71%的網(wǎng)絡(luò)攻擊通過使用網(wǎng)絡(luò)釣魚欺騙員工,特別令人擔(dān)憂的是二維碼釣魚攻擊的急劇增加,去年與前八個(gè)月相比增長了51%。員工還被騙下載假更新——通常是通過他們的網(wǎng)絡(luò)瀏覽器進(jìn)行的。
傳統(tǒng)上,驅(qū)動(dòng)式攻擊被定義為從受損網(wǎng)站自動(dòng)下載惡意文件而無需用戶交互。然而,在報(bào)告期間審查的大多數(shù)情況中,都涉及用戶操作——在近30%的事件中促進(jìn)了初始訪問。
威脅行為者用AI自動(dòng)化攻擊
在主要的網(wǎng)絡(luò)犯罪論壇中,使用AI加速這些攻擊正受到越來越多的關(guān)注,對(duì)武器化這項(xiàng)技術(shù)的興趣也在增長。
研究人員在這些網(wǎng)站的專門AI和機(jī)器學(xué)習(xí)部分發(fā)現(xiàn)了犯罪分子對(duì)主流聊天機(jī)器人的替代選擇,如FraudGPT和WormGPT,并暗示使用這些選項(xiàng)開發(fā)簡單惡意軟件和分布式拒絕服務(wù)(DDoS)查詢。
AI系統(tǒng)現(xiàn)在可以使用樣本復(fù)制聲音,而視頻通話深度偽造正在幫助威脅行為者。此外,研究人員還注意到,越來越多的威脅行為者正在自動(dòng)化其攻擊的各個(gè)階段或整個(gè)攻擊鏈——特別是Citrix Bleed漏洞利用。
然而,盡管攻擊者正在利用AI驅(qū)動(dòng)的自動(dòng)化,但它也在企業(yè)的防御能力上帶來了質(zhì)的飛躍。
2023年犯罪分子優(yōu)先考慮財(cái)務(wù)盜竊
財(cái)務(wù)盜竊作為犯罪分子在2023年的主要目標(biāo)脫穎而出,驅(qū)動(dòng)了88%的客戶事件。勒索活動(dòng)增加了74%,勒索軟件企業(yè)在數(shù)據(jù)泄露網(wǎng)站上命名的受損實(shí)體達(dá)到創(chuàng)紀(jì)錄的4,819個(gè),僅LockBit一家就占1,000多個(gè)實(shí)體。
ReliaQuest注意到來自涉嫌國家支持的行動(dòng)者使用所謂的“寄生于土地”(LotL)技術(shù)的重大威脅。在這種事件中,威脅行為者尋求通過防御規(guī)避技術(shù)來隱藏他們的活動(dòng),如日志清除和滲透PowerShell。在2023年4月觀察到的一次入侵中,一個(gè)中國政府支持的威脅企業(yè)主要專注于使用LotL命令來融入公司的環(huán)境。該企業(yè)的隱秘LotL活動(dòng)使其能夠訪問超過一個(gè)月。
“隨著威脅持續(xù)發(fā)展,防御者必須保持敏捷,使用AI和自動(dòng)化來跟上最新的攻擊技術(shù)。時(shí)間是網(wǎng)絡(luò)安全的敵人。為了積極防范這些風(fēng)險(xiǎn),公司應(yīng)最大化跨網(wǎng)絡(luò)和端點(diǎn)之外的可見性,充分利用AI和自動(dòng)化更好地理解和使用自己的數(shù)據(jù),并為團(tuán)隊(duì)配備最新的威脅情報(bào)。采用這種方法,我們預(yù)計(jì)在明年,充分利用我們的AI和自動(dòng)化能力的客戶將能夠在5分鐘或更短時(shí)間內(nèi)遏制威脅,”ReliaQuest的技術(shù)運(yùn)營高級(jí)副總裁Michael McPherson說。
2024年的網(wǎng)絡(luò)安全將受到GenAI和惡意AI模型的創(chuàng)造以及在網(wǎng)絡(luò)攻擊中的廣泛自動(dòng)化的重大影響,這些都增強(qiáng)了威脅行為者的能力。自動(dòng)化的動(dòng)態(tài)劇本將賦予即使是技能不足的攻擊者復(fù)雜的方式來加速操作,縮短從突破到影響的時(shí)間。
企業(yè)網(wǎng)D1net(hfnxjk.com):
國內(nèi)主流的to B IT門戶,同時(shí)在運(yùn)營國內(nèi)最大的甲方CIO專家?guī)旌椭橇敵黾吧缃黄脚_(tái)-信眾智(www.cioall.com)。同時(shí)運(yùn)營19個(gè)IT行業(yè)公眾號(hào)(微信搜索D1net即可關(guān)注)。
版權(quán)聲明:本文為企業(yè)網(wǎng)D1Net編譯,轉(zhuǎn)載需在文章開頭注明出處為:企業(yè)網(wǎng)D1Net,如果不注明出處,企業(yè)網(wǎng)D1Net將保留追究其法律責(zé)任的權(quán)利。