Címke: kiberfenyegetések

Az AI által vezérelt kibertámadások új korszaka

A mesterséges intelligencia (AI) alkalmazása új távlatokat nyit meg a kibertámadások területén, legyen szó akár önmagát fejlesztő kártékony programokról vagy valósághű deepfake alkotásokról. A Recorded Future által kiadott tanulmány szerint a legkorszerűbb nyelvi modellek (LLM-ek) kihasználásával készített eszközök képesek lehetnek a kártevők YARA szabályokat megkerülő módosítására.

„A generatív AI-t alkalmazva lehetséges a kártevők forráskódjának olyan módosítása, amely lehetővé teszi számukra a YARA szabályokon alapuló észlelés elkerülését, ezzel csökkentve azok észlelési arányát,” – említi a jelentés, amit a The Hacker News-szal is megosztottak.

Ez az állítás egy kibervédelmi teszt eredményeképpen született, amely az AI technológiák kártékony felhasználásának felderítésére irányult. Ezeket a technológiákat már használják kártékony kód részleteinek létrehozására, phishing e-mailek generálására, valamint potenciális célpontok kikémlelésére.

A biztonsági szakemberek egy LLM-nek adtak egy ismert kártevőt, az APT28 hacker csoport által használt STEELHOOK-ot, annak YARA szabályait mellékelve, és arra kérték, hogy módosítsa a forráskódot úgy, hogy a detekció elkerülése mellett az eredeti funkcionalitást megtartsa és a forráskód szintaktikailag helyes legyen.

E visszajelzési mechanizmusnak köszönhetően a LLM által módosított malware képes volt megkerülni az egyszerű string-alapú YARA szabályokon alapuló észleléseket.

E módszernek azonban vannak korlátai, elsősorban az LLM-ek által egy időben feldolgozható szövegmennyiségben, ami bonyolulttá teheti a nagyobb méretű kódbázisokon való munkavégzést.

Az AI eszközök további alkalmazása magában foglalhatja a radar alatti repülést lehetővé tevő kártevők módosítását, valamint deepfake technológiák létrehozását, amelyek vezető beosztású személyeket imitálhatnak, vagy nagy léptékben hitelesnek tűnő weboldalakat hozhatnak létre.

A generatív AI továbbá megkönnyítheti a fenyegető szereplők számára a kritikus infrastruktúra létesítmények felderítését, és stratégiai jelentőségű információk gyűjtését következő támadásaikhoz.

„A többmodális modellek segítségével a nyilvánosságra hozott képek és videók, beleértve a légifelvételeket is, elemezhetők és kiegészíthetők további adatokkal, mint például a geolokáció, a berendezések gyártói, a modellek és a szoftververziók,” – mondja a cég.

A Microsoft és az OpenAI nemrég hívta fel a figyelmet arra, hogy az APT28 használt LLM-eket „a műholdas kommunikációs protokollok, radar képalkotási technológiák és specifikus technikai paraméterek megértésére”, ami arra utal, hogy „mélyreható ismereteket kívánnak szerezni a műholdképességekről.”

A szervezeteknek ajánlott alaposan átvizsgálniuk a nyilvánosan hozzáférhető képeket és videókat, amelyek érzékeny berendezéseket mutatnak, és szükség esetén eltávolítaniuk azokat, hogy csökkentsék a kiberfenyegetések kockázatát.

Ezekkel a fejleményekkel kapcsolatban egy tudósokból álló csoport megállapította, hogy lehetséges az LLM-eket „kijátszani” és veszélyes tartalmat generálni úgy, hogy a bemeneti utasításokat ASCII művészet formájában adják meg (pl. „hogyan készítsünk bombát”, ahol a BOMB szót „*” karakterek és szóközök segítségével alakítják ki).

Ez az új típusú támadás, az ArtPrompt, az LLM-ek ASCII művészet felismerési képességének hiányosságait használja ki a biztonsági óvintézkedések megkerülésére és a modellek által nem kívánt működésének előidézésére.

Forrás: thehackernews.com

 

A biztonság mint alapvető szempont: Hogyan formálja meg a digitális fejlődést?

A digitális kor kihívásainak kezelésében kiemelkedő szerepet kap a biztonságtudatos tervezés, különösen amikor a kiberfenyegetések egyre árnyaltabbak és összetettebbek. A technológiai fejlesztések során, legyen szó szoftverről vagy hardverről, már a kezdetektől fogva esszenciális a biztonsági szempontok előtérbe helyezése. Ez lehetővé teszi a potenciális sebezhetőségek és támadási útvonalak minimálisra csökkentését.

A CISA hangsúlyozása, amely különösen a kis- és otthoni irodákban használt eszközök gyártóit célozza, felhívja a figyelmet ezeknek a speciális területeknek a sajátos kihívásaira. Ezen eszközök gyakran kimaradnak a vállalati biztonsági keretek alkalmazási köréből, ami kiemelt kockázatot jelent számukra a haladó támadási technikákkal szemben. A tervezési fázisban történő biztonsági megfontolások integrálása nem csak a felhasználók biztonságát erősíti meg, hanem az egész kiberbiztonsági ökoszisztémát is stabilizálja.

A CISA által kiadott útmutatás fontos lépést jelent a kis- és otthoni irodai eszközök biztonságának fejlesztésében, különös tekintettel az automatikus frissítések és a biztonsági beállítások kézi átállításának lehetőségére. Az ilyen típusú beépített funkciók segítségével a gyártók csökkenthetik a felhasználók felelősségét a biztonsági frissítések kezelése terén, így növelve az eszközök védelmi szintjét.

A fontos infrastruktúrák védelme érdekében kulcsfontosságú a magán- és állami szektor közötti együttműködés. A KV-botnet által szolgáltatott tanulságok világosan megmutatják, hogy a támadók hogyan használhatják ki a rendszerek gyenge pontjait, és mennyire fontos a kiberfenyegetések elleni állandó védekezés.

A kínai kormányzat cáfolata ellenére, miszerint nem állnak ilyen jellegű támadások mögött, a globális közösségnek összefogva kell fellépnie a kiberbiztonsági veszélyek ellen. A nemzetek közötti párbeszéd erősítése és a kibervédelemre vonatkozó szabályok kiépítése elengedhetetlen a digitális tér biztonságának megőrzése érdekében.

Az FBI és a DoJ által a KV-botnet ellen hozott intézkedések azt üzenik, hogy a kiberbiztonsági kihívások kezelése folyamatos odafigyelést és adaptációt igényel. Ahogyan a technológia fejlődik, úgy kell a védelmi stratégiáinknak is frissülniük az új fenyegetésekkel szemben. A tervezés során alkalmazott biztonsági intézkedések, a rendszeres frissítések és a közös kibervédelmi elköteleződés nélkülözhetetlen a jövőbeli kiberfenyegetések hatékony kezeléséhez.

Forrás: www.thehackernews.com