Tak wielkiego zagrożenia jeszcze nie było. Hakerzy użyją sztucznej inteligencji

Sztuczna inteligencja pomoże hakerom szybciej atakować ujawnione luki w zabezpieczeniach firm i instytucji, ale sama też stanie się celem cyberprzestępców – ostrzegają eksperci.

Aktualizacja: 04.01.2024 13:24 Publikacja: 04.01.2024 03:40

Hakerzy wykorzystają AI do ataków, ale i ona pomoże z nimi walczyć

Hakerzy wykorzystają AI do ataków, ale i ona pomoże z nimi walczyć

Foto: Stock Adobe

W 2024 r. na celownik hakerów mają trafić przede wszystkim instytucje samorządowe oraz małe i średnie przedsiębiorstwa – prognozują eksperci z branży cyberbezpieczeństwa. Powód? Słabe zabezpieczenia.

Ale celów będzie więcej. Fachowcy z Trend Micro wskazują, że ofiarą mogą paść m.in. systemy AI. Hakerzy nie tylko używają bowiem botów do atakowania, ale będą starali się uderzyć w modele sztucznej inteligencji wykorzystywane przez firmy i instytucje.

Króluje cyberatak dla okupu

„Podczas gdy na zbiory danych genAI (generatywna sztuczna inteligencja) i LLM (duże modele językowe) trudno jest wpływać hakerom, wyspecjalizowane modele uczenia maszynowego oparte na chmurze są dla nich znacznie bardziej atrakcyjnym celem. Bardziej skoncentrowane zbiory danych, na których są szkolone, zostaną wybrane do ataków zatruwających dane z myślą o różnych rezultatach – od eksfiltracji wrażliwych danych po zakłócanie aplikacji, a nawet autonomicznych pojazdów” – ostrzegają w swoim raporcie analitycy Trend Micro. I wskazują, że przeprowadzenie takiego ataku staje się coraz prostsze i tańsze – dla wtajemniczonych to już dziś koszt mniejszy niż 100 dol.

Czytaj więcej

Koniec z wielkimi okupami. Powstaje globalny sojusz przeciw hakerom

Jednocześnie AI staje się coraz groźniejszą bronią w rękach cyberprzestępców. Leszek Tasiemski, wiceprezes WithSecure, tłumaczy, iż aktualizacje każdego oprogramowania, od przeglądarki internetowej po zarządzające pracą samochodu, zazwyczaj zawierają tzw. łatki bezpieczeństwa.

– Od momentu opublikowania informacji o podatności aplikacji do jej wykorzystania przez przestępców mija zazwyczaj kilka dni. Ci muszą ręcznie modyfikować złośliwe oprogramowanie, by móc wykorzystać nowe luki w zabezpieczeniach. Jednocześnie jest to bufor czasowy dla użytkowników, żeby zaktualizować wszystkie urządzenia i programy. Nowoczesne algorytmy mogą jednak zautomatyzować proces działania cyberprzestępców. Znacznie szybciej będą gotowi zacząć atak na nowo ujawnioną lukę, pozostawiając użytkownikom mniej czasu na zainstalowanie aktualizacji – wyjaśnia Tasiemski.

Czytaj więcej

Wybory w Polsce i AI przyniosą cyberwojnę oraz plagę deepfake

To wyzwanie choćby dla samorządów. Aleksander Kostuch, inżynier Stormshield, zwraca uwagę na wzrost liczby tzw. podatności zero-day. Jego zdaniem należy o tym wspomnieć, odnosząc się do rządowych programów wsparcia, jak „Cyfrowa gmina” i „Cyberbezpieczny samorząd”. – Słabością praktykowanych w nich procedur jest publikowanie obowiązkowych zapytań ofertowych w ramach specyfikacji istotnych warunków zamówienia. Powoduje to, że przestępcy jak na tacy otrzymują informację, w przypadku których instytucji zapytanie dotyczy np. „odnowienia wstecz”. W praktyce jest ona dla nich wyraźnym sygnałem, że z jakichś powodów zabezpieczenia danej instytucji nie były aktualizowane przez określony czas. Wyszukują dedykowaną podatność pod sprecyzowany w zapytaniu system i starają się wykorzystać znane sobie luki w bezpieczeństwie, by dokonać skutecznego ataku – opisuje ekspert jedną z taktyk cyberprzestępców.

Czytaj więcej

Hakerzy celują w polskich pacjentów. Atak na laboratoria ALAB wywołał panikę

Analitycy sądzą, iż hakerzy w br. skupią się nie tylko na lokalnych instytucjach, ale też na małych i średnich przedsiębiorstwach. – Te wciąż nie są wystarczająco przygotowane do walki z zagrożeniami – przekonuje Mateusz Ossowski, CEE Channel Manager w firmie Barracuda Networks.

Według niego królować będą też ataki ransomware (wymuszające okup). – Cyberprzestępcy zmienili sposób działania i nie żądają okupu za odszyfrowanie danych, a za nieupublicznianie skradzionych informacji. Nie są to tylko czcze pogróżki, co widać choćby na przykładzie niedawnego ataku na ALAB Laboratoria – komentuje Ossowski.

Nowe regulacje i wielkie pieniądze na cyberbezpieczeństwo

Związek Cyfrowa Polska (ZCP) spodziewa się, iż w br. największe inwestycje w branży technologicznej nad Wisłą będą dotyczyły (obok AI) sektora cyberbezpieczeństwa. – To kwestia newralgiczna. Jak pokazuje wojna w Ukrainie, ataki cyberprzestępców mogą być wymierzone zarówno w użytkowników indywidualnych, jak i w firmy oraz ośrodki administracyjne. Aby nie zaprzepaścić szans, jakie daje nam rozwój technologii, powinniśmy umieć się zabezpieczyć przed hakerami. Dostrzegamy, że świadomość tego, zwłaszcza w biznesie, rośnie – podkreśla Michał Kanownik, prezes ZCP.

Według niego mamy dziś szereg krajowych firm, które oferują usługi i rozwiązania z obszaru cyberbezpieczeństwa. To one, jak zaznacza Kanownik, będą zyskiwały na tym trendzie i poprzez swój wzrost będą budowały polskie PKB.

– W obszarze regulacji w br. branża spodziewa się zakończenia prac nad nowelą ustawy o Krajowym Systemie Cyberbezpieczeństwa (KSC) oraz implementacji NIS2, co pozwoli zwiększyć bezpieczeństwo infrastruktury krytycznej – kontynuuje Kanownik.

Wicepremier i minister cyfryzacji Krzysztof Gawkowki przyznał w środę na antenie RMF, że projekt nowelizacji KSC zostanie złożony do Sejmu w br. – Mam nadzieję, że jeszcze w tym roku ustawa będzie procedowana. Ograniczy ona na polskim rynku to, co mogłoby być niebezpieczne z punktu widzenia infrastruktury krytycznej – podkreślił.

Z kolei przyjęta na początku 2023 r. dyrektywa NIS2, dotycząca bezpieczeństwa sieci i systemów informatycznych, wymaga wdrożenia odpowiednich środków ochrony oraz zgłaszania wszelkich naruszeń bezpieczeństwa przez firmy i organizacje z najbardziej narażonych na cyberataki branż. Zmiany adresowane są m.in. do sektora energetyki, opieki zdrowotnej i bankowości. Dyrektywa nakłada obowiązek dostosowania prawa do 17 października br. – Może się wydawać, że czasu zostało sporo, ale z uwagi na duży zakres zmian harmonogram jest napięty. Firmy i instytucje powinny jak najszybciej poznać nowe obowiązki w zakresie bezpieczeństwa IT, zaudytować procesy i wdrożyć brakujące zabezpieczenia – radzi Sebastian Toczewski, IT Security Manager w Beyond.pl.

Wojciech Głażewski

country manager Check Point Software

W br. AI będzie w jeszcze większym stopniu wspierać tzw. aktorów zagrożeń, przyspieszając i rozszerzając możliwości narzędzi hakerskich. I to niezależnie od tego, czy chodzi o bardziej opłacalne i szybsze opracowywanie nowych wariantów złośliwego oprogramowania, czy też o wykorzystanie technologii deepfake, np. w atakach phishingowych.

Deepfake będzie wykorzystywany do tworzenia treści wpływających na opinię publiczną. Narzędzia te są obecnie łatwo dostępne w sieci, a cybergrupy będą wypróbowywać je też w atakach socjotechnicznych w celu uzyskania dostępu do wrażliwych danych. Konflikt rosyjsko-ukraiński był kamieniem milowym dla prowadzenia cyberwojny i nic nie zapowiada, by 2024 r. był bardziej stabilny. ∑

W 2024 r. na celownik hakerów mają trafić przede wszystkim instytucje samorządowe oraz małe i średnie przedsiębiorstwa – prognozują eksperci z branży cyberbezpieczeństwa. Powód? Słabe zabezpieczenia.

Ale celów będzie więcej. Fachowcy z Trend Micro wskazują, że ofiarą mogą paść m.in. systemy AI. Hakerzy nie tylko używają bowiem botów do atakowania, ale będą starali się uderzyć w modele sztucznej inteligencji wykorzystywane przez firmy i instytucje.

Pozostało 93% artykułu
2 / 3
artykułów
Czytaj dalej. Subskrybuj
IT
Lawinowo przybywa programistów na swoim. Mają bardzo niepewną przyszłość
IT
Nowi królowie IT. Już nie programiści czy developerzy zarabiają najwięcej
IT
Najnowsze trendy, światowi eksperci i przyszłość biznesu
IT
Dassault Systèmes prezentuje koncepcję Przemysłu 4.0 na żywo razem z Bosch Rexroth Polska
IT
Wyjątkowo zuchwałe przestępstwo w Szczecinie. Haker pobierał pieniądze za parkowanie