Virtual-IT.pl - data center cloud computing SDx AI storage network cybersecurity
Najlepsze kursy internetowe w kategorii IT i oprogramowanie

Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej
Aż 95% firm obawia się o bezpieczeństwo w chmurze publicznej

Jak wynika z opublikowanego przez Fortinet dokumentu „2023 Cloud Security Report”, w chmurze publicznej znajduje się już ponad połowa danych prawie 40% ankietowanych przedsiębiorstw. W ciągu najbliższych 12-18 miesięcy odsetek tych firm zwiększy się do 58%, co spowoduje, że wyzwań związanych z zabezpieczani...

Czytaj więcej...

Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?
Dlaczego warto wybrać Endpoint Central do zarządzania przedsiębiorstwem?

Stworzony w 2005 roku, Endpoint Central (wcześniej znany jako Desktop Central) miał na celu zrewolucjonizowanie sposobu, w jaki firmy zarządzają swoim IT. Przez prawie dwie dekady rozwijał się wraz z dynamicznie zmieniającymi się potrzebami nowoczesnych przedsiębiorstw. Jest dowodem na siłę nieustannej innowacji, oferu...

Czytaj więcej...

FRITZ!Smart Gateway - Twoja brama do inteligentnego domu
FRITZ!Smart Gateway - Twoja brama do inteligentnego domu

Dzięki uprzejmości firmy AVM w nasze ręce trafiło kolejne urządzenie marki FRITZ! Tym razem po raz pierwszy mieliśmy okazję przetestować produkt z ekosystemu FRITZ! Smart Home - bramkę FRITZ!Smart Gateway, wprowadzoną na rynek polski w marcu bieżącego roku. Urządzenie rozszerza ekosystem inteligentnego domu od AVM o ob...

Czytaj więcej...

Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?
Ukryte oprogramowanie na nowym sprzęcie - jak się go pozbyć?

Użytkownikom laptopów czy smartfonów zdarza się zauważyć, że po uruchomieniu nowego sprzętu od innego producenta pojawiają się na nim aplikacje, których nie było na poprzednim. Dzieje się tak mimo tego, że urządzenia pracują na tym samym systemie operacyjnym. Większość producentów preinstalu...

Czytaj więcej...

VMware Tanzu Platform 10
VMware Tanzu Platform 10

Podczas konferencji VMware Explore 2024, firma Broadcom ogłosiła wprowadzenie VMware Tanzu Platform 10, platformy aplikacyjnej zbudowanej w oparciu o technologie chmurowe, która przyspiesza dostarczanie oprogramowania, zapewniając zespołom inżynierów lepsze zarządzanie i efektywność operacyjną, a jednocze...

Czytaj więcej...

12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać
12 najczęstszych błędów konfiguracji UTM-ów i jak ich unikać

Rozwiązania klasy UTM (Unified Threat Management) to zaawansowane narzędzia zabezpieczające brzeg sieci. Urządzenia o tyle ważne, że pozostają pierwszą i najważniejszą barierą ochronną przed zagrożeniami. Aby sprostać specyficznym potrzebom administracji publicznej (obejmującym ochronę danych wrażliwych, zapobieganie z...

Czytaj więcej...

Aktualności

Cyberprognozy Trend Micro na rok 2025

PrognozyFirma Trend Micro w swoim raporcie nt. prognoz dotyczących cyberbezpieczeństwa na rok 2025 ostrzega, że wysoce spersonalizowane ataki oparte na sztucznej inteligencji mogą zwiększyć liczbę oszustw, phishingu i operacji wywierania wpływu. W raporcie zwrócono również uwagę na niebezpieczeństwa ze strony złośliwych „cyfrowych bliźniaków”. Więcej informacji na temat wyzwań w cyberbezpieczeństwa w 2025 roku, a w szczególności na temat hiperspersonalizowanych ataków znajdziesz w dalszej części wpisu.

"Firmy coraz częściej wykorzystują generatywną sztuczną inteligencję, stąd też osoby odpowiedzialne za bezpieczeństwo muszą być jeszcze bardziej uważne na nowe zagrożenia. Hiperspersonalizowane ataki i przejęcie kontroli nad agentami AI będą wymagały wysiłków całej branży, aby je zidentyfikować i im przeciwdziałać. Liderzy biznesowi powinni pamiętać, że nie ma dziś czegoś takiego jak odizolowane ryzyko cybernetyczne. Każde ryzyko związane z bezpieczeństwem jest ostatecznie ryzykiem biznesowym, które może mieć głęboki wpływ na przyszłą strategię" - mówi Jon Clay, wiceprezes ds. analizy zagrożeń w Trend Micro.

Naruszone lub ujawnione dane osobowe mogą być wykorzystane m.in. do szkolenia modeli językowych (LLM) w celu naśladowania poziomu wiedzy, osobowości i stylu pisania pracownika, który nieświadomie stał się celem ataku, a w rezultacie do stworzenia „cyfrowego bliźniaka”. W połączeniu z deepfake’em video lub audio oraz danymi biometrycznymi, mogą one zostać wykorzystane do zastawienia pułapek - tzw. honey trap - na najbliższe osoby z otoczenia danego pracownika.

Deepfake i sztuczna inteligencja mogą być również wykorzystywane w wielkoskalowych, hiperspersonalizowanych atakach w celu:
• zwiększenia skali oszustw polegających na podszywaniu się pod przedstawiciela zaufanej firmy (BEC/BPC),
• identyfikacji ofiar oszustw kryptograficznych „pig-butchering”,
• wabienia i nawiązywania relacji z ofiarami przed przekazaniem ich operatorowi, który może rozmawiać przez „filtr osobowości” LLM,
• ulepszonego gromadzenia danych wywiadowczych z otwartych źródeł przez przeciwników,
• rozwoju zdolności w zakresie przygotowania do ataku, co ma poprawić jego skuteczność,
• tworzenia na masową skalę realnie wyglądających profili osobowych w mediach społecznościowych, aby sprawniej rozpowszechniać dezinformacje i oszustwa.

Ponadto firmy, które w 2025 r. zaczną w większym stopniu wykorzystywać sztuczną inteligencję, będą musiały uważać na takie zagrożenia, jak:
• wykorzystywanie podatności i przejmowania kontroli nad agentami AI do wykonywania szkodliwych lub nieautoryzowanych działań,
• niezamierzony wyciek informacji (z GenAI),
• łagodne lub złośliwe wykorzystanie zasobów systemowych przez agentów AI, prowadzące do blokady usług.

Poza światem zagrożeń związanych ze sztuczną inteligencją, w raporcie podkreślono dodatkowe obszary budzące obawy w 2025 r., w tym:

Nie tylko AI stanowi zagrożenie
W 2025 roku zagrożenia związane z bezpieczeństwem cyfrowym nie ograniczają się tylko do sztucznej inteligencji. Istnieje wiele obszarów, wskazanych w raporcie Trend Micro, w których podatności i luki w systemach mogą stanowić poważne ryzyko. Wśród nich znajdują się zarówno starsze, dobrze znane błędy, jak i nowe, krytyczne luki, które mogą zostać wykorzystane do przejęcia kontroli nad systemami i ich zasobami.

Podatności:
• błędy związane z zarządzaniem pamięcią i jej uszkodzeniem, łańcuchy podatności i exploity ukierunkowane na interfejsy API,
• krytyczne luki kontenerów (przejęcie kontroli nad bazowym systemem hosta z pełnymi uprawnieniami roota),
• starsze, prostsze podatności, takie jak cross-site scripting (XSS) i SQL injection,
• potencjał wykorzystania pojedynczej podatności w powszechnie wykorzystywanym systemie do rozprzestrzenienia się na wiele modeli urządzeń i producentów, takich jak ECU pojazdu (Electronic Control Unit, czyli sterująca jednostka elektroniczna).

Ransomware
Przestępcy będą odpowiadać na rozwój narzędzi do wykrywania i reagowania na zagrożenia (EDR) poprzez:
• tworzenie łańcuchów ataków wykorzystujących lokalizacje, w których większość narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT),
• całkowite wyłączenie AV i EDR,
• korzystanie z własnych technik podatnego sterownika (BYOVD),
• ukrywanie shellcode w niepozornych programach ładujących,
• przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV.

Rezultatem będą szybsze ataki z mniejszą liczbą elementów w całym procesie, co w efekcie sprawi, że będą trudniejsze do wykrycia.

Czas na działania
W odpowiedzi na te eskalujące zagrożenia i rozszerzającą się powierzchnię ataków korporacyjnych, Trend Micro zaleca:
• wdrożenie podejścia do cyberbezpieczeństwa opartego na ryzyku, umożliwiającego scentralizowaną identyfikację różnorodnych zasobów i skuteczną ocenę, priorytetyzację oraz przeciwdziałanie atakowi,
• wykorzystanie sztucznej inteligencji do pomocy w analizie zagrożeń, zarządzaniu profilami zasobów, przewidywaniu ścieżek ataków i wskazówkach dotyczących środków zaradczych - najlepiej z poziomu jednej platformy,
• aktualizowanie szkoleń, w tym wiedzy u użytkowników nt. najnowszych osiągnięć w zakresie sztucznej inteligencji i tego, w jaki sposób umożliwiają one cyberprzestępczość,
• monitorowanie i zabezpieczanie technologii AI przed nadużyciami, w tym bezpieczeństwo walidacji danych wejściowych i odpowiedzi lub działań generowanych przez AI,
• w zakresie bezpieczeństwa LLM: wzmocnienie środowisk testowych, wdrożenie ścisłej walidacji danych i wielowarstwowych zabezpieczeń przed prompt injection (technika manipulowania generatywną sztuczną inteligencją poprzez karmienie modeli nauczania zmanipulowanymi danymi),
• zrozumienie pozycji organizacji w łańcuchu dostaw - eliminowanie luk w zabezpieczeniach serwerów publicznych i wdrażanie wielowarstwowych zabezpieczeń w sieciach wewnętrznych,
• ułatwienie kompleksowej kontroli nad agentami AI,
• wdrażanie funkcji przewidywania ścieżki ataku w celu łagodzenia zagrożeń w środowiskach chmurowych.

"Z uwagi na ten nowy obszar, warto postawić na solidną edukację całej organizacji - nie zapominając o szeregowych pracownikach i kadrze zarządczej. Każdy pracownik powinien być świadomy tego jak bezpiecznie korzystać z narzędzi opartych o sztuczną inteligencję i na co zwracać uwagę. Zarządy i osoby kierujące poszczególnymi jednostkami powinny uwzględniać ryzyko wynikające ze zwiększonej dynamiki i precyzji ataków w podejmowaniu strategicznych decyzji, w szczególności tych angażujących środowisko technologiczne. W końcu wiedza powinna przekładać się na rozwój kompetencji osób skierowanych do monitorowania bezpieczeństwa i reagowania na zagrożenia. Ogromną rolę w tym wyścigu będzie również miała automatyzacja procesów bezpieczeństwa - zwiększona dynamika ataków to także potrzeba poprawy szybkości wykrywania wszelkich anomalii i zagrożeń" - podkreśla Joanna Dąbrowska, CEE Cybersecurity Platform Leader w Trend Micro.

Źródło: Trend Micro

Logowanie i rejestracja