Firma Trend Micro w swoim raporcie nt. prognoz dotyczących cyberbezpieczeństwa na rok 2025 ostrzega, że wysoce spersonalizowane ataki oparte na sztucznej inteligencji mogą zwiększyć liczbę oszustw, phishingu i operacji wywierania wpływu. W raporcie zwrócono również uwagę na niebezpieczeństwa ze strony złośliwych „cyfrowych bliźniaków”. Więcej informacji na temat wyzwań w cyberbezpieczeństwa w 2025 roku, a w szczególności na temat hiperspersonalizowanych ataków znajdziesz w dalszej części wpisu.
"Firmy coraz częściej wykorzystują generatywną sztuczną inteligencję, stąd też osoby odpowiedzialne za bezpieczeństwo muszą być jeszcze bardziej uważne na nowe zagrożenia. Hiperspersonalizowane ataki i przejęcie kontroli nad agentami AI będą wymagały wysiłków całej branży, aby je zidentyfikować i im przeciwdziałać. Liderzy biznesowi powinni pamiętać, że nie ma dziś czegoś takiego jak odizolowane ryzyko cybernetyczne. Każde ryzyko związane z bezpieczeństwem jest ostatecznie ryzykiem biznesowym, które może mieć głęboki wpływ na przyszłą strategię" - mówi Jon Clay, wiceprezes ds. analizy zagrożeń w Trend Micro.
Naruszone lub ujawnione dane osobowe mogą być wykorzystane m.in. do szkolenia modeli językowych (LLM) w celu naśladowania poziomu wiedzy, osobowości i stylu pisania pracownika, który nieświadomie stał się celem ataku, a w rezultacie do stworzenia „cyfrowego bliźniaka”. W połączeniu z deepfake’em video lub audio oraz danymi biometrycznymi, mogą one zostać wykorzystane do zastawienia pułapek - tzw. honey trap - na najbliższe osoby z otoczenia danego pracownika.
Deepfake i sztuczna inteligencja mogą być również wykorzystywane w wielkoskalowych, hiperspersonalizowanych atakach w celu:
• zwiększenia skali oszustw polegających na podszywaniu się pod przedstawiciela zaufanej firmy (BEC/BPC),
• identyfikacji ofiar oszustw kryptograficznych „pig-butchering”,
• wabienia i nawiązywania relacji z ofiarami przed przekazaniem ich operatorowi, który może rozmawiać przez „filtr osobowości” LLM,
• ulepszonego gromadzenia danych wywiadowczych z otwartych źródeł przez przeciwników,
• rozwoju zdolności w zakresie przygotowania do ataku, co ma poprawić jego skuteczność,
• tworzenia na masową skalę realnie wyglądających profili osobowych w mediach społecznościowych, aby sprawniej rozpowszechniać dezinformacje i oszustwa.
Ponadto firmy, które w 2025 r. zaczną w większym stopniu wykorzystywać sztuczną inteligencję, będą musiały uważać na takie zagrożenia, jak:
• wykorzystywanie podatności i przejmowania kontroli nad agentami AI do wykonywania szkodliwych lub nieautoryzowanych działań,
• niezamierzony wyciek informacji (z GenAI),
• łagodne lub złośliwe wykorzystanie zasobów systemowych przez agentów AI, prowadzące do blokady usług.
Poza światem zagrożeń związanych ze sztuczną inteligencją, w raporcie podkreślono dodatkowe obszary budzące obawy w 2025 r., w tym:
Nie tylko AI stanowi zagrożenie
W 2025 roku zagrożenia związane z bezpieczeństwem cyfrowym nie ograniczają się tylko do sztucznej inteligencji. Istnieje wiele obszarów, wskazanych w raporcie Trend Micro, w których podatności i luki w systemach mogą stanowić poważne ryzyko. Wśród nich znajdują się zarówno starsze, dobrze znane błędy, jak i nowe, krytyczne luki, które mogą zostać wykorzystane do przejęcia kontroli nad systemami i ich zasobami.
Podatności:
• błędy związane z zarządzaniem pamięcią i jej uszkodzeniem, łańcuchy podatności i exploity ukierunkowane na interfejsy API,
• krytyczne luki kontenerów (przejęcie kontroli nad bazowym systemem hosta z pełnymi uprawnieniami roota),
• starsze, prostsze podatności, takie jak cross-site scripting (XSS) i SQL injection,
• potencjał wykorzystania pojedynczej podatności w powszechnie wykorzystywanym systemie do rozprzestrzenienia się na wiele modeli urządzeń i producentów, takich jak ECU pojazdu (Electronic Control Unit, czyli sterująca jednostka elektroniczna).
Ransomware
Przestępcy będą odpowiadać na rozwój narzędzi do wykrywania i reagowania na zagrożenia (EDR) poprzez:
• tworzenie łańcuchów ataków wykorzystujących lokalizacje, w których większość narzędzi EDR nie jest zainstalowana (np. systemy chmurowe lub urządzenia mobilne, brzegowe i IoT),
• całkowite wyłączenie AV i EDR,
• korzystanie z własnych technik podatnego sterownika (BYOVD),
• ukrywanie shellcode w niepozornych programach ładujących,
• przekierowanie wywołań w Windows w celu złamania zabezpieczeń EDR/AV.
Rezultatem będą szybsze ataki z mniejszą liczbą elementów w całym procesie, co w efekcie sprawi, że będą trudniejsze do wykrycia.
Czas na działania
W odpowiedzi na te eskalujące zagrożenia i rozszerzającą się powierzchnię ataków korporacyjnych, Trend Micro zaleca:
• wdrożenie podejścia do cyberbezpieczeństwa opartego na ryzyku, umożliwiającego scentralizowaną identyfikację różnorodnych zasobów i skuteczną ocenę, priorytetyzację oraz przeciwdziałanie atakowi,
• wykorzystanie sztucznej inteligencji do pomocy w analizie zagrożeń, zarządzaniu profilami zasobów, przewidywaniu ścieżek ataków i wskazówkach dotyczących środków zaradczych - najlepiej z poziomu jednej platformy,
• aktualizowanie szkoleń, w tym wiedzy u użytkowników nt. najnowszych osiągnięć w zakresie sztucznej inteligencji i tego, w jaki sposób umożliwiają one cyberprzestępczość,
• monitorowanie i zabezpieczanie technologii AI przed nadużyciami, w tym bezpieczeństwo walidacji danych wejściowych i odpowiedzi lub działań generowanych przez AI,
• w zakresie bezpieczeństwa LLM: wzmocnienie środowisk testowych, wdrożenie ścisłej walidacji danych i wielowarstwowych zabezpieczeń przed prompt injection (technika manipulowania generatywną sztuczną inteligencją poprzez karmienie modeli nauczania zmanipulowanymi danymi),
• zrozumienie pozycji organizacji w łańcuchu dostaw - eliminowanie luk w zabezpieczeniach serwerów publicznych i wdrażanie wielowarstwowych zabezpieczeń w sieciach wewnętrznych,
• ułatwienie kompleksowej kontroli nad agentami AI,
• wdrażanie funkcji przewidywania ścieżki ataku w celu łagodzenia zagrożeń w środowiskach chmurowych.
"Z uwagi na ten nowy obszar, warto postawić na solidną edukację całej organizacji - nie zapominając o szeregowych pracownikach i kadrze zarządczej. Każdy pracownik powinien być świadomy tego jak bezpiecznie korzystać z narzędzi opartych o sztuczną inteligencję i na co zwracać uwagę. Zarządy i osoby kierujące poszczególnymi jednostkami powinny uwzględniać ryzyko wynikające ze zwiększonej dynamiki i precyzji ataków w podejmowaniu strategicznych decyzji, w szczególności tych angażujących środowisko technologiczne. W końcu wiedza powinna przekładać się na rozwój kompetencji osób skierowanych do monitorowania bezpieczeństwa i reagowania na zagrożenia. Ogromną rolę w tym wyścigu będzie również miała automatyzacja procesów bezpieczeństwa - zwiększona dynamika ataków to także potrzeba poprawy szybkości wykrywania wszelkich anomalii i zagrożeń" - podkreśla Joanna Dąbrowska, CEE Cybersecurity Platform Leader w Trend Micro.
Źródło: Trend Micro