3-6 minut

Cyberbezpieczeństwo: AI kontra AI

Najbliższy rok przyniesie tektoniczne zmiany na rynku bezpieczeństwa IT. Zmieniać się będą metody ataku i obrony, narzędzia służące do zabezpieczania danych, a także całe strategie budowania odporności organizacji.

CZEGO SIĘ DOWIESZ Z TEGO MATERIAŁU:
  1. JAKIE NARZĘDZIA BĘDĄ WYKORZYSTYWAĆ ATAKUJĄCY?
  2. JAKA BĘDZIE ROLA AI W KONSTRUOWANIU ATAKÓW I PRZYGOTOWANIU DEEPFAKE’ÓW?
  3. JAKIE PAŃSTWA STOJĄ ZA ATAKAMI NA POZIOMIE GLOBALNYM?
  4. W JAKI SPOSÓB ORGANIZACJE BĘDĄ SIĘ BRONIĆ?
  5. KTÓRE ROZWIĄZANIA POWINNIŚMY TRAKTOWAĆ JAKO NOWY STANDARD W CYBERBEZPIECZEŃSTWIE?

Każdy kolejny rok w obszarze cyberbezpieczeństwa przynosił więcej tego samego – więcej incydentów, kosztowniejsze skutki ataków, bardziej wyrafinowane metody włamań i lepsze narzędzia do obrony przed nimi. Tym razem jednak będzie inaczej za sprawą sztucznej inteligencji, w którą uzbroili się przestępcy, przygotowując bardziej przekonujące deepfakes, wyrafinowane ataki ransomware na większą skalę. Ta sama AI daje jednocześnie organizacjom nowe możliwości obrony.

Atakujący: nowa skala operacji

To właśnie AI w rękach cyberprzestępców jest najważniejszym zjawiskiem kształtującym obraz ochrony IT w nadchodzącym roku. Według ankiety „Inside the Mind of a Hacker 2024”[1] przeprowadzonego wśród etycznych hakerów z 85 krajów świata, aż 82 proc. zapytanych uważa, że technologie AI zmieniają się zbyt szybko, aby można było mówić, że są one na pewno bezpieczne. Co więcej: dziewięciu na dziesięciu hakerów otwarcie mówi, że platformy sztucznej inteligencji wykorzystywane przez innowacyjne firmy otworzyły włamywaczom nowe możliwości. Trzech na czterech przyznaje, że wdrożenie AI może przynieść dodatkowe zyski hakerom.

Generatywna sztuczna inteligencja już obecnie służy do przygotowywania ataków phishingowych – groźniejszych, bo doskonale spersonalizowanych oraz z nienaganną ortografią i interpunkcją. AI będzie też wykorzystywana do zorganizowanych ataków na wielką skalę – przestępcy będą prowadzić próby phishingu dla tysięcy potencjalnych ofiar, tworząc treści dopasowane do każdej z nich. Może to przybrać formę masowej wysyłki spreparowanych listów ze specjalnie utworzonych kont pocztowych w usłudze Gmail[2].

Sztuczna inteligencja i uczenie maszynowe w teorii mogą również posłużyć do konstruowania skutecznych ataków wykorzystujące podatności zero-day. Zaledwie kilka tygodni temu algorytmy znalazły pierwszą taką podatność[3], jednak nie można wykluczyć, że podobne luki zostaną wykryte i wykorzystane w praktyce przez atakujących.

Nie sposób nie wspomnieć tu o roli AI w tworzeniu coraz lepszych deepfake’ów. Eksperci Check Point przekonują, że w 2025 roku najbardziej niebezpieczne ataki phishingowe będą tworzone przez generatywną sztuczną inteligencję na podstawie informacji zebranych w sieciach społecznościowych. Przestępcy mogą wykorzystywać nie tylko dane, ale również klonować głos i wizerunek ludzi, aby skuteczniej docierać i przekonywać wybrane ofiary[4].

Wzrośnie znacznie sporów na arenie międzynarodowej przekładających się na działania w obszarze IT. Zintensyfikują swoje działania cyberprzestępcy z państw „wielkiej czwórki” – Rosji, Chin, Iranu i Korei Płn. W odpowiedzi na zmiany geopolityczne[5] oraz sytuację na arenie wojny kinetycznej (Syria i Ukraina). Jest to szczególne zagrożenie dla Polski i państw naszego regionu, gdzie przestępcy łączeni z państwami nam nieprzyjaznymi dokonują aktów elektronicznego sabotażu[6]. Należy się liczyć ze wzrostem liczba ataków w łańcuchy dostaw, podobnych do niesławnego SolarWinds[7].

Obrońcy: AI i zerowe zaufanie

A jak to wygląda od strony organizacji broniących się przed atakami cyberprzestępców? Jakimi narzędziami mogą się posługiwać, budując odporność i chroniąc dane przed rosnącym zagrożeniem?

Tu również widać ogromne możliwości, jakie daje uczenie maszynowe i sztuczna inteligencja. Technologie te już wkroczyły do rozwiązań cyberbezpieczeństwa, pozwalając na automatyzację monitoringu sieci, wykrywania anomalii i potencjalnych zagrożeń, a także skrócenie czasu reakcji. Rok 2025 ma przynieść dalszą integrację sztucznej inteligencji z SOC, w postaci asystentów AI analizujących logi i wyciągających z nich wnioski, które prezentowane będą operatorom. To również szansa na wypełnienie luki kadrowej, z jaką zmagają się obecnie organizacje budujące swoja odporność. Ochrona tego rodzaju będzie również dodatkowym argumentem przy rozważaniu przejścia z rozwiązań on-premise na platformy chmurowe.

Drugim fundamentalnym elementem wzmacniającym odporność jest wdrażanie zasady zerowego zaufania. Tempo implementacji zero-trust w dużych przedsiębiorstwach przyspieszy, bo jest to jedyna obecnie tak kompleksowa odpowiedź na zagrożenia dotykające coraz bardziej złożonych, rozproszonych sieci hybrydowych. Architektura sieci opierającej się na zasadzie zerowego zaufania zakłada, że żadnemu urządzeniu, ani żadnemu użytkownikowi nie można udostępniać zasobów bez należytego potwierdzenia tożsamości. Przywileje dostępu powinny zaś umożliwiać wykonanie zadania – i nic więcej. Więcej o zasadach zero-trust można przeczytać w Strefie Wiedzy.

Technologie: przeglądarki i gotowość kwantowa

Zmiany wynikające z wdrożenia zerowego zaufania i ochrony przez wyrafinowanymi atakami phishingowymi dotkną również narzędzi, jakimi użytkownicy posługują się na co dzień. Według badań Gartnera, aż 95 proc. incydentów bezpieczeństwa zgłaszanych przez organizacje to efekt używania przez pracowników niezabezpieczonych konsumenckich przeglądarek[8]. Coraz powszechniej mówi się zatem o wdrożeniach rozwiązań, które izolują przeglądarki i komputery pracowników – na przykład przez uruchamianie aplikacji na zdalnych serwerach i przesyłanie użytkownikom wyłącznie sprawdzonej, bezpiecznej treści. Analitycy firmy przewidują, że do 2030 roku korporacyjne przeglądarki chroniące przed phishingiem i ransomware staną się standardem w dużych firmach, które będą chciały uruchamiać aplikacje właśnie w ten sposób.

Rok 2025 ma być również początkiem stosowania metod kryptografii postkwantowej. Dotyczy to zwłaszcza sektorów najbardziej narażonych na ataki na dane, takich jak finanse i ochrona zdrowia. I choć większość ekspertów zgadza się, że ataki z użyciem komputerów kwantowych to perspektywa minimum kilku lat, to jednak organizacje powinny już teraz zacząć przygotowywać odpowiednie rozwiązania.

Zamiast podsumowania: wielka unifikacja

Nowe podejście do bezpieczeństwa systemów IT będzie widoczne także w strategii produktowej firm i operatorów. Tradycyjne „silosowe” systemy cyberbezpieczeństwa nie nadążają za częstością i siłą ataków prowadzonych obecnie – podkreślają eksperci z firmy Palo Alto Networks. Odpowiedzią są zunifikowane platformy bezpieczeństwa pozwalające ujednolicić metody odpowiedzi na zagrożenia w oparciu o analizę danych przez AI. Będą one łączyć różne, oddzielne dotąd narzędzia, w jeden szeroki system Security Posture Management, który dzięki integracji z AI i dostępowi do ogromnych ilości danych w chmurze będzie skuteczniej i szybciej wykrywał oraz reagował na zagrożenia niż najlepsze platformy działające lokalnie.

[1] https://www.securitymagazine.com/articles/101139-93-of-hackers-believe-enterprise-ai-tools-create-a-new-attack-vector

[2] https://www.forbes.com/sites/daveywinder/2024/11/07/cyber-attack-warning-as-hackers-use-ai-and-gmail-in-new-campaign/

[3] https://www.bigdatawire.com/2024/11/07/googles-new-ai-tool-uncovers-critical-zero-day-vulnerability-in-sqlite/

[4] https://blog.checkpoint.com/security/2025-cyber-security-predictions-the-rise-of-ai-driven-attacks-quantum-threats-and-social-media-exploitation/

[5] https://cloud.google.com/security/resources/cybersecurity-forecast

[6] https://www.radiokrakow.pl/aktualnosci/krakow/hakerzy-zaatakowali-systemy-informatyczne-krakowskiego-mpk-czy-dane-pasazerow-sa-bezpieczne/

[7] https://www.fortinet.com/resources/cyberglossary/solarwinds-cyber-attack

[8] https://www.paloaltonetworks.com/resources/research/gartner-emerging-tech-security-the-future-of-enterprise-browsers

Security Operations Center

Ten artykuł dotyczy produktu

Security Operations Center

Przejdź do produktu
SASE

Ten artykuł dotyczy produktu

SASE

Przejdź do produktu

Data publikacji: 11.12.2024

Chcesz dostawać informacje o nowych wpisach?

Chcesz dostawać informacje o nowych wpisach?

Zostaw swój adres e-mail