Cyberprzestępcy sięgają po sztuczną inteligencję

Chmura, media społecznościowe oraz domowe urządzenia działające online to główne cele hakerów w 2019 roku – alarmują eksperci. I ostrzegają: ataki będą coraz bardziej wyrafinowane.

Publikacja: 01.01.2019 17:28

Hakerzy będą coraz szerzej wykorzystywać sztuczną inteligencję do ataków, ale to ona może zapanować

Hakerzy będą coraz szerzej wykorzystywać sztuczną inteligencję do ataków, ale to ona może zapanować nad światem, jak wyobrażali sobie bracia Wachowscy, tworząc trylogię Matrix. Na zdjęciu: filmowy haker Neo (Keanu Reeves).

Foto: youtube

Nowy rok przyniesie dla użytkowników internetu, w tym przedsiębiorstw, szczególnie narażonych na aktywność hakerów, wiele wyzwań związanych z cyberbezpieczeństwem. – Firmy muszą zdać sobie sprawę z zagrożeń wynikających z wdrażania chmury, wzajemnego przenikania się technologii informatycznych i operacyjnych oraz coraz popularniejszej pracy zdalnej – mówi Greg Young, wiceprezes Trend Micro.

Jak wskazuje, cyberprzestępcy będą stosować sprawdzone metody, czyli wykorzystywać istniejące luki w zabezpieczeniach i inżynierię społeczną oraz wykradać dane uwierzytelniające w celu osiągania zysków. Ale hakerzy sięgną również po najnowocześniejsze technologie, w tym sztuczną inteligencję (AI).

Chmura na celowniku

Rok 2018 w obszarze bezpieczeństwa przyniósł wzrost wymogów regulacyjnych, a to – jak wskazuje Marcin Ludwiszewski, lider ds. cyberbezpieczeństwa w Deloitte – m.in. za sprawą przyjętej ustawy o krajowym systemie cyberbezpieczeństwa, a także RODO, czyli rozporządzenia o ochronie danych osobowych. – Od maja dzięki RODO funkcjonujemy w nowym reżimie ochrony danych. Jednocześnie zmiany w organizacjach, z technologicznego punktu widzenia, napędzały projekty transformacji do chmury – wylicza Ludwiszewski.

""

Foto: cyfrowa.rp.pl

Zmiany te przyniosły potężne wyzwania dla przedsiębiorstw. Jak tłumaczy nam Patrick Grillo, dyrektor wykonawczy w Fortinet, RODO sprawia firmom wiele trudności. – Firmy działające w UE musiały diametralnie zmienić swoje procedury dotyczące przetwarzania danych osobowych. W ostatnich latach tworzonych i gromadzonych było tak wiele danych, część organizacji nie wie nawet, jakie zbiory informacji posiada, a wszystko znajduje się w rozproszonych systemach i aplikacjach. Opanowanie tego i ochrona to wyzwanie – wyjaśnia Grillo.

Przenoszenie danych do chmury również wiąże się z wieloma potencjalnymi zagrożeniami. Firma McAfee prognozuje znaczny wzrost liczby ukierunkowanych ataków celujących w ogromne ilości danych korporacyjnych przechowywanych właśnie za pośrednictwem tej technologii. Eksperci szacują, że 21 proc. treści zarządzanych obecnie właśnie za pośrednictwem chmury zawiera materiały poufne i wrażliwe, np. własność intelektualną, informacje o klientach i dane osobowe. Arkadiusz Krawczyk, country manager w McAfee Poland, twierdzi, że możliwe scenariusze obejmują ataki ukierunkowane na słabe interfejsy API lub niestrzeżone punkty końcowe API, a także eksfiltrację danych z baz chmurowych, a także użycie chmury do ataków kryptologicznych (np. szyfrowanie baz firmowych w celu wymuszenia okupu).

Wirus jak wytrych do naszych domów

Hakerzy stają się bardziej kreatywni i rosną w siłę. – W 2018 r. byliśmy świadkami coraz lepszej współpracy między cyberprzestępcami, którzy usprawniali swoje technologie i taktyki działania. Ta tendencja będzie się utrzymywać także w 2019 r. – mówi Arkadiusz Krawczyk.

Uspokaja jednak, że najbliższa przyszłość przyniesie też nowe sposoby zabezpieczeń i sojusze po stronie firm specjalizujących się w walce z cyberzagrożeniami. Te są niezbędne, by sprostać nawałowi innowacyjnych ataków. Internetowi przestępcy rozwijają bowiem rynek tzw. oprogramowania jako usługi (software as a service), oferując sprzedaż ataków w formie gotowych do wykorzystania komponentów. Dzięki temu nawet hakerzy z niewielkim doświadczeniem i małymi umiejętnościami mogą skutecznie atakować.

Eksperci McAfee, na bazie obserwacji rozmów prowadzonych w „podziemnej społeczności”, wnioskują, że w 2019 r. zintensyfikowane zostaną działania w obszarze złośliwego oprogramowania mobilnego, oszustw bankowych i ransomware (oprogramowanie wymuszające okup).

CZYTAJ TAKŻE: Internet 2019: zagrożeniem będą „fake newsy” i koparki

Niebezpieczną bronią w rękach hakerów ma być sztuczna inteligencja. Dzięki AI mogą automatyzować wybór celu, skanować sieć w poszukiwaniu luk i oceniać kondycję oraz szybkość reakcji zainfekowanych środowisk. Wszystko po to, aby uniknąć wykrycia przed przejściem do kolejnych etapów ataku.

Cyberprzestępcy sięgną też po boty do rozprzestrzeniania fałszywych komunikatów. Według inżynierów McAfee hakerzy użyją przy ich wykorzystaniu mediów społecznościowych przeciwko wielkim korporacjom – będą zamieszczać nieprawdziwe informacje na ich temat i żądać okupu.

Według Trend Micro hakerzy w 2019 r. w większym stopniu skupią się też na internecie rzeczy. Urządzenia działające online, tworzące ekosystem naszego inteligentnego domu, z reguły są bowiem słabo zabezpieczone, a przez to stają się łatwym celem. Złośliwe programy, które pozwolą dotrzeć do takich urządzeń, staną się wytrychem do naszych domów.

Uwaga na botnety i kryptominery

Wirus „kopiący” kryptowalutę Monero to najpopularniejsze złośliwe oprogramowanie w Polsce i na świecie – wynika z danych firmy Check Point. Jednak – choć wśród zagrożeń dominują tzw. kryptominery – eksperci zidentyfikowali szereg kampanii sezonowych, które rozpowszechniały botnet Emotet, przejmujący kontrolę nad komputerami. Stworzony przez badaczy indeks zagrożeń wskazuje, że Emotet znalazł się na 7. miejscu najpowszechniejszych zagrożeń. Wcześniej ten botnet był używany jako trojan bankowy, ale ostatnio jego użycie zmieniło się ze względu na to, że pozwala on atakującym na wdrażanie innych złośliwych programów i złośliwych kampanii. Jego dystrybucja za pośrednictwem poczty elektronicznej, zawierającej świąteczne motywy, linki i załączniki, zwiększyła się tylko w listopadzie aż o 25 proc.

OPINIA

Leszek Tasiemski,
wiceprezes ds. badań i rozwoju w firmie F-Secure

W 2019 roku pojawią się nowe rodzaje zagrożeń, ale cyberprzestępcy będą też rozwijali sprawdzone metody, jak np. rozsyłanie spamu. Miejsce złośliwego oprogramowania, które blokuje dane i wymusza okup, już masowo zajmują koparki kryptowalut, które wyłudzają moc obliczeniową. Hakerzy z pewnością wezmą na cel urządzenia z zakresu internetu rzeczy, a z uwagi na wejście w życie RODO w kręgu zainteresowań cyberprzestępców pojawi się jeszcze więcej firm. Szczególną ostrożność powinni zachować dostawcy rozwiązań chmurowych.

IT

Nowy rok przyniesie dla użytkowników internetu, w tym przedsiębiorstw, szczególnie narażonych na aktywność hakerów, wiele wyzwań związanych z cyberbezpieczeństwem. – Firmy muszą zdać sobie sprawę z zagrożeń wynikających z wdrażania chmury, wzajemnego przenikania się technologii informatycznych i operacyjnych oraz coraz popularniejszej pracy zdalnej – mówi Greg Young, wiceprezes Trend Micro.

Jak wskazuje, cyberprzestępcy będą stosować sprawdzone metody, czyli wykorzystywać istniejące luki w zabezpieczeniach i inżynierię społeczną oraz wykradać dane uwierzytelniające w celu osiągania zysków. Ale hakerzy sięgną również po najnowocześniejsze technologie, w tym sztuczną inteligencję (AI).

Pozostało 89% artykułu
IT
Amerykanie alarmują: chińskie dźwigi portowe szpiegują. Są też w Polsce
IT
Firmy i konsumenci mogą wykorzystać atuty transformacji cyfrowej
IT
Nowa funkcja w Google Maps. Tym razem nie dla kierowców
IT
Nowy sposób przejmowania kont pocztowych. Cyberprzestępcy kradną pliki cookie
Materiał Promocyjny
Przewaga technologii sprawdza się na drodze
IT
Biznes musi znaleźć potężne pieniądze na cyberbezpieczeństwo. Nowe przepisy unijne
Walka o Klimat
„Rzeczpospolita” nagrodziła zasłużonych dla środowiska