Сценарии кибератак с использованием ИИ. Внешний периметр

09.08.2024 550
IBS Training Center Telegram
Подписывайтесь на наш канал в Telegram:
больше материалов экспертов, анонсы бесплатных вебинаров и задачки для IT-специалистов
Подписаться

Сценарии кибератак с использованием ИИ. Внешний периметр

Сценарии кибератак по внешнему периметру представляют собой модели и методы, которые злоумышленники используют для незаконного доступа к информационным системам и данным компаний через их внешние интерфейсы и сети. Это как если бы ваша компания была неприступной крепостью, а за ее воротами стояла бы армия хорошо обученных солдат-магов, которые способны разрушить крепость по щелчку пальцев. Вы уверены, что ваши высокие стены и глубокие рвы вас спасут от подобной армии?

Рассмотрим сценарии кибератак по внешнему периметру и убедимся, что ИИ порой превращает хакерство в настоящую магию:

  • «Умные сканеры». ИИ сканирует инфраструктуру на предмет выявления допустимых для использования уязвимостей, доступных портов и точек проникновения во внутреннюю инфраструктуру, он не устает, не спит и не отвлекается на обед. При этом еще учится, если находит новую уязвимость в одном месте, то будет искать ее везде, проверяя тысячи портов одновременно. Такие сканеры также умеют маскироваться в системе, что не позволяет защите либо вовсе обнаружить их, либо обнаружить уже на поздних стадиях.

  • DDoS-атака с дискретно изменяющейся интенсивностью. Вероятность такой атаки высока, так как изменение интенсивности позволяет обходить защитные системы. Основная особенность детектирования этих атак — наличие повторяющихся пиковых значений трафика, что затрудняет их идентификацию на фоне нормальной работы системы. Для эффективного обнаружения необходимо использовать современные системы IDS/IPS и защиты от DDoS-атак, способные анализировать аномалии и реагировать на изменения трафика. Это как поймать каплю ртути, которая тут же растечется в ладони и испарится.

  • Комбинация фишинга и технологии дипфейков для заражения вредоносным ПО. С ее помощью создаются поддельные электронные письма, которые выглядят достоверно благодаря автоматизированным системам, использующим информацию о жертвах. Вполне вероятно, что вам может прийти официальное письмо от вашего HR с просьбой заполнить анкету по ссылке, а по ссылке вас будет дожидаться вирус или вредоносное ПО. Так, в 2019 году с помощью подобной технологии мошенники обманули генерального директора британской энергетической компании на 243 000 долларов!

  • Манипуляции с социальной инженерией для достижения своих целей. Злоумышленники больше не тратят время на написание вредоносного кода. Зачем, если можно просто убедить вас самих сделать всё, что нужно? Вероятность этой угрозы считается очень высокой. Особенности детектирования таких атак остаются сложными и зачастую недоступны без получения данных, находящихся в Даркнете, куда обычному пользователю (и даже многим специалистам по безопасности) хода нет. Таким образом, ключевая точка детектирования этих угроз — именно Даркнет. Этот фактор подчеркивает важность его мониторинга для выявления угроз и рисков, связанных с использованием фишинга и дипфейков.

  • Комплексные разновекторные кибератаки — это тактически согласованные действия. Вероятность реализации таких атак средняя, т.к. они требуют планирования с высокой точностью. Пока вы отвлечены на одну угрозу, другая проскальзывает незамеченной. Детектирование подобных атак требует продвинутых систем мониторинга, способных выявлять корреляцию между атаками, проводимыми в разные моменты. Эффективная защита информационных объектов должна быть организована на уровне периметральной защиты с использованием технологий Intrusion Detection Systems (IDS) и Intrusion Prevention Systems (IPS).

  • Атака на обход защитных и этических механизмов ИИ подразумевает внедрение в систему машинного обучения запрещенных запросов и негативных сценариев, что может привести к получению информации, доступ к которой ограничен или запрещен. Вероятность реализации таких атак оценивается как средняя. Особенности их детектирования связаны с обнаружением нечитаемых наборов символов в запросах, а также повторяющихся текстовых фрагментов в нескольких запросах, что может указывать на попытки манипуляции системой. Ключевой момент в защите — это интерфейс входящих запросов и установление своего рода фильтров, которые проверяют каждый запрос на подозрительную активность. Внедрение современных систем мониторинга и анализа запросов, наряду с применением методов машинного обучения для выявления аномальной активности, значительно усилит безопасность системы и обеспечит защиту от киберугроз.

Сценарии кибератак на внешнем периметре постоянно развиваются. Современные технологии значительно повышают эффективность этих атак, делая их всё более трудными для выявления. Однако стоит помнить, что ИИ может выступать не только как источник киберугроз, но и как мощный союзник в борьбе с ними. Поэтому ключевой аспект защиты — не только внедрение технических решений, но и регулярное обучение сотрудников, а также обновление систем кибербезопасности в организациях.



Расскажи друзьям:

Как не пропустить самое интересное?
Подписывайтесь на наш ежемесячный дайджест!
Спасибо.
Вы подписаны на ежемесячный дайджест.
Пользователь только что записался на курс ""
Спасибо!
Форма отправлена успешно.