większych wyzwań związanych z bezpieczeństwem IT. Cyberprzestępcy wykorzystają jeszcze bardziej sztuczną inteligencję do manipulowania tekstami, obrazami i głosami.
Według analiz G DATA CyberDefense, sztuczna inteligencja staje się kluczowym narzędziem wykorzystywanym przez cyberprzestępców do generowania fałszywych treści, zwiększając tym samym zagrożenie dla infrastruktury IT. Dodatkowe trudności wynikające z narastających wymagań regulacyjnych oraz wysokich żądań okupu składają się na rosnący trud w zapewnieniu bezpieczeństwa IT.
Firmy zajmujące się cyberobroną nie są jedynymi, które polegają na sztucznej inteligencji w celu wykrywania prób ataków na wczesnym etapie. Cyberprzestępcy wykorzystują sztuczną inteligencję do własnych celów. W szczególności wzrasta jakość wiadomości e-maili phishingowych – a wraz z nią ich skuteczność. Zasadniczo w nadchodzącym roku wzrośnie liczba fałszerstw we wszystkich znanych formach – od fałszywych zdjęć i filmów po aplikacje i artykuły naukowe. W przyszłości trudno będzie odróżnić e-maile phishingowe lub fałszywe obrazy od oryginałów. A szybki wzrost liczby replik oznacza, że do zdemaskowania takich manipulacji potrzeba będzie nie tylko więcej czasu, ale także większej wiedzy. - Ze względów ekonomicznych cyberprzestępcy skupiają się na metodach wykorzystujących sztuczną inteligencję, które przynoszą maksymalny zysk przy niewielkim wysiłku. Potrzebujemy spójnej koncepcji, aby w przyszłości móc udowodnić autentyczność dokumentu lub zdjęcia – albo udowodnić, że stoi za tym człowiek - mówi Andreas Lüning, współzałożyciel i członek zarządu G DATA CyberDefense.
Choć ataki oparte wyłącznie na sztucznej inteligencji są nadal perspektywą przyszłościową, przestępcy już teraz wykorzystują tę technologię do wspomagania swoich działań. Przykładem są ataki oparte na oszustwach telefonicznych, gdzie przestępcy podszywają się pod członków rodziny lub służby medyczne w celu wyłudzenia danych osobowych i finansowych.
Ewolucja zagrożeń
Autorzy złośliwego oprogramowania będą tworzyli nowe sposoby ochrony swoich produktów przed analizą. Ponownie pojawiają się wariacje starych sposobów. Mogą to być rzadko używane i stosunkowo nieznane formaty plików i archiwów lub technologie, które omijają wykrycie przez tradycyjne narzędzia analityczne. To wyzwanie wynika z trudności w weryfikacji nieznanych formatów przez standardowe skanery złośliwego oprogramowania, w przeciwieństwie do powszechnie stosowanych formatów, takich jak .rar czy .zip. Nowe strategie obronne w cyberprzestrzeni wymagają stałego monitorowania i innowacji, by skutecznie przeciwdziałać ewolucji zagrożeń informatycznych.
Kolejnym trendem w 2024 r. będzie wzrost szkód, ponieważ rosnąca profesjonalizacja i związany z nią podział pracy między grupami sprawców doprowadzi do większej liczby ataków ransomware o podwójnym wymuszeniu (typu “Double-Exfill”). To taki typ ataków, w którym dwie grupy sprawców szantażują firmę w tym samym czasie. Podczas gdy jedna grupa żąda okupu za nieopublikowanie danych, które wyciekły, druga żąda pieniędzy za odszyfrowanie zaszyfrowanych informacji.
Rośnie presja regulacyjna
Wraz z nową dyrektywą NIS-2 (Bezpieczeństwo Sieci i Informacji), Unia Europejska wprowadziła wymóg podniesienia poziomu bezpieczeństwa IT w firmach. Chociaż wiele kwestii jest obecnie niejasnych lub pozostaje nierozstrzygniętych w toku procesu legislacyjnego na poziomie krajowym, firmy muszą już teraz przygotowywać się na te zmiany. NIS-2 uznaje bezpieczeństwo IT za priorytetowe, co oznacza większą odpowiedzialność menedżerów w tym obszarze. Zrozumienie nowych przepisów stanie się kluczowe, a posiadanie specjalistycznej wiedzy z zakresu bezpieczeństwa IT będzie niezbędne do utrzymania odpowiedniego poziomu ochrony. Zapotrzebowanie na wykwalifikowanych pracowników w dziedzinie bezpieczeństwa IT będzie nadal rosło. - W obliczu tych wyzwań, coraz więcej firm decyduje się na współpracę z wyspecjalizowanymi dostawcami usług cyberbezpieczeństwa. Dzięki temu zapewniają sobie nie tylko wykrywanie i reagowanie na zagrożenia na wczesnym etapie, ale także spełniają wymogi regulacyjne a kwestia niedoboru wykwalifikowanych pracowników nie stanowi już takiego problemu - mówi Robert Dziemianko, Marketing Manager w G DATA Software.
Źródło: GDATA.pl / agencja FLPR
Foto: Portal biznesiwy FORUM FIRM // GDATA.pl